Obsługiwane przez
News

Charles Hoskinson wskazuje Cardano i Midnight jako rozwiązanie problemów związanych z interoperacyjnością łańcuchów bloków, które stały za atakiem na KelpDAO

18 kwietnia fałszerstwo wiadomości międzyłańcuchowej doprowadziło do wykradzenia 116 500 ponownie zdeponowanych tokenów ETH z KelpDAO, co zaowocowało tym, co założyciel Cardano, Charles Hoskinson, nazwał największym atakiem na DeFi w tym roku oraz efektem domina, który w ciągu 48 godzin spowodował utratę miliardów w całkowitej wartości zablokowanej w całym ekosystemie.

NAPISAŁ
UDOSTĘPNIJ
Charles Hoskinson wskazuje Cardano i Midnight jako rozwiązanie problemów związanych z interoperacyjnością łańcuchów bloków, które stały za atakiem na KelpDAO

Najważniejsze wnioski:

  • 18 kwietnia atakujący wykorzystał most międzyłańcuchowy KelpDAO, kradnąc 116 500 ponownie zdeponowanych ETH o wartości około 292 mln dolarów.
  • Włamanie spowodowało odpływ ponad 13 miliardów dolarów z DeFi TVL w ciągu 48 godzin, dotykając Aave, Compound, Morpho i co najmniej 9 innych protokołów.
  • Charles Hoskinson twierdzi, że dowody zerowej wiedzy i obliczenia wielostronne w Midnight mogą zapobiec powtórzeniu się tego rodzaju ataków.

Hoskinson wyjaśnia, dlaczego staking bez powiernictwa w Cardano pozwala uniknąć ryzyka ponownego stakowania

Charles Hoskinson, założyciel Cardano i współzałożyciel Ethereum, przeanalizował atak w filmie opublikowanym z Wyoming, oprowadzając widzów po specjalnej stronie internetowej z raportami o incydentach generowanymi przez sztuczną inteligencję (AI).

„Standardowy model zagrożeń DeFi zakłada, że błędy w smart kontraktach stanowią dominujące ryzyko” – powiedział Hoskinson. „To już nie jest prawda”.

Dodał:

„Mosty mogą być bardzo problematyczne. Weryfikator typu jeden do jednego nie jest dobry. Nie rób tego. Problem polega na tym, że jeśli ktoś ukradnie pieniądze, pożyczki DeFi są warunkiem wyjścia. Zasadniczo można więc wpłacić środki, można pożyczyć, a kiedy otrzymuje się te tokeny, otrzymuje się tokeny niezwiązane z kradzieżą, a zabezpieczenie jest w praktyce skażone”.

Atakujący przesłał sfałszowaną wiadomość Layerzero, która dotarła do kontraktu punktu końcowego v2 połączonego z adapterem restake Kelp, który następnie uwolnił tokeny z escrow Ethereum. Sfałszowany pakiet podawał jako źródło identyfikator punktu końcowego Uni-Chain 30320. Konfiguracja międzyłańcuchowa Kelp opierała się na pojedynczej zdecentralizowanej sieci weryfikatorów, konfiguracji typu „jeden do jednego”, która dała atakującemu pojedynczy punkt do przełamania.

Skradzione tokeny nie zostały sprzedane bezpośrednio na platformach zdecentralizowanych giełd (DEX), co spowodowałoby załamanie ceny. Atakujący zdeponował ponownie stakowane ETH jako zabezpieczenie na rynkach pożyczkowych, takich jak Aave, zanim Kelp lub jego partnerzy zdążyli zamrozić pozycje, pożyczając w zamian płynny wrapped ether i odchodząc z aktywami niezwiązanymi z pierwotną kradzieżą. Zainfekowane zabezpieczenie pozostało na rynkach pożyczkowych.

Wspólny raport Llamarisk dotyczący incydentu, opublikowany 20 kwietnia, potwierdził kwotę równoważną 83 471 ETH rozłożoną na siedem portfeli atakującego w sieci Ethereum Core i Arbitrum. Raport nakreślił dwa scenariusze rozwiązania. Pierwszy nakłada 15,12% redukcję wartości na wszystkich posiadaczy ponownie stakowanych ETH, generując około 123 mln USD złych długów pokrytych z rezerwy Ethereum Core. Drugi izoluje straty na poziomie warstwy drugiej (L2), wyceniając tokeny na 26,46% pokrycia i generując około 230 mln dolarów złych długów skoncentrowanych w Mantle, Arbitrum i Base, pozostawiając rdzeń Ethereum nietknięty.

