LayerZero opublikowało kompleksowy raport incydentowy dotyczący masowego ataku z kwietnia na most rsETH KelpDAO.
Według raportu, w ataku, który miał miejsce 18 kwietnia, skradziono około 116 500 rsETH. Łączna wartość skradzionych aktywów szacowana jest na około 292 miliony dolarów. Wiele firm zajmujących się bezpieczeństwem uważa, że za atakiem stoi powiązana z Koreą Północną grupa hakerska TraderTraitor (UNC4899).
Według oświadczenia firmy, atak nie był wymierzony bezpośrednio w protokół LayerZero ani inne OAppy. Dotknął wyłącznie most rsETH, który posiada konfigurację jednego walidatora dla KelpDAO. LayerZero stwierdziło, że incydent był zakorzeniony w zaawansowanej operacji socjotechnicznej przeprowadzonej na poziomie infrastruktury.
Zgodnie z raportem, atakujący uzyskali klucze sesji deweloperów LayerZero Labs metodami socjotechnicznymi już 6 marca. Następnie zinfiltrował środowisko chmurowe RPC firmy i manipulował wewnętrznymi węzłami RPC, wdrażając łatki pamięciowe. Węzły te nadal zwracały normalne dane do narzędzi monitorujących, ale dostarczały zmienione informacje o stanie łańcucha bloków do systemu DVN (Decentralized Validator Network) LayerZero.
Powiązane wiadomości: Analityk Bloomberga twierdzi, że istnieje duże zapotrzebowanie na Spot ETF dla pewnego altcoina
Stwierdzono również, że atakujący przeprowadzili ataki DoS na zewnętrznych dostawców RPC, sprawiając tym samym, że system DVN był uzależniony wyłącznie od skompromitowanych węzłów wewnętrznych. Proces ten ostatecznie wygenerował ważne dowody dla sfałszowanych wiadomości cross-chain, a ponieważ konfiguracja jednego walidatora KelpDAO na to pozwalała, kontrakt rsETH zaakceptował te dowody, uwalniając aktywa.
Po incydencie LayerZero Labs ogłosiło znaczące zmiany w swojej architekturze bezpieczeństwa. Firma stwierdziła, że narzuciła minimalne konfiguracje bezpieczeństwa dla kanałów korzystających z DVN i nie będzie już dostarczać podpisów jako jedynego walidatora. Ponadto odnotowano, że dotknięta infrastruktura została całkowicie przebudowana w oparciu o architekturę zero-trust, a mechanizmy natychmiastowej eskalacji uprawnień zostały zaimplementowane.
LayerZero dodało, że nadal wzmacnia swoje konfiguracje bezpieczeństwa wraz z partnerami ekosystemowymi oraz współpracuje z organami ścigania i firmami zajmującymi się bezpieczeństwem w celu zbadania ataku, zidentyfikowania sprawcy i śledzenia przepływu środków.
*To nie jest porada inwestycyjna.
Czytaj dalej: LayerZero (ZRO), które zostało obwinione za włamanie do KelpDAO w zeszłym miesiącu, opublikowało swój pierwszy raport w sprawie incydentu

