Drivs av
News

Charles Hoskinson pekar ut Cardano och Midnight som lösningen på de kedjeöverskridande bristerna bakom KelpDAO-hacket

En förfalskning av ett kedjeöverskridande meddelande ledde till att 116 500 omstakade Ether stals från KelpDAO den 18 april, vilket utlöste vad Cardanos grundare Charles Hoskinson kallade årets största DeFi-exploit och en kedjereaktion som inom 48 timmar drog ut miljarder i totalt låst värde från det bredare ekosystemet.

SKRIVEN AV
DELA
Charles Hoskinson pekar ut Cardano och Midnight som lösningen på de kedjeöverskridande bristerna bakom KelpDAO-hacket

Huvudpunkter:

  • En angripare utnyttjade KelpDAO:s kedjeöverskridande brygga den 18 april och stal 116 500 omplacerade ETH till ett värde av cirka 292 miljoner dollar.
  • Intrånget utlöste utflöden på mer än 13 miljarder dollar i DeFi TVL inom 48 timmar, vilket drabbade Aave, Compound, Morpho och minst 9 andra protokoll.
  • Charles Hoskinson säger att Midnights nollkunskapsbevis och flerpartskalkylering skulle kunna förhindra att denna typ av attack upprepas.

Hoskinson förklarar varför Cardanos icke-förvaringsbaserade staking undviker risken med omplacering

Charles Hoskinson, grundare av Cardano och medgrundare av Ethereum, analyserade attacken i en video publicerad från Wyoming, där han guidade tittarna genom en anpassad webbplats för incidentrapporter genererad av artificiell intelligens (AI).

"Den vanliga hotmodellen för DeFi utgår från att buggar i smarta kontrakt är den dominerande risken", sa Hoskinson. "Det stämmer inte längre."

Han tillade:

"Bridges kan vara mycket problematiska. En verifierare av typen 'one-of-one' är inte bra. Gör inte det. Och sedan är problemet att om de stjäl pengarna är DeFi-utlåning utgångsvillkoret. Så i princip kan du sätta in, du kan låna ut, och när du får dessa tokens får du tokens som inte har någon koppling till stölden, och säkerheten är i praktiken förgiftad."

Angriparen skickade ett förfalskat Layerzero-meddelande som nådde v2-kontraktet kopplat till Kelps restake-adapter, vilket sedan frigjorde tokens från en Ethereum-escrow. Det förfalskade paketet angav Uni-Chain-endpoint-ID 30320 som källa. Kelps kedjeöverskridande konfiguration förlitade sig på ett enda decentraliserat verifieringsnätverk, en en-mot-en-konfiguration som gav angriparen en enda punkt att kompromettera.

De stulna tokenen såldes inte direkt på decentraliserade börsplattformar (DEX), vilket skulle ha fått priset att rasa. Angriparen satte in den omplacerade ETH som säkerhet på utlåningsmarknader som Aave innan Kelp eller dess partners kunde frysa positionerna, lånade likvid wrapped ether mot den och gick därifrån med tillgångar som inte hade något samband med den ursprungliga stölden. Den förgiftade säkerheten förblev kvar på utlåningsmarknaderna.

Llamarisks gemensamma incidentrapport, publicerad den 20 april, bekräftade 83 471 ETH-ekvivalenter fördelade på sju angriparplånböcker på Ethereum Core och Arbitrum. Rapporten skisserade två lösningsscenarier. Det första innebär en nedskrivning på 15,12 % för alla innehavare av omplacerad ETH, vilket ger cirka 123 miljoner dollar i osäkra fordringar som absorberas av Ethereum Cores reserv. Det andra isolerar förlusterna på lager två (L2)-nivå, omprissätter tokens till 26,46 % i säkerhet och genererar cirka 230 miljoner dollar i osäkra fordringar koncentrerade till Mantle, Arbitrum och Base, samtidigt som Ethereum Core lämnas orört.