W samym Aave odnotowano odpływy w wysokości od 6,6 mld do 8,45 mld dolarów. Pule Wrapped ETH na Arbitrum, Base, Mantle, Linia i Plasma osiągnęły prawie 100-procentowe wykorzystanie, skutecznie blokując wypłaty. Co najmniej dziewięć protokołów DeFi zostało sklasyfikowanych jako bezpośrednio dotknięte, w tym Compound, Morpho, Lido, Ethena, Pendle, Euler, Beefy i Lombard Finance.

Trzy oddzielne analizy post mortem zostały opublikowane przez KelpDAO, Layerzero i Llamarisk. Żadna z nich nie zgadza się co do tego, na kim spoczywa odpowiedzialność. Layerzero ogłosiło 20 kwietnia, że nie będzie już podpisywać ani poświadczać komunikatów dla żadnej aplikacji działającej w konfiguracji DVN typu „one-of-one”, co spowodowało migrację całego protokołu do konfiguracji z wieloma weryfikatorami. Kelp utrzymuje, że domyślna konfiguracja Layerzero obejmowała weryfikację z jednego źródła w sieciach Ethereum, BNB Chain, Polygon, Arbitrum i Optimism oraz że rzekomo 40% do 50% wszystkich aplikacji Layerzero OFT korzysta obecnie z tej samej konfiguracji typu „one-of-one”.

Analiza łańcucha bloków sugeruje powiązania z Lazarus Group, sponsorowaną przez państwo grupą hakerską powiązaną z Koreą Północną. Żadna niezależna firma zajmująca się analizą śledczą nie wydała formalnego oświadczenia, a FBI nie skomentowało tej sprawy publicznie.

Hoskinson: „Jeśli jesteś w świecie Cardano, po prostu klikasz Delegate… Jesteśmy płynni i nieprzechowalni”

Hoskinson wskazał na atak jako dowód, że awarie weryfikacji mostów zastąpiły błędy w smart kontraktach jako główny wektor zagrożeń dla DeFi. Jako przykład podał 46-minutowe okno między początkowym drenażem a awaryjnym wstrzymaniem przez Kelp, wskazując, że reakcja na incydent ma znaczenie, ale nie jest w stanie wyprzedzić tempa, w jakim skradzione aktywa mogą zostać wprowadzone na rynki pożyczkowe.

„To, co czyni tę sytuację nowatorską, to efekt domina” – wyjaśnił Hoskinson w swoim filmie. „To nie był tylko atak na most. Rozprzestrzenił się on na rynek pożyczek, co następnie spowodowało efekt domina w postaci złych długów w ramach tych protokołów pożyczkowych. Wywołało to panikę bankową i w bardzo krótkim czasie wycofano 13 miliardów dolarów TVL w wyniku ataku o wartości 290 milionów dolarów. To kryzys zaufania”.

Jako przyczynę mniejszej ekspozycji Cardano wskazał jego płynną, niepowierniczą konstrukcję stakingu, która eliminuje potrzebę stosowania łańcucha opakowującego typu „staking-to-liquid-staking-to-restaking”, który stworzył powierzchnię ataku w Kelp. Hoskinson argumentował, że Midnight, łańcuch boczny Cardano skupiony na prywatności, rozwiązuje kluczowe luki w zabezpieczeniach.

Jego protokół Nightstream przekształca całe stany łańcucha w dowody, które podróżują wraz z komunikatami międzyłańcuchowymi, dzięki czemu sfałszowane komunikaty można zweryfikować przed ich akceptacją. „Kiedy ludzie wysyłają komunikaty, mogą sprawdzić, czy to, co widzą, jest poprawne” – powiedział. Obsługa obliczeń wielostronnych w Midnight pozwoliłaby Layerzero wdrożyć gotowe konfiguracje DVN typu „dwa z trzech” lub „pięć z siedmiu” przy mniejszych tarciach operacyjnych.

Dowody zerowej wiedzy blokowałyby złośliwe wiadomości na poziomie weryfikacji. Anonimizacja sieci utrudniłaby realizację komponentu DDoS tego rodzaju ataków. Powiedział, że narzędzia AI, w tym modele pionierskie, do których grupa Lazarus ma podobno dostęp dzięki przekupionym pracownikom głównych laboratoriów AI, umożliwiają atakującym skanowanie całych baz kodu w poszukiwaniu pojawiających się luk w zabezpieczeniach, których żaden pojedynczy recenzent nie wykryłby.

„Włamania są częścią życia” – powiedział – „i będą one znacznie, znacznie gorsze dla wszystkich”.