O falsificare a mesajelor între lanțuri a dus la sustragerea a 116.500 de ether restaked din KelpDAO pe 18 aprilie, declanșând ceea ce fondatorul Cardano, Charles Hoskinson, a numit cea mai mare exploatare DeFi a anului și un eveniment cu efect de contagiune care a atras miliarde de dolari din valoarea totală blocată din ecosistemul mai larg în decurs de 48 de ore.
Charles Hoskinson indică Cardano și Midnight ca soluție pentru vulnerabilitățile inter-lanț care au stat la baza atacului cibernetic asupra KelpDAO

Concluzii cheie:
- Un atacator a exploatat puntea inter-lanț a KelpDAO pe 18 aprilie, furând 116.500 de ETH reinvestiți, în valoare de aproximativ 292 de milioane de dolari.
- Breșa a declanșat ieșiri de peste 13 miliarde de dolari din TVL DeFi în decurs de 48 de ore, afectând Aave, Compound, Morpho și cel puțin alte 9 protocoale.
- Charles Hoskinson afirmă că dovezile zero-knowledge și calculul multipartit ale Midnight ar putea preveni repetarea acestui tip de atac.
Hoskinson explică de ce staking-ul fără custodie al Cardano evită riscul de restaking
Charles Hoskinson, fondatorul Cardano și cofondatorul Ethereum, a analizat atacul într-un videoclip publicat din Wyoming, ghidând spectatorii printr-un site web personalizat de raportare a incidentelor, generat de inteligența artificială (AI).
„Modelul standard de amenințare DeFi presupune că bug-urile contractelor inteligente reprezintă riscul dominant”, a spus Hoskinson. „Asta nu mai este adevărat.”
El a adăugat:
„Punțile pot fi foarte problematice. Un verificator unu-la-unu nu este bun. Nu faceți asta. Iar problema este că, dacă fură banii, împrumutul DeFi este condiția de ieșire. Deci, practic, puteți depune, puteți împrumuta, iar când primiți acele token-uri, primiți token-uri care nu au legătură cu furtul, iar garanția este efectiv compromisă.”
Atacatorul a trimis un mesaj Layerzero falsificat care a ajuns la contractul endpoint v2 conectat la adaptorul de restake al Kelp, care a eliberat apoi tokenurile dintr-un escrow Ethereum. Pachetul falsificat a indicat ca sursă ID-ul endpoint Uni-Chain 30320. Configurația cross-chain a Kelp se baza pe o singură rețea de verificatori descentralizați, o configurație unu-la-unu care i-a oferit atacatorului un singur punct de compromis.
Tokenurile furate nu au fost vândute direct pe platformele de schimb descentralizate (DEX), ceea ce ar fi prăbușit prețul. Atacatorul a depus ETH-ul restaked ca garanție pe piețele de împrumut precum Aave înainte ca Kelp sau partenerii săi să poată îngheța pozițiile, împrumutând ether învelit lichid în schimbul acestuia și plecând cu active fără legătură cu furtul inițial. Garanția compromisă a rămas în interiorul piețelor de împrumut.
Raportul comun al incidentului realizat de Llamarisk, publicat pe 20 aprilie, a confirmat o sumă echivalentă cu 83.471 ETH distribuită în șapte portofele ale atacatorului pe Ethereum Core și Arbitrum. Raportul a prezentat două scenarii de rezolvare. Primul prevede o reducere de 15,12% aplicată tuturor deținătorilor de ETH restaked, generând aproximativ 123 de milioane de dolari în creanțe neîncasate absorbite de rezerva Ethereum Core. Al doilea izolează pierderile la nivelul stratului doi (L2), reevaluând tokenurile la o acoperire de 26,46% și generând aproximativ 230 de milioane de dolari în creanțe neperformante concentrate pe Mantle, Arbitrum și Base, lăsând în același timp Ethereum core neatins.
