LayerZero informe que l'incident de vol de KelpDAO, confirme qu'il n'affecte que la configuration RsETH

robot
Création du résumé en cours

Les informations de Mars Finance indiquent que LayerZero Labs a publié une déclaration concernant un incident d’attaque, affirmant que KelpDAO a été victime d’une attaque ayant entraîné une perte d’environ 290 millions de dollars. La première évaluation indique que l’attaquant serait le groupe Lazarus, d’origine nord-coréenne (plus précisément TraderTraitor). L’attaque a été réalisée en injectant du poison dans l’infrastructure RPC en aval, qui est dépendante du réseau de validation décentralisé (DVN). L’attaquant a contrôlé certains nœuds RPC et, en coordination avec une attaque DDoS, a induit le système à basculer vers des nœuds malveillants, permettant ainsi de falsifier des transactions inter-chaînes. Tous les nœuds RPC affectés ont été déconnectés et remplacés, et le DVN a été restauré. LayerZero souligne que cet incident est limité à la configuration de l’application rsETH de KelpDAO, n’ayant pas affecté d’autres actifs ou applications. La cause réside dans le fait que KelpDAO utilisait à l’époque une architecture DVN unique (1/1), sans recourir au mécanisme de redondance multi-DVN recommandé de longue date par l’équipe officielle, ce qui a empêché la validation indépendante des messages falsifiés. LayerZero précise que son protocole lui-même n’a pas été vulnérable, et que les applications utilisant une configuration multi-DVN n’ont pas été affectées, le système ne présentant pas de risque de contagion. LayerZero indique qu’il encouragera tous les projets utilisant une configuration DVN unique à migrer rapidement vers une architecture multi-DVN, et a suspendu la fourniture de services de signature et de validation pour les applications en configuration 1/1. Par ailleurs, la société collabore avec les autorités mondiales pour enquêter sur l’incident et aide ses partenaires du secteur à suivre les fonds volés. LayerZero affirme que cet incident met en évidence la valeur d’une architecture de sécurité modulaire, tout en rappelant au secteur de rester vigilant face aux risques potentiels liés à la validation RPC.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler