Oferecido por
News

Charles Hoskinson aponta Cardano e Midnight como solução para as falhas entre cadeias responsáveis pelo hack do KelpDAO

Uma falsificação de mensagem entre cadeias resultou no roubo de 116.500 ETH reinvestidos da KelpDAO em 18 de abril, desencadeando o que o fundador da Cardano, Charles Hoskinson, chamou de a maior exploração de DeFi do ano e um efeito cascata que retirou bilhões em valor total bloqueado do ecossistema mais amplo em 48 horas.

ESCRITO POR
PARTILHAR
Charles Hoskinson aponta Cardano e Midnight como solução para as falhas entre cadeias responsáveis pelo hack do KelpDAO

Pontos principais:

  • Um invasor explorou a ponte entre cadeias da KelpDAO em 18 de abril, roubando 116.500 ETH reinvestidos, no valor aproximado de US$ 292 milhões.
  • A violação provocou saídas de mais de US$ 13 bilhões em TVL de DeFi em 48 horas, afetando Aave, Compound, Morpho e pelo menos outros 9 protocolos.
  • Charles Hoskinson afirma que as provas de conhecimento zero e a computação multipartidária do Midnight poderiam impedir que esse tipo de ataque se repetisse.

Hoskinson explica por que o staking sem custódia do Cardano evita o risco de restaking

Charles Hoskinson, fundador da Cardano e cofundador da Ethereum, detalhou o ataque em um vídeo publicado de Wyoming, guiando os espectadores por um site personalizado de relatórios de incidentes gerado por inteligência artificial (IA).

“O modelo padrão de ameaças da DeFi pressupõe que os bugs nos contratos inteligentes são o risco dominante”, disse Hoskinson. “Isso não é mais verdade.”

Ele acrescentou:

“As pontes podem ser muito problemáticas. Um verificador um-para-um não é bom. Não faça isso. E então o problema é que, se eles roubarem o dinheiro, o empréstimo DeFi é a condição de saída. Então, basicamente, você pode depositar, pode emprestar e, quando recebe esses tokens, está recebendo tokens não relacionados ao roubo, e a garantia fica efetivamente comprometida.”

O invasor enviou uma mensagem Layerzero falsificada que chegou ao contrato de endpoint v2 conectado ao adaptador de restake da Kelp, que então liberou os tokens de um depósito em garantia da Ethereum. O pacote falsificado alegava o ID de endpoint 30320 da Uni-Chain como sua origem. A configuração entre cadeias da Kelp dependia de uma única rede de verificadores descentralizada, uma configuração “um-para-um” que deu ao invasor um único ponto a ser comprometido.

Os tokens roubados não foram vendidos diretamente em plataformas de câmbio descentralizadas (DEX), o que teria derrubado o preço. O invasor depositou o ETH restaked como garantia em mercados de empréstimo como o Aave antes que a Kelp ou seus parceiros pudessem congelar as posições, tomando emprestado ether liquid wrapped contra ele e saindo com ativos não relacionados ao roubo original. A garantia contaminada permaneceu dentro dos mercados de empréstimo.

O relatório conjunto de incidente da Llamarisk, publicado em 20 de abril, confirmou 83.471 ETH distribuídos por sete carteiras de invasores no Ethereum core e no Arbitrum. O relatório delineou dois cenários de resolução. O primeiro distribui um corte de 15,12% entre todos os detentores de ETH restaked, gerando cerca de US$ 123 milhões em dívidas incobráveis absorvidas pela reserva do Ethereum core. O segundo isola as perdas no nível da camada dois (L2), reajustando o preço dos tokens para 26,46% de lastro e gerando cerca de US$ 230 milhões em dívidas incobráveis concentradas entre Mantle, Arbitrum e Base, enquanto deixa o Ethereum core intacto.

Somente a Aave registrou saídas entre US$ 6,6 bilhões e US$ 8,45 bilhões. Os pools de ETH wrapped no Arbitrum, Base, Mantle, Linia e Plasma atingiram quase 100% de utilização, bloqueando efetivamente os saques. Pelo menos nove protocolos DeFi foram classificados como diretamente afetados, incluindo Compound, Morpho, Lido, Ethena, Pendle, Euler, Beefy e Lombard Finance.

