สนับสนุนโดย
News

Charles Hoskinson ชี้ไปที่ Cardano และ Midnight ว่าเป็นทางแก้สำหรับช่องโหว่ข้ามเชนที่อยู่เบื้องหลังการแฮ็ก KelpDAO

การปลอมแปลงข้อความข้ามเชนได้ดูดระบายอีเธอร์ที่ถูกรีสเตก (restaked ether) จำนวน 116,500 ETH จาก KelpDAO เมื่อวันที่ 18 เมษายน ก่อให้เกิดสิ่งที่ชาร์ลส์ ฮอสกินสัน ผู้ก่อตั้งคาร์ดาโน เรียกว่าเป็นการโจมตี DeFi ที่ใหญ่ที่สุดของปี และเป็นเหตุการณ์แพร่เชื้อที่ดึงมูลค่ารวมที่ถูกล็อก (TVL) ออกไปหลายพันล้านจากระบบนิเวศโดยรวมภายใน 48 ชั่วโมง

เขียนโดย
แชร์
Charles Hoskinson ชี้ไปที่ Cardano และ Midnight ว่าเป็นทางแก้สำหรับช่องโหว่ข้ามเชนที่อยู่เบื้องหลังการแฮ็ก KelpDAO

ประเด็นสำคัญ:

  • ผู้โจมตีใช้ประโยชน์จากบริดจ์ข้ามเชนของ KelpDAO เมื่อวันที่ 18 เมษายน ขโมย restaked ETH จำนวน 116,500 ETH มูลค่าประมาณ 292 ล้านดอลลาร์
  • การละเมิดดังกล่าวกระตุ้นให้เกิดเงินไหลออกจาก DeFi TVL มากกว่า 13 พันล้านดอลลาร์ภายใน 48 ชั่วโมง กระทบ Aave, Compound, Morpho และอย่างน้อยอีก 9 โปรโตคอล
  • ชาร์ลส์ ฮอสกินสันกล่าวว่า zero-knowledge proofs และการคำนวณแบบหลายฝ่าย (multi-party computation) ของ Midnight อาจป้องกันไม่ให้การโจมตีลักษณะนี้เกิดซ้ำ

Hoskinson อธิบายว่าทำไมการสเตกแบบไม่ฝากสินทรัพย์ไว้กับผู้ดูแล (Non-Custodial) ของ Cardano จึงหลบเลี่ยงความเสี่ยงจากการรีสเตก

ชาร์ลส์ ฮอสกินสัน ผู้ก่อตั้งคาร์ดาโนและผู้ร่วมก่อตั้งอีเธอเรียม ได้แจกแจงการโจมตีดังกล่าวใน วิดีโอ ที่เผยแพร่จากไวโอมิง โดยพาผู้ชมดูเว็บไซต์รายงานเหตุการณ์ที่สร้างขึ้นโดยปัญญาประดิษฐ์ (AI) แบบกำหนดเอง

“โมเดลภัยคุกคามมาตรฐานของ DeFi มักสมมติว่าบั๊กของสัญญาอัจฉริยะเป็นความเสี่ยงหลัก” ฮอสกินสันกล่าว “แต่นั่นไม่จริงอีกต่อไปแล้ว”

เขาเสริมว่า:

“บริดจ์อาจเป็นปัญหาอย่างมาก ตัวตรวจสอบแบบหนึ่งต่อหนึ่งไม่ดี อย่าทำแบบนั้น และปัญหาคือถ้าพวกเขาขโมยเงินไป การกู้ยืมของ DeFi คือเงื่อนไขทางออก โดยพื้นฐานแล้วคุณสามารถฝาก คุณสามารถกู้ยืม และเมื่อคุณได้โทเค็นเหล่านั้น คุณกำลังได้โทเค็นที่ไม่เชื่อมโยงกับการขโมย และหลักประกันก็จะกลายเป็น ‘ปนเปื้อน’ โดยปริยาย”

ผู้โจมตีส่งข้อความ Layerzero ที่ถูกปลอมซึ่งไปถึงสัญญา endpoint v2 ที่เชื่อมกับอะแดปเตอร์รีสเตกของ Kelp จากนั้นสัญญาก็ปล่อยโทเค็นออกจากเอสโครว์บนอีเธอเรียม แพ็กเก็ตปลอมอ้างว่า Uni-Chain endpoint ID 30320 เป็นแหล่งที่มา การตั้งค่าข้ามเชนของ Kelp พึ่งพาเครือข่ายผู้ตรวจสอบแบบกระจายศูนย์เพียงรายเดียว (decentralized verifier network) ซึ่งเป็นการตั้งค่าแบบหนึ่งต่อหนึ่ง ทำให้ผู้โจมตีมีจุดเดียวให้เจาะได้

โทเค็นที่ถูกขโมยไม่ได้ถูกขายตรงบนแพลตฟอร์มแลกเปลี่ยนแบบกระจายศูนย์ (DEX) ซึ่งจะทำให้ราคาร่วง ผู้โจมตีนำ restaked ETH ไปฝากเป็นหลักประกันในตลาดกู้ยืมอย่าง Aave ก่อนที่ Kelp หรือพาร์ตเนอร์จะสามารถอายัดสถานะได้ จากนั้นกู้ยืม wrapped ether แบบสภาพคล่องสูงออกมาและเดินจากไปพร้อมสินทรัพย์ที่ไม่เชื่อมโยงกับการขโมยเดิม หลักประกันที่ปนเปื้อนยังคงอยู่ภายในตลาดกู้ยืม

รายงานเหตุการณ์ร่วม ของ Llamarisk ที่เผยแพร่เมื่อวันที่ 20 เมษายน ยืนยันว่ามี ETH เทียบเท่า 83,471 ETH กระจายอยู่ในกระเป๋าผู้โจมตีเจ็ดใบทั้งบน Ethereum core และ Arbitrum รายงานระบุแนวทางแก้ไขสองสถานการณ์ สถานการณ์แรกคือเฉลี่ยความเสียหายด้วยการตัดมูลค่า (haircut) 15.12% ให้กับผู้ถือ restaked ETH ทั้งหมด ทำให้เกิดหนี้เสียราว 123 ล้านดอลลาร์ซึ่งถูกดูดซับโดยทุนสำรองของ Ethereum core สถานการณ์ที่สองคือแยกความเสียหายไว้ที่ระดับเลเยอร์สอง (L2) โดยปรับราคาโทเค็นให้มีแบ็กกิ้ง 26.46% และก่อให้เกิดหนี้เสียประมาณ 230 ล้านดอลลาร์ที่กระจุกตัวใน Mantle, Arbitrum และ Base ขณะที่ปล่อยให้ Ethereum core ไม่ได้รับผลกระทบ

Aave เพียงแพลตฟอร์มเดียวเห็นเงินไหลออกระหว่าง 6.6 พันล้านถึง 8.45 พันล้านดอลลาร์ พูล wrapped ETH บน Arbitrum, Base, Mantle, Linia และ Plasma มีอัตราการใช้งานใกล้ 100% ซึ่งเท่ากับปิดกั้นการถอนเงินโดยพฤตินัย โปรโตคอล DeFi อย่างน้อยเก้ารายถูกจัดว่าได้รับผลกระทบโดยตรง รวมถึง Compound, Morpho, Lido, Ethena, Pendle, Euler, Beefy และ Lombard Finance

มีการเผยแพร่โพสต์มอร์เท็มแยกกันสามฉบับโดย KelpDAO, Layerzero และ Llamarisk โดยไม่มีฉบับใดเห็นตรงกันว่าใครควรรับผิดชอบ Layerzero ประกาศเมื่อวันที่ 20 เมษายนว่าจะไม่ลงนามหรือรับรองข้อความให้กับแอปพลิเคชันใดๆ ที่รันการตั้งค่า DVN แบบ one-of-one อีกต่อไป และผลักดันการย้ายทั้งโปรโตคอลไปสู่การตั้งค่าแบบหลายผู้ตรวจสอบ Kelp ยืนยันว่าการตั้งค่าเริ่มต้นของ Layerzero ถูกส่งมาพร้อมการยืนยันแบบแหล่งเดียวครอบคลุม Ethereum, BNB Chain, Polygon, Arbitrum และ Optimism และอ้างว่าแอปพลิเคชัน OFT ของ Layerzero ทั้งหมดในปัจจุบันมีราว 40% ถึง 50% ที่ใช้การตั้งค่าแบบ one-of-one เดียวกัน

นิติวิทยาศาสตร์บนเชน ชี้ว่ามีความเชื่อมโยง ไปยัง Lazarus Group กลุ่มแฮ็กเกอร์ที่ได้รับการสนับสนุนโดยรัฐซึ่งเชื่อมโยงกับเกาหลีเหนือ ยังไม่มีบริษัทนิติวิทยาศาสตร์อิสระรายใดออกการระบุผู้กระทำอย่างเป็นทางการ และ FBI ก็ยังไม่ได้แสดงความเห็นต่อสาธารณะ

