Poháňa
News

Charles Hoskinson poukazuje na Cardano a Midnight ako riešenie medzi-reťazcových nedostatkov, ktoré stáli za hackom KelpDAO

Falšovanie medzi-reťazcovej správy viedlo 18. apríla k odcudzeniu 116 500 ETH, ktoré bolo opätovne vložené do stakovania, z projektu KelpDAO, čo vyvolalo udalosť, ktorú zakladateľ Cardana Charles Hoskinson označil za najväčší DeFi útok roka a reťazovú reakciu, ktorá v priebehu 48 hodín stiahla z širšieho ekosystému celkovú hodnotu v hodnote miliárd.

NAPÍSAL
ZDIEĽAŤ
Charles Hoskinson poukazuje na Cardano a Midnight ako riešenie medzi-reťazcových nedostatkov, ktoré stáli za hackom KelpDAO

Kľúčové body:

  • Útočník 18. apríla zneužil medzi-reťazcový most KelpDAO a ukradol 116 500 ETH v hodnote približne 292 miliónov dolárov.
  • Tento útok vyvolal v priebehu 48 hodín odlev viac ako 13 miliárd dolárov z DeFi TVL, čo zasiahlo Aave, Compound, Morpho a najmenej 9 ďalších protokolov.
  • Charles Hoskinson tvrdí, že dôkazy s nulovým odhalením a viacstranné výpočty projektu Midnight by mohli zabrániť opakovaniu tohto typu útoku.

Hoskinson vysvetľuje, prečo neúschovné staking v Cardane obchádza riziko restakingu

Charles Hoskinson, zakladateľ Cardana a spoluzakladateľ Etherea, rozobral tento útok vo videu zverejnenom z Wyomingu, kde divákom predstavil webovú stránku so správou o incidente vygenerovanou umelou inteligenciou (AI).

„Štandardný model hrozieb DeFi predpokladá, že chyby v inteligentných zmluvách sú dominantným rizikom,“ povedal Hoskinson. „To už nie je pravda.“

Dodáva:

„Mosty môžu byť veľmi problematické. Overovateľ typu jeden k jednému nie je dobrý. Nerobte to. A potom je problémom to, že ak ukradnú peniaze, podmienkou výstupu je DeFi pôžička. Takže v podstate môžete vložiť, môžete požičať a keď získate tie tokeny, získate tokeny, ktoré nie sú spojené s krádežou, a kolaterál je v podstate otrávený.“

Útočník odoslal falošnú správu Layerzero, ktorá dorazila do koncového bodu zmluvy v2 pripojenej k adaptéru restake spoločnosti Kelp, ktorý následne uvoľnil tokeny z úschovy Ethereum. Falšovaný paket uvádzal ako zdroj koncový bod Uni-Chain s ID 30320. Konfigurácia cross-chain spoločnosti Kelp sa spoliehala na jedinú decentralizovanú overovaciu sieť, konfiguráciu typu „one-of-one“, ktorá poskytla útočníkovi jediný bod, ktorý mohol kompromitovať.

Ukradnuté tokeny neboli predané priamo na platformách decentralizovaných búrz (DEX), čo by spôsobilo pád ceny. Útočník vložil restakované ETH ako kolaterál na úverové trhy, ako je Aave, skôr než Kelp alebo jeho partneri mohli zmraziť pozície, pričom si proti nim požičal likvidný zabalený ether a odišiel s aktívami, ktoré nesúviseli s pôvodnou krádežou. Znehodnotený kolaterál zostal na úverových trhoch.

Spoločná správa o incidente spoločnosti Llamarisk, uverejnená 20. apríla, potvrdila ekvivalent 83 471 ETH rozložený medzi sedem peňaženiek útočníka na Ethereum core a Arbitrum. Správa načrtla dva scenáre riešenia. Prvý rozdeľuje 15,12 % zrážku medzi všetkých držiteľov opätovne staveného ETH, čo vytvára približne 123 miliónov dolárov v podobe nedobytných pohľadávok absorbovaných rezervou Ethereum core. Druhý izoluje straty na úrovni vrstvy dva (L2), preceňuje tokeny na 26,46 % krytie a generuje približne 230 miliónov dolárov v podobe nedobytných pohľadávok sústredených v Mantle, Arbitrum a Base, pričom jadro Etherea zostáva nedotknuté.

