2.92 mil millones de dólares en un gran caso, al final ambas partes se culpan mutuamente, esto está bastante interesante.



Volviendo al 18 de abril, Kelp DAO fue hackeado y robó 116,500 rsETH, estableciendo el mayor robo en DeFi este año. Posteriormente, LayerZero publicó un informe de investigación que indica que los responsables detrás probablemente sean el grupo Lazarus de Corea del Norte. Sus métodos son bastante técnicos: primero infiltraron la red de nodos de verificación DVN de LayerZero, atacando 2 nodos RPC, luego lanzaron un ataque DDoS a otros nodos, forzando al sistema a cambiar a nodos comprometidos, y finalmente firmaron transacciones entre cadenas falsas.

Pero aquí es donde empieza lo interesante. En el informe, LayerZero criticó duramente a Kelp por usar una configuración de "1 de 1 DVN" extremadamente vulnerable, diciendo que esto es como poner una bomba de tiempo que causa fallos en un solo punto, y que no puede interceptar información falsa. También mencionaron que hace tiempo recomendaron a Kelp diversificar la configuración de nodos, pero simplemente no hicieron caso.

Kelp DAO, al escuchar esto, se enfureció y respondió de inmediato el lunes. Dijeron que esa supuesta configuración de "nodo de verificación único" está claramente escrita en la documentación oficial de LayerZero, y que es la opción predeterminada para cualquier token OFT nuevo. Kelp ha estado operando en LayerZero desde enero de 2024, y han tenido comunicación constante, incluso cuando expandieron a Layer 2, discutieron específicamente este asunto, y LayerZero confirmó en ese momento que esa configuración era adecuada.

Aquí la situación se vuelve incómoda. Por un lado, dicen "ya hace tiempo recomendamos que cambien", y por otro, dicen "esto es la configuración predeterminada oficial y fue confirmada sin problemas". La verdad, no está muy claro para los externos qué está pasando exactamente.

Pero hablando de respuestas rápidas, Kelp reaccionó bastante bien: suspendieron los contratos relacionados, pusieron en lista negra las billeteras de los hackers, y lograron controlar la situación. Ahora el equipo está evaluando medidas de seguridad adicionales para volver a operar lo antes posible. Este incidente también recuerda a toda la comunidad que la configuración de seguridad en cross-chain no se puede tomar a la ligera, hay que pensarlo bien.
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado