Розробник DeFi Banteg: Атака LayerZero не через отруєння RPC

robot
Генерація анотацій у процесі

20 квітня LayerZero опублікував звіт щодо KelpDAO, у якому стверджується, що атака на KelpDAO була здійснена шляхом отруєння RPC LayerZero DVN хакерами. Анонімний розробник Yearn Finance Banteg висловив скептицизм, заявивши, що атака LayerZero не була результатом отруєння RPC. Отруєння мережі стосується зловмисників, які змінюють спільні пошукові запити (DNS, ARP, кеш) поза межами довірчої зони, де отримувач не має підстав підозрювати джерело. Однак ця атака була іншою. Зловмисники проникли до внутрішньої довірчої зони LayerZero, отримали доступ до списку RPC, зламали два вузли, на які покладався DVN, і замінили бінарний файл op-geth. Це становить порушення інфраструктури всередині зони, спрямоване на ланцюг постачання, а не на мережевий рівень. Більше того, розгортання шкідливого навантаження було надзвичайно точним. Шкідливий бінарний файл маскував себе під IP-адресу, відправляючи підроблені навантаження лише до DVN, водночас показуючи реальну інформацію сканерам і всім іншим викликам, а потім самознищувався, щоб стерти журнали та бінарні файли. Отруєння RPC легко може ввести в оману і змусити вважати, що це зовнішня атака на інфраструктуру. Насправді, зловмисники впровадили цільову шкідливу програму всередині довірчої зони, що набагато більш тривожно, ніж може здатися з назви.

ZRO-10,28%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити