Zfalšovaná mezireťazcová zpráva vedla 18. dubna k odcizení 116 500 ETH, které bylo znovu vloženo do stakování, z projektu KelpDAO. Tato událost vyvolala to, co zakladatel Cardana Charles Hoskinson označil za největší zneužití v oblasti DeFi tohoto roku a za řetězovou reakci, která během 48 hodin odčerpala z širšího ekosystému celkovou hodnotu v řádu miliard.
Charles Hoskinson poukazuje na Cardano a Midnight jako řešení problémů s propojením řetězců, které stály za hackem KelpDAO

Hlavní body:
- Útočník 18. dubna zneužil mezireťazcový most KelpDAO a ukradl 116 500 ETH v hodnotě přibližně 292 milionů dolarů.
- Tento útok vyvolal během 48 hodin odliv TVL v DeFi v hodnotě více než 13 miliard dolarů, který zasáhl Aave, Compound, Morpho a nejméně 9 dalších protokolů.
- Charles Hoskinson tvrdí, že důkazy s nulovou znalostí a víceúrovňové výpočty platformy Midnight by mohly zabránit opakování tohoto typu útoku.
Hoskinson vysvětluje, proč neúschovný staking Cardana obchází riziko restakingu
Charles Hoskinson, zakladatel Cardana a spoluzakladatel Etherea, rozebral útok ve videu zveřejněném z Wyomingu a provedl diváky webovou stránkou s hlášeními o incidentech generovanými umělou inteligencí (AI).
„Standardní model hrozeb DeFi předpokládá, že dominantním rizikem jsou chyby ve smart kontraktech,“ řekl Hoskinson. „To už není pravda.“
Dodal:
„Mosty mohou být velmi problematické. Ověřovač typu jeden k jednomu není dobrý. Nedělejte to. A pak je problém v tom, že pokud ukradnou peníze, půjčování v DeFi je podmínkou pro výstup. Takže v podstatě můžete vložit, můžete půjčit, a když získáte ty tokeny, získáváte tokeny, které nejsou spojeny s krádeží, a kolaterál je v podstatě zkažený.“
Útočník odeslal zfalšovanou zprávu Layerzero, která dorazila ke smlouvě endpoint v2 připojené k restake adaptéru Kelpu, který poté uvolnil tokeny z úschovy Ethereum. Zfalšovaný paket uváděl jako zdroj ID endpointu Uni-Chain 30320. Konfigurace cross-chainu Kelpu se spoléhala na jedinou decentralizovanou síť ověřovatelů, což je nastavení typu „one-of-one“, které útočníkovi poskytlo jediný bod, který mohl napadnout.
Ukradené tokeny nebyly prodány přímo na decentralizovaných burzách (DEX), což by způsobilo propad ceny. Útočník uložil restakované ETH jako kolaterál na úvěrových trzích, jako je Aave, dříve než Kelp nebo jeho partneři mohli pozice zmrazit, a proti nim si vypůjčil likvidní zabalený ether a odešel s aktivy nesouvisejícími s původní krádeží. Znehodnocený kolaterál zůstal uvnitř úvěrových trhů.
Společná zpráva o incidentu společnosti Llamarisk, zveřejněná 20. dubna, potvrdila ekvivalent 83 471 ETH rozložený do sedmi peněženek útočníka na Ethereum core a Arbitrum. Zpráva nastínila dva scénáře řešení. První rozloží 15,12% haircut mezi všechny držitele restakovaných ETH, což vygeneruje zhruba 123 milionů dolarů v nedobytných pohledávkách absorbovaných rezervou Ethereum core. Druhý scénář izoluje ztráty na úrovni vrstvy 2 (L2), přeceněním tokenů na 26,46% krytí a generováním asi 230 milionů dolarů v nesplatitelných dluzích soustředěných na Mantle, Arbitrum a Base, přičemž jádro Ethereum zůstane nedotčeno.
Samotný Aave zaznamenal odliv v rozmezí 6,6 až 8,45 miliardy dolarů. Fondy zabalených ETH na Arbitrum, Base, Mantle, Linia a Plasma dosáhly téměř 100% využití, čímž fakticky zablokovaly výběry. Jako přímo zasažené bylo klasifikováno nejméně devět DeFi protokolů, včetně Compound, Morpho, Lido, Ethena, Pendle, Euler, Beefy a Lombard Finance.
Tři samostatné analýzy události byly zveřejněny společnostmi KelpDAO, Layerzero a Llamarisk. Žádná z nich se neshoduje na tom, kde leží odpovědnost. Layerzero oznámilo 20. dubna, že již nebude podepisovat ani ověřovat zprávy pro žádné aplikace běžící v konfiguraci s jedním DVN, čímž prosazuje migraci celého protokolu na nastavení s více ověřovateli. Kelp tvrdí, že výchozí konfigurace Layerzero byla dodávána s ověřováním z jediného zdroje napříč Ethereum, BNB Chain, Polygon, Arbitrum a Optimism a že údajně 40 % až 50 % všech aplikací Layerzero OFT v současné době používá stejné nastavení typu „one-of-one“.
Forenzní analýza on-chain naznačuje spojení se skupinou Lazarus Group, státem sponzorovaným hackerským kolektivem spojeným se Severní Koreou. Žádná nezávislá forenzní firma nevydala formální atribuci a FBI se k tomu veřejně nevyjádřila.
Hoskinson: „Pokud jste v Cardano Landu, stačí kliknout na Delegate… Jsme likvidní a bez úschovy“
Hoskinson poukázal na tento útok jako na důkaz, že selhání ověřování mostů nahradilo chyby ve smart kontraktech jako primární vektor hrozby pro DeFi. Uvedl 46minutové okno mezi počátečním odtokem a nouzovým pozastavením Kelpu jako znamení, že reakce na incidenty je důležitá, ale nemůže předběhnout rychlost, s jakou mohou být ukradené aktiva nasazeny na úvěrové trhy.
„To, co je na tom novým, je nákaza,“ vysvětlil Hoskinson ve svém videu. „Nebyl to jen hack mostu. Šířilo se to do půjček, což pak vyvolalo nákazu špatnými dluhy uvnitř těchto úvěrových protokolů. Vyvolalo to run na banky a viděli jsme, jak se za velmi krátkou dobu stáhlo 13 miliard dolarů TVL kvůli hacku za 290 milionů dolarů. To je krize důvěry.“
Nižší expozici Cardana zdůvodnil jeho likvidním designem stakingu bez úschovy, který eliminuje potřebu řetězce obalů typu staking-to-liquid-staking-to-restaking, který vytvořil útočnou plochu u Kelpu. Hoskinson argumentoval, že Midnight, sidechain Cardana zaměřený na soukromí, řeší klíčové zranitelnosti.
Jeho protokol Nightstream převádí celé stavy řetězce do důkazů, které putují společně s mezireťazcovými zprávami, čímž umožňuje ověřit padělané zprávy před jejich přijetím. „Když lidé posílají zprávy, mohou ověřit, že to, co vidí, je správné,“ řekl. Podpora víceúrovňových výpočtů na Midnightu by umožnila Layerzero nasadit hotové konfigurace DVN typu dva ze tří nebo pět ze sedmi s menším provozním třením.
Důkazy s nulovou znalostí by blokovaly zkažené zprávy na ověřovací vrstvě. Anonymizace sítě by ztížila provedení DDoS složky této třídy útoků. Řekl, že nástroje AI, včetně modelů Frontier, které jsou údajně přístupné skupině Lazarus prostřednictvím podplacených insiderů v hlavních laboratořích AI, umožňují útočníkům prohledávat celé kódové základny kvůli nově vznikajícím zranitelnostem, které by žádný lidský recenzent nezjistil.
„Hackerství je součástí života,“ řekl, „a pro všechny se bude ještě mnohem, mnohem zhoršovat.“













