El CTO de Ripple: el exploit de Kelp DAO refleja los compromisos de seguridad entre puentes

DEFI-2,73%
ZRO4,96%

David Schwartz, CTO Emeritus en Ripple, identificó un patrón en vulnerabilidades de seguridad en puentes después de que el puente rsETH de Kelp DAO fuera explotado por aproximadamente $292 millones. Durante su evaluación de sistemas de puente DeFi para el uso de RLUSD, Schwartz observó que los proveedores de puentes reiteradamente restaron prioridad a sus mecanismos de seguridad más sólidos en favor de la conveniencia; un patrón que él cree que pudo haber contribuido al incidente de Kelp DAO.

El discurso de venta de las funciones de seguridad

En su análisis compartido en X, Schwartz describió cómo los proveedores de puentes presentaron en primer plano funciones de seguridad avanzadas y, acto seguido, sugirieron que esas funciones eran opcionales. “En general, recomendaron efectivamente no molestarse en usar los mecanismos de seguridad más importantes porque tienen costos de conveniencia y de complejidad operativa”, escribió.

Schwartz señaló que durante las conversaciones de evaluación de RLUSD, los proveedores enfatizaron la sencillez y la facilidad para agregar múltiples cadenas “con la suposición implícita de que no nos molestaríamos en usar las mejores funciones de seguridad que tenían”. Resumió la contradicción: “Su discurso de venta fue que tienen las mejores funciones de seguridad pero son fáciles de usar y escalar, asumiendo que no usas las funciones de seguridad”.

Qué pasó con Kelp DAO

El 19 de abril, Kelp DAO identificó actividad sospechosa entre cadenas relacionada con rsETH y pausó contratos en el mainnet y en múltiples redes de Capa 2. Aproximadamente 116,500 rsETH se drenaron mediante llamadas de contratos relacionadas con LayerZero, con un valor de alrededor de $292 millones a precios actuales.

El análisis on-chain de D2 Finance rastreó la causa raíz hasta una filtración de clave privada en la cadena de origen, que creó un problema de confianza con los nodos de OApp que el atacante explotó para manipular el puente.

Configuración de seguridad de LayerZero

LayerZero en sí ofrece mecanismos de seguridad sólidos, incluidas redes de verificación descentralizadas. Schwartz planteó la hipótesis de que parte del problema puede derivarse de que Kelp DAO eligió no usar funciones clave de seguridad de LayerZero “por conveniencia”.

Los investigadores están examinando si Kelp DAO configuró su implementación de LayerZero usando una configuración de seguridad mínima: específicamente, un único punto de fallo con LayerZero Labs como el único verificador, en lugar de utilizar las opciones más complejas pero significativamente más seguras disponibles a través del protocolo.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Estafadores que se hacen pasar por funcionarios iraníes exigen Bitcoin y USDT a los buques en el Estrecho de Ormuz

Mensaje de Gate News, 21 de abril — Estafadores que se hacen pasar por funcionarios iraníes exigen Bitcoin (BTC) y Tether (USDT) como tasas de tránsito a los buques en el Estrecho de Ormuz, según una advertencia de MARISKS, una empresa con sede en Grecia de gestión de riesgos marítimos. El esquema promete falsamente "autorización de tránsito seguro"

GateNewsHace52m

Hack Cripto que Drena $300M May Podría Entorpecer las Ambiciones de Blockchain de Wall Street

Mensaje de Gate News, 21 de abril — Un hackeo de fin de semana que drenó casi $300 millones de un pequeño proyecto cripto y desencadenó una corrida de $10 milmillones en la mayor plataforma de préstamos descentralizados podría frenar el creciente interés de Wall Street en la tecnología blockchain, según un informe de Jefferies LLC publicado

GateNewshace1h

Investigador de seguridad divulga vulnerabilidad 0-day de CometBFT; el robo directo de activos no es posible

Mensaje de Gate News, 21 de abril — La investigadora de seguridad Doyeon Park divulgó una vulnerabilidad crítica 0-day (CVSS 7.1) en CometBFT, la capa de consenso de Cosmos, según una publicación en X. El fallo podría hacer que los nodos de la red se queden detenidos durante la sincronización de bloques, interrumpiendo las operaciones del sistema, pero no puede provocar directamente el robo de activos.

GateNewshace3h

Suplantadores de policías obligan a una pareja francesa a transferir casi $1M en Bitcoin

Criminales que se hacían pasar por policías en Francia obligaron a una pareja a transferir cerca de $1M en Bitcoin, usando el miedo y la autoridad en un "ataque con llave inglesa" que explota a las personas, no a las carteras. Resumen: Los atacantes usaron suplantación y coacción psicológica para forzar una transferencia de Bitcoin, ilustrando un ataque con llave inglesa que se dirige a la vulnerabilidad humana en lugar de a las fallas técnicas de las carteras.

GateNewshace4h

Frustrado un intento de robo armado a un profesional cripto en Francia; el sospechoso fue arrestado

Mensaje de Gate News, 21 de abril — Un profesional de la industria cripto de 40 años en Saint-Jean-de-Védas, cerca de Montpellier, Francia, frustró un intento de robo a mano armada en su hogar. El sospechoso, disfrazado como repartidor, entró en la residencia y exigió que la víctima entregara las claves privadas de la billetera de criptomonedas

GateNewshace5h
Comentar
0/400
Glass-HeartMarketMakervip
· hace3h
La divulgación de la clave privada + para hacerla "más fácil de usar", simplificando las opciones de seguridad, LayerZero, por muy fuerte que sea, no puede soportar este tipo de configuración, el riesgo del puente a menudo es amplificado por errores humanos.
Ver originalesResponder0
FoldedCosmosCatvip
· 04-20 04:06
292M Esta tarifa es demasiado cara…
Ver originalesResponder0
0xNapvip
· 04-20 03:36
La probabilidad de que LayerZero sea culpada ha aumentado nuevamente, en realidad la causa raíz sigue siendo la gestión de claves + una configuración de seguridad demasiado simplificada. No confundas la configuración predeterminada con una configuración de seguridad.
Ver originalesResponder0
SummerNightColdWalletvip
· 04-20 03:28
Espero que esta vez podamos impulsar una línea base de seguridad mínima unificada en la industria para algunos puentes: multi-firma/umbral, aislamiento de hardware, aprobación descentralizada, mecanismos de reversión/pausa, de lo contrario, el próximo Kelp será solo cuestión de tiempo.
Ver originalesResponder0
ColdBrewSparklingWatervip
· 04-20 03:25
说白了还是图省事出大事。
Responder0
OnchainComplainervip
· 04-20 03:16
El momento en que las características de seguridad son "optimizadas" es cuando se siembra la bomba.
Ver originalesResponder0
MevStreetPhotographervip
· 04-20 03:16
Recuerdo una frase: los puentes entre cadenas no son un problema de código, sino un problema de seguridad operativa. La gestión de claves privadas, el aislamiento de permisos, las firmas de umbral, las auditorías y alertas, esto es mucho más importante que el "despliegue rápido".
Ver originalesResponder0