Numai Aave a înregistrat ieșiri cuprinse între 6,6 miliarde și 8,45 miliarde de dolari. Pool-urile de ETH învelit de pe Arbitrum, Base, Mantle, Linia și Plasma au atins o utilizare de aproape 100%, blocând efectiv retragerile. Cel puțin nouă protocoale DeFi au fost clasificate ca fiind direct afectate, inclusiv Compound, Morpho, Lido, Ethena, Pendle, Euler, Beefy și Lombard Finance.
Trei analize post-mortem separate au fost publicate de KelpDAO, Layerzero și Llamarisk. Niciuna nu este de acord cu privire la cine poartă responsabilitatea. Layerzero a anunțat pe 20 aprilie că nu va mai semna sau atesta mesaje pentru nicio aplicație care rulează o configurație DVN unu-la-unu, impunând o migrare la nivel de protocol către configurații cu mai mulți verificatori. Kelp susține că configurația implicită a Layerzero includea verificarea cu o singură sursă pe Ethereum, BNB Chain, Polygon, Arbitrum și Optimism și că, se pare, între 40% și 50% din toate aplicațiile OFT Layerzero utilizează în prezent aceeași configurație „one-of-one”.
Analizele on-chain sugerează legături cu Grupul Lazarus, un colectiv de hackeri sponsorizat de stat și legat de Coreea de Nord. Nicio firmă independentă de analiză criminalistică nu a emis o atribuire formală, iar FBI-ul nu a comentat public.
Hoskinson: „Dacă ești în Cardano Land, trebuie doar să dai clic pe Delegate… Suntem lichizi și fără custodie”
Hoskinson a indicat atacul ca dovadă că eșecurile de verificare a podurilor au înlocuit bug-urile contractelor inteligente ca principal vector de amenințare DeFi. El a citat fereastra de 46 de minute dintre golirea inițială și pauza de urgență a Kelp ca un semn că răspunsul la incidente contează, dar nu poate depăși viteza cu care activele furate pot fi distribuite pe piețele de împrumut.
„Ceea ce face acest lucru inedit este contagiunea”, a explicat Hoskinson în videoclipul său. „Nu a fost doar un hack al podului. S-a răspândit către împrumuturi, ceea ce a creat apoi o contagiune a creanțelor neperformante în interiorul acestor protocoale de împrumut. A creat o fugă la bănci și am văzut 13 miliarde de dolari din TVL retrase într-o perioadă foarte scurtă de timp pentru un hack de 290 de milioane de dolari. Aceasta este o criză de încredere.”
El a prezentat expunerea mai redusă a Cardano ca o funcție a designului său de staking lichid și fără custodie, care elimină necesitatea lanțului de învelișuri de tip staking-to-liquid-staking-to-restaking care a creat suprafața de atac la Kelp. Hoskinson a susținut că Midnight, sidechain-ul Cardano axat pe confidențialitate, abordează vulnerabilitățile de bază implicate.
Protocolul său Nightstream transformă stările întregului lanț în dovezi care circulă alături de mesajele cross-chain, făcând mesajele falsificate verificabile înainte de acceptare. „Când oamenii trimit mesaje, pot verifica dacă ceea ce văd este corect”, a spus el. Suportul pentru calculul multipartit pe Midnight ar permite Layerzero să implementeze configurații DVN „two-of-three” sau „five-of-seven” gata de utilizare, cu mai puține fricțiuni operaționale.
Dovezile cu cunoaștere zero ar bloca mesajele otrăvite la nivelul de verificare. Anonimizarea rețelei ar face ca componenta DDoS a acestei clase de atacuri să fie mai greu de executat. El a spus că instrumentele de IA, inclusiv modelele de frontieră la care, potrivit rapoartelor, Grupul Lazarus are acces prin intermediul unor persoane din interior mituite la marile laboratoare de IA, permit atacatorilor să scaneze baze de cod întregi în căutarea vulnerabilităților emergente pe care niciun revizor uman nu le-ar detecta.
„Hack-urile fac parte din viață”, a spus el, „și vor deveni mult, mult mai grave pentru toată lumea”.













