Április 18-án egy láncok közötti üzenethamisítás révén 116 500 újra befektetett ethert sikkasztottak el a KelpDAO-ból, ami – ahogy a Cardano alapítója, Charles Hoskinson fogalmazott – az év legnagyobb DeFi-biztonsági rését eredményezte, és olyan láncreakciót váltott ki, amely 48 órán belül összesen több milliárd dollárnyi zárva tartott értéket vonzott ki a tágabb ökoszisztémából.
Charles Hoskinson a Cardano és a Midnight megoldásait emeli ki a KelpDAO-t érintő támadás mögött álló láncok közötti hibák orvoslására

Főbb tanulságok:
- Egy támadó április 18-án kihasználta a KelpDAO láncok közötti hídját, és 116 500 újra befektetett ETH-t lopott el, amelynek értéke körülbelül 292 millió dollár.
- A támadás 48 órán belül több mint 13 milliárd dollárnyi DeFi TVL-kiáramlást váltott ki, ami az Aave-t, a Compound-ot, a Morpho-t és legalább 9 további protokollt érintette.
- Charles Hoskinson szerint a Midnight zéró tudású bizonyítékai és többfelhasználós számításai megakadályozhatják, hogy ez a fajta támadás megismétlődjön.
Hoskinson elmagyarázza, miért kerüli el a Cardano nem letéti stakingje az újbóli staking kockázatát
Charles Hoskinson, a Cardano alapítója és az Ethereum társalapítója, egy Wyomingból közzétett videóban elemezte a támadást, és végigvezette a nézőket egy egyedi, mesterséges intelligencia (AI) által generált incidensjelentő weboldalon.
„A standard DeFi fenyegetési modell feltételezi, hogy a smart contract hibák jelentik a domináns kockázatot” – mondta Hoskinson. „Ez már nem igaz.”
Hozzátette:
„A hidak nagyon problémásak lehetnek. Az egy-egy ellenőrző nem jó. Ne csináld ezt. És akkor az a probléma, hogy ha ellopják a pénzt, a DeFi-hitelezés a kilépési feltétel. Tehát alapvetően befizethetsz, kölcsönadhatsz, és amikor megkapod azokat a tokeneket, olyan tokeneket kapsz, amelyek nem kapcsolódnak a lopáshoz, és a biztosíték gyakorlatilag meg van mérgezve.”
A támadó hamisított Layerzero üzenetet küldött, amely eljutott a Kelp restake adapteréhez kapcsolódó v2 végpont szerződéshez, amely ezután kiadta a tokeneket egy Ethereum letéti számláról. A hamis csomag az Uni-Chain 30320 végpont azonosítóját jelölte meg forrásként. A Kelp láncok közötti konfigurációja egyetlen decentralizált ellenőrző hálózatra támaszkodott, egy egy-egy beállításra, amely a támadónak egyetlen támadási pontot biztosított.
A lopott tokeneket nem adták el közvetlenül decentralizált tőzsdei (DEX) platformokon, ami összeomlasztotta volna az árat. A támadó a restake-elt ETH-t fedezetként helyezte el olyan hitelezési piacokon, mint az Aave, mielőtt a Kelp vagy partnerei befagyaszthatták volna a pozíciókat, likvid wrapped ethert vett fel ellene, és olyan eszközökkel távozott, amelyek nem álltak kapcsolatban az eredeti lopással. A megfertőzött fedezet a hitelezési piacokon maradt.
A Llamarisk április 20-án közzétett közös incidensjelentése megerősítette, hogy 83 471 ETH-nak megfelelő összeg oszlik meg hét támadói pénztárca között az Ethereum core-on és az Arbitrumon. A jelentés két megoldási forgatókönyvet vázolt fel. Az első 15,12%-os leírást oszt szét az összes újra befektetett ETH-tulajdonos között, ami körülbelül 123 millió dollárnyi rossz adósságot eredményez, amelyet az Ethereum core tartaléka fedez. A második a veszteségeket a második réteg (L2) szintjén izolálja, a tokenek árát 26,46%-os fedezetre árazza át, és körülbelül 230 millió dollárnyi rossz adósságot generál, amely a Mantle, az Arbitrum és a Base platformokra koncentrálódik, miközben az Ethereum core-t érintetlenül hagyja.