Três análises pós-incidente foram publicadas pela KelpDAO, Layerzero e Llamarisk. Nenhuma delas concorda sobre quem é o responsável. A Layerzero anunciou em 20 de abril que não assinaria nem atestaria mais mensagens para qualquer aplicação executando uma configuração DVN de um-para-um, promovendo uma migração em todo o protocolo para configurações com múltiplos verificadores. A Kelp afirma que a configuração padrão da Layerzero incluía verificação de fonte única em Ethereum, BNB Chain, Polygon, Arbitrum e Optimism, e que supostamente 40% a 50% de todas as aplicações OFT da Layerzero atualmente utilizam a mesma configuração “one-of-one”.

A análise forense on-chain sugere conexões com o Lazarus Group, um coletivo de hackers patrocinado pelo Estado ligado à Coreia do Norte. Nenhuma empresa independente de análise forense emitiu uma atribuição formal, e o FBI não se pronunciou publicamente.

Hoskinson: “Se você está no mundo Cardano, basta clicar em Delegar… Somos líquidos e sem custódia”

Hoskinson apontou o ataque como evidência de que falhas na verificação de pontes substituíram os bugs de contratos inteligentes como o principal vetor de ameaça à DeFi. Ele citou a janela de 46 minutos entre a drenagem inicial e a pausa de emergência da Kelp como um sinal de que a resposta a incidentes é importante, mas não consegue superar a velocidade com que os ativos roubados podem ser injetados nos mercados de empréstimos.

“O que torna isso inovador é o contágio”, explicou Hoskinson em seu vídeo. “Não foi apenas um hack na ponte. Ele se espalhou para os empréstimos, o que então criou um contágio de dívidas incobráveis dentro desses protocolos de empréstimo. Isso gerou uma corrida aos bancos, e vimos US$ 13 bilhões em TVL retirados em um período muito curto de tempo devido a um hack de US$ 290 milhões. Isso é uma crise de confiança.”

Ele atribuiu a menor exposição da Cardano ao seu design de staking líquido e sem custódia, que elimina a necessidade da cadeia de wrappers staking-para-staking-líquido-para-restaking que criou a superfície de ataque na Kelp. Hoskinson argumentou que a Midnight, a sidechain da Cardano focada em privacidade, resolve as principais vulnerabilidades envolvidas.

Seu protocolo Nightstream transforma estados inteiros da cadeia em provas que viajam junto com mensagens entre cadeias, tornando as mensagens falsificadas verificáveis antes da aceitação. “Quando as pessoas enviam mensagens, elas podem verificar se o que estão vendo está correto”, disse ele. O suporte à computação multipartidária no Midnight permitiria à Layerzero implantar configurações DVN prontas para uso de dois em três ou cinco em sete com menos atrito operacional.

Charles Hoskinson prevê que o Bitcoin pode chegar a $500K em 2 anos, comparando-o ao ouro para a Internet

Charles Hoskinson prevê que o Bitcoin pode chegar a $500K em 2 anos, comparando-o ao ouro para a Internet

Hoskinson prevê uma trajetória brilhante para o bitcoin, prevendo que a principal criptomoeda poderia disparar para $250K–$500K nos próximos 12 a 24 meses. read more.

Leia agora

Provas de conhecimento zero bloqueariam mensagens maliciosas na camada de verificação. A anonimização da rede tornaria o componente DDoS dessa classe de ataque mais difícil de executar. Ele disse que ferramentas de IA, incluindo modelos de ponta supostamente acessíveis ao Grupo Lazarus por meio de funcionários subornados em grandes laboratórios de IA, estão permitindo que invasores vasculhem bases de código inteiras em busca de vulnerabilidades emergentes que nenhum revisor humano conseguiria detectar sozinho.

“Hacks fazem parte da vida”, disse ele, “e vão ficar muito, muito piores para todos.”