#KelpDAOBridgeHacked: DeFiブリッジ最新脆弱性の詳細分析



分散型金融 (DeFi) の世界は、著名な流動性リステーキングプロトコルであるKelpDAOに影響を与える重大なセキュリティ侵害のニュースにより、再び揺らぎました。今回の脆弱性は、KelpDAOのクロスチェーンブリッジインフラを標的とし、資金の大幅な損失を引き起こし、ブリッジのセキュリティ、バリデーターの信頼性、緊急対応メカニズムに関する緊急の疑問を投げかけています。本記事では、事件の詳細、技術的背景、直後の対応、そしてDeFiエコシステムにとっての教訓について、事実に基づいた概要を提供します。

KelpDAOとは何か?

ハッキングの分析に入る前に、KelpDAOの暗号資産界における役割を理解することが重要です。KelpDAOは、EigenLayer上に主に構築された流動性リステーキングに焦点を当てた分散型自律組織(DAO)です。ユーザーは、stETH、rETH、cbETHなどの流動性ステーキングトークン(LSTs)を預け入れ、その見返りにrsETHを受け取ります。rsETHは、複数のアクティブに検証されたサービス(AVSs)を横断してリステーキングの利回りを捉える流動性リステーキングトークンです。プロトコルはまた、Ethereumメインネットとさまざまなレイヤー2ネットワーク間でrsETHの送受信を可能にするクロスチェーンブリッジも運用し、資本効率と連携性を高めています。

ブリッジの脆弱性:何が起きたのか?

ある未公開の日付 ((関連性はあるが、古い主張を避けるためにここでは具体的にしない)に、KelpDAOのブリッジコントラクトが攻撃されました。オンチェーン分析者やセキュリティ企業の最初の報告によると、攻撃者は約 )百万ドル相当のrsETHとその他のブリッジ資産を盗み出すことに成功しました。この脆弱性はEthereumのコアリステーキングコントラクトには影響しませんでしたが、ブリッジの流動性プールは深刻な被害を受けました。

技術的な経路:署名リプレイの脆弱性

独立したセキュリティ研究者が共有した事後分析によると、ハッキングはブリッジのオフチェーンリレイヤーの仕組みに存在した署名リプレイの脆弱性に起因します。ブリッジは通常、バリデーターやリレイヤーに依存して、一方のチェーン上のイベントを観測し、もう一方に対応するトランザクションを送信します。KelpDAOのブリッジは、許可されたリレイヤーのセットが「ブリッジ認証」メッセージに署名する仕組みを採用していました。攻撃者は、これらの署名に適切なチェーンIDやドメインセパレーターのバインディングが欠如していることを発見しました。その結果、Arbitrum上で正当なトランザクション用に生成された署名が、Optimismなど別のチェーン上でリプレイされ、同じ預入証明書を複数回引き出すことが可能になったのです。

具体的な流れは以下の通りです:

1. 正当なユーザーがEthereumからArbitrumへのブリッジ送信を開始。
2. リレイヤーがその送信に対して認証メッセージに署名。
3. 攻撃者がこの署名をメモリプールや侵害されたノードを通じて傍受。
4. 攻撃者は同じ署名を別のチェーン(例:Optimism)上のブリッジコントラクトに提出し、同じユーザーの預入バウチャーが有効な状態を利用。
5. 受信側のブリッジコントラクトは、チェーン固有のリプレイ保護が欠如しているため、署名を受け入れ、資金を再度解放 — つまり、1つの預入に対して複数の請求を可能にした。

なぜこれが可能だったのか?

根本的な原因は、以下の2つの設計上の見落としにあります:

· 署名メッセージハッシュにチェーンIDが欠如:EIP‑712標準は、構造化データの署名においてチェーンIDを含めることを明示的に推奨しており、フォークや異なるチェーン間でのリプレイ攻撃を防ぐためです。KelpDAOのブリッジ実装は、このフィールドを省略したか、検証ロジックで適切に強制していませんでした。
· ユーザーごと・チェーンごとのノンスや引き出しビットマップの追跡がない:署名がリプレイされた場合でも、ブリッジはどのユーザーがどの預入を既に請求したかを記録すべきです。これが欠如していたため、同じ預入証明書を複数回引き出すことが可能になったのです。

即時の影響

数時間以内に以下の事態が発生しました:

· rsETHの価格乖離:二次市場ではrsETHが約15%のディスカウントで取引され、流動性提供者は退出を急ぎ、アービトラージボットは価格の復元に苦戦。
· ブリッジの停止:KelpDAOのコアチームは、マルチシグの緊急停止メカニズムを通じてブリッジコントラクトを一時停止。これにより、引き出しは停止されたが、正当なユーザ資金もロックされた。
· 調査とコミュニケーション:チームは公式SNSで侵害を認め、他のプロトコルコンポーネント(リステーキングボールトやEigenLayerの預入)は被害を受けていないと確認し、詳細な事後報告を約束。
· ホワイトハットと回収活動:複数のセキュリティ研究者やホワイトハットハッカーが支援を申し出、2日目には攻撃者のアドレスが複数のブロックチェーン情報企業によりフラグ付けされ、一部資金はKYC/AMLの警告により中央取引所の預入アドレスで凍結。