Samotný Aave zaznamenal odlev v rozmedzí 6,6 až 8,45 miliardy dolárov. Fondy zabalených ETH na Arbitrum, Base, Mantle, Linia a Plasma dosiahli takmer 100-percentné využitie, čím efektívne zablokovali výbery. Ako priamo postihnuté bolo klasifikovaných najmenej deväť protokolov DeFi, vrátane Compound, Morpho, Lido, Ethena, Pendle, Euler, Beefy a Lombard Finance.

KelpDAO, Layerzero a Llamarisk zverejnili tri samostatné analýzy. Žiadna z nich sa nezhoduje v tom, kto nesie zodpovednosť. Layerzero 20. apríla oznámilo, že už nebude podpisovať ani overovať správy pre žiadnu aplikáciu bežiacu v konfigurácii s jedným DVN, čím presadzuje migráciu celého protokolu na nastavenia s viacerými overovateľmi. Kelp tvrdí, že predvolená konfigurácia Layerzero bola dodávaná s overovaním z jedného zdroja v rámci Ethereum, BNB Chain, Polygon, Arbitrum a Optimism a že údajne 40 % až 50 % všetkých aplikácií Layerzero OFT v súčasnosti používa rovnaké nastavenie typu „one-of-one“.

Forenzná analýza on-chain naznačuje prepojenie so skupinou Lazarus Group, štátom sponzorovaným hackerským kolektívom spojeným so Severnou Kóreou. Žiadna nezávislá forenzná firma nevydala formálne pripísanie zodpovednosti a FBI sa k tomu verejne nevyjadrila.

Hoskinson: „Ak ste v Cardano Land, stačí kliknúť na Delegate… Sme likvidní a bez úschovy“

Hoskinson poukázal na tento útok ako na dôkaz, že zlyhania overovania mostov nahradili chyby v inteligentných zmluvách ako primárny vektor hrozieb pre DeFi. Ako príklad uviedol 46-minútové okno medzi počiatočným odčerpaním a núdzovým pozastavením Kelpu ako znamenie, že reakcia na incidenty je dôležitá, ale nedokáže prekonať rýchlosť, akou môžu byť ukradnuté aktíva nasadené na úverové trhy.

„To, čo robí tento incident novým, je nákaza,“ vysvetlil Hoskinson vo svojom videu. „Nebolo to len hacknutie mostíka. Rozšírilo sa to na úverovanie, čo následne vytvorilo nákazu zlyhaných pohľadávok vnútri týchto úverových protokolov. Vytvorilo to run na banky a videli sme, ako sa za veľmi krátky čas stiahlo 13 miliárd dolárov TVL kvôli hacku za 290 miliónov dolárov. To je kríza dôvery.“

Nižšiu expozíciu Cardana vysvetlil ako dôsledok jeho likvidného, neúschovného stakingového dizajnu, ktorý odstraňuje potrebu reťazca wrapperov typu staking-to-liquid-staking-to-restaking, ktorý vytvoril útočnú plochu v Kelpe. Hoskinson argumentoval, že Midnight, sidechain Cardana zameraný na súkromie, rieši kľúčové zraniteľnosti, o ktoré tu ide.

Jeho protokol Nightstream zlučuje celé stavy reťazca do dôkazov, ktoré putujú spolu s medzireťazcovými správami, čím sa falošné správy dajú overiť ešte pred ich prijatím. „Keď ľudia posielajú správy, môžu overiť, či to, čo vidia, je správne,“ povedal. Podpora výpočtov viacerých strán na Midnight by umožnila Layerzero nasadiť hotové konfigurácie DVN typu dva z troch alebo päť zo siedmich s menším prevádzkovým trením.

Dôkazy s nulovou znalosťou by blokovali infikované správy na overovacej vrstve. Anonymizácia siete by sťažila vykonanie DDoS zložky tohto typu útoku. Povedal, že nástroje umelej inteligencie, vrátane špičkových modelov, ku ktorým má skupina Lazarus údajne prístup prostredníctvom podplatených insiderov v hlavných laboratóriách umelej inteligencie, umožňujú útočníkom prehľadávať celé kódové základne a hľadať nové zraniteľnosti, ktoré by žiadny ľudský recenzent nezistil.

„Hackerské útoky sú súčasťou života,“ povedal, „a pre všetkých sa ešte výrazne zhoršia.“