Hoskinson: ‘ถ้าคุณอยู่ในโลกของ Cardano คุณก็แค่กด Delegate … เราเป็นแบบสภาพคล่องและไม่ฝากไว้กับผู้ดูแล’

ฮอสกินสัน ชี้ว่าการโจมตีครั้งนี้เป็นหลักฐานว่าความล้มเหลวของการตรวจสอบบริดจ์ได้เข้ามาแทนที่บั๊กสัญญาอัจฉริยะในฐานะเวกเตอร์ภัยคุกคามหลักของ DeFi เขาอ้างถึงช่วงเวลา 46 นาทีระหว่างการดูดระบายครั้งแรกกับการหยุดฉุกเฉินของ Kelp ว่าเป็นสัญญาณว่าการตอบสนองต่อเหตุการณ์มีความสำคัญ แต่ก็ไม่อาจวิ่งให้ทันความเร็วที่สินทรัพย์ที่ถูกขโมยสามารถถูกนำไปใช้ในตลาดกู้ยืมได้

“สิ่งที่ทำให้เรื่องนี้แปลกใหม่คือการแพร่เชื้อ” ฮอสกินสันอธิบายในวิดีโอของเขา “มันไม่ใช่แค่บริดจ์โดนแฮ็ก แต่มันลามไปสู่การกู้ยืม ซึ่งจากนั้นสร้างการแพร่เชื้อของหนี้เสียภายในโปรโตคอลกู้ยืมเหล่านี้ มันทำให้เกิดการแตกตื่นถอนเงิน และเราเห็น TVL ถูกดึงออกไป 13 พันล้านดอลลาร์ในช่วงเวลาสั้นมากจากการแฮ็กมูลค่า 290 ล้านดอลลาร์ นั่นคือวิกฤตความเชื่อมั่น”

เขาวางกรอบว่าความเสี่ยงสัมผัส (exposure) ที่ต่ำกว่าของ Cardano เป็นผลจากการออกแบบการสเตกแบบสภาพคล่องและไม่ฝากสินทรัพย์ไว้กับผู้ดูแล ซึ่งตัดความจำเป็นของห่วงโซ่ “สเตก → ลิควิดสเตก → รีสเตก” ที่สร้างพื้นที่โจมตีในกรณีของ Kelp ฮอสกินสันโต้แย้งว่า Midnight ไซด์เชนที่เน้นความเป็นส่วนตัวของคาร์ดาโน แก้ไขช่องโหว่แกนหลักที่เกี่ยวข้องได้

โปรโตคอล Nightstream ของมันผนวกรวมสถานะของทั้งเชนเข้าเป็นหลักฐาน (proofs) ที่เดินทางไปพร้อมกับข้อความข้ามเชน ทำให้ข้อความปลอมสามารถถูกตรวจสอบได้ก่อนการยอมรับ “เมื่อผู้คนส่งข้อความ พวกเขาสามารถตรวจสอบได้ว่าสิ่งที่กำลังเห็นนั้นถูกต้อง” เขากล่าว การรองรับการคำนวณแบบหลายฝ่ายบน Midnight จะทำให้ Layerzero สามารถปรับใช้การตั้งค่า DVN แบบสำเร็จรูปชนิด two-of-three หรือ five-of-seven ได้ด้วยแรงเสียดทานด้านปฏิบัติการที่น้อยลง

Zero-knowledge proofs จะบล็อกข้อความที่ปนเปื้อนตั้งแต่ชั้นการตรวจสอบ การทำให้นิรนามในเครือข่ายจะทำให้ส่วนประกอบแบบ DDoS ของการโจมตีประเภทนี้ทำได้ยากขึ้น เขากล่าวว่าเครื่องมือ AI รวมถึงโมเดลระดับแนวหน้าที่มีรายงานว่า Lazarus Group อาจเข้าถึงได้ผ่านคนวงในที่ถูกติดสินบนในห้องแล็บ AI รายใหญ่ กำลังทำให้ผู้โจมตีสามารถสแกนโค้ดเบสทั้งหมดเพื่อหาช่องโหว่ที่โผล่เกิดขึ้นใหม่ซึ่งผู้ตรวจสอบมนุษย์คนเดียวไม่มีทางตรวจจับได้

“การแฮ็กเป็นส่วนหนึ่งของชีวิต” เขากล่าว “และมันจะเลวร้ายลงมาก มาก สำหรับทุกคน”

แท็กในเรื่องนี้