Enbart Aave upplevde utflöden på mellan 6,6 och 8,45 miljarder dollar. Wrapped ETH-pooler på Arbitrum, Base, Mantle, Linia och Plasma nådde nära 100 procents utnyttjande, vilket effektivt blockerade uttag. Minst nio DeFi-protokoll klassificerades som direkt drabbade, inklusive Compound, Morpho, Lido, Ethena, Pendle, Euler, Beefy och Lombard Finance.

Tre separata efteranalyser har publicerats av KelpDAO, Layerzero och Llamarisk. Ingen är överens om var ansvaret ligger. Layerzero meddelade den 20 april att man inte längre skulle signera eller attestera meddelanden för någon applikation som kör en en-mot-en DVN-konfiguration, vilket driver på en protokollomfattande migrering till konfigurationer med flera verifierare. Kelp hävdar att Layerzeros standardkonfiguration levererades med verifiering från en enda källa över Ethereum, BNB Chain, Polygon, Arbitrum och Optimism, och att uppskattningsvis 40–50 % av alla Layerzero OFT-applikationer för närvarande använder samma en-mot-en-konfiguration.

Onchain-forensik tyder på kopplingar till Lazarus Group, ett statligt sponsrat hackerkollektiv med kopplingar till Nordkorea. Inget oberoende forensikföretag har utfärdat någon formell tillskrivning, och FBI har inte kommenterat saken offentligt.

Hoskinson: ”Om du befinner dig i Cardano-landet klickar du bara på Delegate … Vi är likvida och icke-förvarande”

Hoskinson pekade på attacken som bevis på att verifieringsfel i bryggor har ersatt buggar i smarta kontrakt som den främsta hotvektorn inom DeFi. Han nämnde det 46-minutersfönstret mellan den initiala tömningen och Kelps nödpaus som ett tecken på att incidenthantering är viktig men inte kan överträffa den hastighet med vilken stulna tillgångar kan distribueras till utlåningsmarknaderna.

"Det som gör detta unikt är smittspridningen", förklarade Hoskinson i sin video. "Det var inte bara en bridge-hack. Det spred sig till utlåning, vilket sedan skapade en smittspridning av osäkra fordringar inom dessa utlåningsprotokoll. Det skapade en bankrusning, och vi såg 13 miljarder dollar i TVL dras ut på mycket kort tid för en hack på 290 miljoner dollar. Det är en förtroendekris."

Han framställde Cardanos lägre exponering som en funktion av dess likvida, icke-förvaringsbaserade staking-design, som eliminerar behovet av den kedja av omslag som går från staking till likvid staking till omstaking, vilket skapade attackytan hos Kelp. Hoskinson hävdade att Midnight, Cardanos integritetsfokuserade sidokedja, hanterar de centrala sårbarheterna i fråga.

Dess Nightstream-protokoll viker in hela kedjestatusar i bevis som färdas tillsammans med kedjeöverskridande meddelanden, vilket gör förfalskade meddelanden verifierbara innan de accepteras. "När människor skickar meddelanden kan de verifiera att det de ser är korrekt", sa han. Stöd för flerpartskalkylering på Midnight skulle göra det möjligt för Layerzero att distribuera nyckelfärdiga två-av-tre- eller fem-av-sju-DVN-konfigurationer med mindre operativ friktion.

Nollkunskapsbevis skulle blockera förgiftade meddelanden på verifieringslagret. Anonymisering av nätverket skulle göra DDoS-komponenten i denna typ av attack svårare att genomföra. Han sade att AI-verktyg, inklusive banbrytande modeller som enligt uppgift är tillgängliga för Lazarus-gruppen genom mutade insiders vid stora AI-laboratorier, gör det möjligt för angripare att skanna hela kodbaser efter nya sårbarheter som ingen enskild mänsklig granskare skulle upptäcka.

”Hackningar är en del av livet”, sa han, ”och de kommer att bli mycket, mycket värre för alla.”