Nhà phát triển DeFi Banteg: Tấn công LayerZero Không Phải Do Ngộ Độc RPC

robot
Đang tạo bản tóm tắt

Vào ngày 20 tháng 4, LayerZero đã phát hành một báo cáo về KelpDAO cho biết cuộc tấn công vào KelpDAO đã được thực hiện thông qua việc đầu độc RPC của LayerZero DVN bởi hacker. Nhà phát triển ẩn danh của Yearn Finance, Banteg, đã bày tỏ sự hoài nghi, cho rằng cuộc tấn công của LayerZero không phải là kết quả của việc đầu độc RPC. Đầu độc mạng đề cập đến việc kẻ tấn công thay đổi các tra cứu chung (DNS, ARP, cache) ngoài ranh giới tin cậy, nơi mà người nhận không có lý do để nghi ngờ nguồn gốc. Tuy nhiên, cuộc tấn công này khác biệt. Những kẻ tấn công đã xâm nhập vào ranh giới tin cậy nội bộ của LayerZero, truy cập danh sách RPC, xâm phạm hai nút phụ thuộc vào DVN, và thay thế tệp nhị phân op-geth. Điều này cấu thành một vi phạm hạ tầng trong phạm vi, nhắm vào chuỗi cung ứng thay vì lớp mạng. Hơn nữa, việc triển khai payload độc hại rất chính xác. Tệp nhị phân độc hại đã tự ngụy trang thành một địa chỉ IP, gửi các payload giả mạo chỉ đến DVN, trong khi hiển thị thông tin thực cho các trình quét và tất cả các cuộc gọi khác, rồi tự phá hủy để xóa bỏ nhật ký và các tệp nhị phân. Đầu độc RPC có thể dễ dàng khiến người ta nghĩ rằng đây là một cuộc tấn công bên ngoài vào hạ tầng. Trong thực tế, những kẻ tấn công đã cấy một chương trình độc hại nhắm mục tiêu trong ranh giới tin cậy, điều này còn đáng báo động hơn nhiều so với tên gọi của nó.

ZRO-6,81%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim