David Schwartz, CTO Emérito da Ripple, identificou um padrão em vulnerabilidades de segurança em pontes após a ponte rsETH da Kelp DAO ter sido explorada por aproximadamente $292 milhões. Durante a sua avaliação de sistemas de bridging DeFi para uso de RLUSD, Schwartz observou que os fornecedores de pontes desvalorizavam consistentemente os seus mecanismos de segurança mais robustos em favor da conveniência, um padrão que acredita poder ter contribuído para o incidente da Kelp DAO.
Na sua análise partilhada no X, Schwartz descreveu como os fornecedores de pontes promoviam de forma proeminente funcionalidades de segurança avançadas e, logo de seguida, sugeriam que essas funcionalidades eram opcionais. “Em geral, recomendam na prática não se preocupar em utilizar os mecanismos de segurança mais importantes porque têm custos de conveniência e de complexidade operacional”, escreveu.
Schwartz notou que, durante as discussões de avaliação do RLUSD, os fornecedores destacaram a simplicidade e a facilidade de adicionar múltiplas cadeias “com a suposição implícita de que não nos preocuparíamos em utilizar as melhores funcionalidades de segurança de que dispunham”. Resumiu a contradição: “A abordagem de vendas era que têm as melhores funcionalidades de segurança, mas são fáceis de usar e escalar, assumindo que não utiliza as funcionalidades de segurança.”
A 19 de abril, a Kelp DAO identificou uma atividade suspeita entre cadeias envolvendo rsETH e colocou contratos em pausa em mainnet e em várias redes de Layer 2. Aproximadamente 116.500 rsETH foram drenados através de chamadas de contratos relacionadas com LayerZero, no valor de cerca de $292 milhões aos preços atuais.
A análise on-chain da D2 Finance apontou a causa raiz para uma fuga de chave privada na cadeia de origem, que criou um problema de confiança com nós OApp que o atacante explorou para manipular a ponte.
O próprio LayerZero oferece mecanismos de segurança robustos, incluindo redes de verificação descentralizadas. Schwartz levantou a hipótese de que parte do problema pode advir de a Kelp DAO ter optado por não utilizar funcionalidades-chave de segurança do LayerZero “por conveniência”.
Os investigadores estão a avaliar se a Kelp DAO configurou a sua implementação do LayerZero com uma configuração mínima de segurança—especificamente, um único ponto de falha com a LayerZero Labs como único verificador—em vez de utilizar as opções mais complexas, mas significativamente mais seguras, disponíveis através do protocolo.
Related Articles
Sete oficiais israelitas acusados num esquema de roubo de cripto de vários milhões de dólares
A Ice Open Network sofre uma violação de dados; e-mails de utilizadores e números de telefone 2FA expostos
A bolsa de cripto russa Grinex encerra operações após $13M ataque informático, pondo em risco a rede de evasão a sanções
Hack ao Kelp DAO Atribuído ao Grupo Lazarus; Sequestro de Domínio do eth.limo via Engenharia Social
Hack DeFi provoca $9 mil milhões em saídas de fundos do Aave, à medida que tokens roubados são usados como colateral