Csak az Aave esetében 6,6 és 8,45 milliárd dollár közötti kiáramlás volt tapasztalható. Az Arbitrumon, a Base-en, a Mantle-en, a Linia-n és a Plasma-n található Wrapped ETH-poolok kihasználtsága közel 100 százalékosra emelkedett, ami gyakorlatilag blokkolta a kivonásokat. Legalább kilenc DeFi-protokollt soroltak a közvetlenül érintettek közé, köztük a Compoundot, a Morphót, a Lidót, az Ethenát, a Pendle-t, az Eulert, a Beefyt és a Lombard Finance-t.
Három különálló utólagos elemzést tett közzé a KelpDAO, a Layerzero és a Llamarisk. Egyik sem ért egyet abban, hogy ki a felelős. A Layerzero április 20-án bejelentette, hogy többé nem ír alá és nem hitelesít üzeneteket olyan alkalmazások számára, amelyek egy-egy DVN konfigurációt futtatnak, ezzel ösztönözve a protokollszintű áttérést a több hitelesítővel rendelkező beállításokra. A Kelp állítása szerint a Layerzero alapértelmezett konfigurációja egyforrásos hitelesítést tartalmaz az Ethereum, a BNB Chain, a Polygon, az Arbitrum és az Optimism hálózatokon, és állítólag az összes Layerzero OFT-alkalmazás 40–50%-a jelenleg ugyanazt az egy-egy konfigurációt használja.
Az onchain nyomozás a Lazarus Grouphoz, egy Észak-Koreához kapcsolódó, államilag támogatott hackercsoporthoz utal. Egyetlen független nyomozó cég sem adott ki hivatalos megállapítást, és az FBI sem nyilatkozott nyilvánosan.
Hoskinson: „Ha a Cardano világában vagy, csak rákattintasz a Delegate gombra… Mi likvid, nem letéti rendszer vagyunk”
Hoskinson a támadást arra utaló bizonyítéknak nevezte, hogy a híd-ellenőrzési hibák váltották fel a smart contract hibákat, mint elsődleges DeFi fenyegetési vektort. A kezdeti kiürítés és a Kelp vészhelyzeti szüneteltetése közötti 46 perces időtartamot hozta fel példaként arra, hogy az incidenskezelés fontos, de nem tud lépést tartani azzal a sebességgel, amellyel a lopott eszközöket a hitelezési piacokra lehet bevetni.
„Ami ezt az esetet újszerűvé teszi, az a terjedés” – magyarázta Hoskinson a videójában. „Ez nem csupán egy híd-hack volt. Átterjedt a hitelezésre, ami aztán rossz adósságok terjedését eredményezte ezeken a hitelezési protokollokon belül. Bankrohamot váltott ki, és láttuk, hogy egy 290 millió dolláros hack miatt nagyon rövid idő alatt 13 milliárd dollárnyi TVL-t vontak ki. Ez egy bizalmi válság.”
A Cardano alacsonyabb kitettségét a likvid, nem letéti staking-tervezésének tulajdonította, amely kiküszöböli a staking-likvid-staking-újra staking wrapper lánc szükségességét, amely a Kelpnél a támadási felületet teremtette. Hoskinson azzal érvelt, hogy a Midnight, a Cardano adatvédelemre fókuszáló sidechainje, kezeli a kapcsolódó alapvető sebezhetőségeket.
A Nightstream protokollja a teljes láncállapotokat olyan bizonyítékokba foglalja, amelyek a láncok közötti üzenetekkel együtt utaznak, így a hamis üzenetek elfogadása előtt ellenőrizhetők. „Amikor az emberek üzeneteket küldenek, ellenőrizhetik, hogy amit látnak, az helyes-e” – mondta. A Midnight többfelhasználós számítási támogatása lehetővé tenné a Layerzero számára, hogy kulcsrakész két-a-háromból vagy öt-a-hétből álló DVN-konfigurációkat telepítsen kevesebb működési súrlódás mellett.
A nulla tudású bizonyítékok a hitelesítési rétegen blokkolnák a mérgezett üzeneteket. A hálózat anonimizálása megnehezítené ennek a támadási típusnak a DDoS-komponensének végrehajtását. Elmondta, hogy az AI-eszközök – beleértve a Lazarus Group számára állítólagosan hozzáférhető, nagy AI-laboratóriumok megvesztegetett belső munkatársain keresztül elérhető frontier modelleket – lehetővé teszik a támadók számára, hogy teljes kódbázisokat vizsgáljanak át olyan új keletű sebezhetőségek után kutatva, amelyeket egyetlen emberi ellenőr sem tudna észlelni.
„A hackelések az élet része” – mondta –, „és mindenki számára sokkal, de sokkal rosszabbá fognak válni.”