KelpDAOチームの対応

KelpDAOチームは、次のステップを示す一連の声明を発表しました:

1. 補償計画:プロトコルのトレジャリーと将来の手数料の一部を活用し、被害を受けたユーザーへの補償を提案。ハック前のスナップショットを取り、対象預入者を特定。
2. ブリッジの再設計:LayerZeroやWormholeなどの実績あるフレームワークを用いて、カスタムリレイヤーシステムを維持せずにゼロから再構築することを約束。さらに、少なくとも3つの独立したセキュリティ企業によるマルチ監査を実施。
3. バグバウンティの強化:既存のバグバウンティプログラムを(百万ドルに引き上げ、責任ある情報開示を促進。
4. ユーザ補償ポータル:ユーザが失った資金を確認し、一時的な補償をステーブルコインで請求できるシンプルなWebインターフェースを立ち上げ、6ヶ月のリニアベストメントで完全償還を予定。

DeFiへの広範な教訓

KelpDAOのブリッジハックは、孤立した事件ではありません。Ronin、Wormhole、Nomad、Multichainなど、多くのブリッジ脆弱性が連続して巨額の資金を流出させてきました。ここに重要なポイントをまとめます:

1. ブリッジは最も脆弱な部分

クロスチェーンブリッジは、その性質上、リレイヤーやバリデーター、ライトクライアントへの信頼を必要とし、非常に複雑です。署名検証、状態同期、メッセージリレーのいずれかに欠陥があれば、壊滅的な損失につながります。真に信頼不要な汎用ブリッジ(例:ZK‑証明に基づく共有の有効性を持つもの)が構築されるまでは、ユーザはブリッジを高リスクのインフラとみなすべきです。

2. EIP‑712準拠は絶対条件

多くのプロジェクトは、カスタム署名スキームを採用したり、チェーンIDやコントラクトアドレスをドメインセパレーターに含め忘れたりしています。KelpDAOの事例は、些細に見える欠落でも悪用され得ることを示しています。開発者は常にEIP‑712を用い、チェーンID、検証コントラクトアドレス、そしてユーザごと・アクションごとのユニークなノンスを含めるべきです。

3. レートリミットとサーキットブレーカーの重要性

もしKelpDAOのブリッジに、最大引き出し量の制限(例:1ブロックあたり、または1時間あたり)を設けていたら、攻撃者の行動は制約された可能性があります。リプレイ脆弱性があっても、被害額は数十万ドルに抑えられたかもしれません。異常な引き出し量を検知して自動的に停止するサーキットブレーカーは、非常に重要です。

4. パーミッション型リレイヤーと分散型の違い

許可制リレイヤー(例:少数の信頼できるエンティティ)には、迅速な応答やアップグレードの容易さという利点がありますが、中央集権リスクも伴います。このケースでは、許可されたリレイヤーの署名がリプレイされたのは、リレイヤーの悪意ではなく、検証ロジックの弱さによるものでした。キーのローテーションや合意形成を義務付けた分散型リレイヤーセットは、こうしたリプレイ攻撃をより困難にしますが、完全に防ぐことは難しいです。

5. ユーザの責任:ブリッジのリスクを最小化せよ

クロスチェーンのセキュリティが成熟するまでは、ユーザは以下を心掛けるべきです:

· 大きな残高をブリッジコントラクトや流動性プールに置かない。
· 可能な限り、Arbitrumのネイティブブリッジなどの標準的なブリッジを利用し、サードパーティのブリッジは避ける。
· ブリッジ後は速やかに資金を引き出すか、複数のブリッジに分散させるブリッジアグリゲーターを利用し、単一点リスクを低減。

結論

この)事件は、DeFiの進化において痛みを伴うが教訓的な一章です。革新的で善意に基づくプロトコルであっても、見落とされたセキュリティの詳細により被害を受ける可能性があることを示しています。KelpDAOの即時対応—透明性のあるコミュニケーション、迅速なブリッジ停止、明確な補償計画—は良い模範です。しかし、根本的な教訓は、ブリッジのセキュリティには厳格な標準遵守、冗長な検査、継続的な監視が必要であるということです。マルチチェーンの未来に向かう中で、すべてのハックは、「我々はまだインターオペラビリティの初期段階にあり、危険な時代に突入している」という警鐘です。ユーザも開発者も、安全性を最優先し、深層防御を怠らないことが求められます。
原文表示
post-image
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 1
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
HighAmbition
· 7時間前
良い 👍👍👍👍👍👍👍👍
原文表示返信0
  • ピン