Глава по технологиям Ripple: эксплуатация Kelp DAO отражает компромиссы в безопасности мостов

ZRO-5,02%

Дэвид Шварц, CTO Emeritus в Ripple, выявил закономерность в уязвимостях мостовой безопасности после того, как Kelp DAO rsETH bridge был скомпрометирован примерно на $292 миллионов. Во время своей оценки DeFi-систем мостов для использования RLUSD Шварц заметил, что поставщики мостов неизменно отдавали приоритет удобству, а не самым надежным механизмам безопасности, и полагает, что эта закономерность могла способствовать инциденту с Kelp DAO.

The Security Features Sales Pitch

В своем анализе, опубликованном в X, Шварц описал, как поставщики мостов делали акцент на передовых функциях безопасности, а затем сразу же предлагали, что эти функции являются опциональными. «Они в целом фактически рекомендовали не пользоваться самыми важными механизмами безопасности, потому что за это приходится платить удобством и эксплуатационной сложностью», — написал он.

Шварц отметил, что в ходе обсуждений оценки RLUSD поставщики подчеркивали простоту и легкость добавления нескольких цепочек «при неявном предположении, что мы не будем пользоваться их лучшими функциями безопасности». Он подвел итог этому противоречию: «Их торговая подача заключалась в том, что у них лучшие функции безопасности, но они просты в использовании и масштабируются — при условии, что вы не используете функции безопасности».

Что произошло с Kelp DAO

19 апреля Kelp DAO обнаружила подозрительную кроссчейн-активность с участием rsETH и приостановила контракты в основной сети и в нескольких сетях уровня 2. Примерно 116,500 rsETH было выведено через вызовы контрактов, связанных с LayerZero, что составляет около $292 миллионов по текущим ценам.

Ончейн-анализ от D2 Finance установил первопричину как утечку приватного ключа в исходной цепочке, что создало проблему доверия с узлами OApp, которую злоумышленник использовал для манипулирования мостом.

LayerZero Security Configuration

Сам LayerZero предлагает надежные механизмы безопасности, включая децентрализованные сети верификации. Шварц предположил, что часть проблемы может быть связана с тем, что Kelp DAO выбрала не использовать ключевые функции безопасности LayerZero «из-за удобства».

Следователи выясняют, настроила ли Kelp DAO свою реализацию LayerZero с использованием минимальной схемы безопасности — в частности, с единой точкой отказа, где LayerZero Labs является единственным верификатором, — вместо применения более сложных, но существенно более безопасных вариантов, доступных через протокол.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.
комментарий
0/400
LateBlockLarryvip
· 04-22 07:38
Если инфраструктура вроде мостов рассматривает безопасность как опцию, то в дальнейшем это становится местом аварий, где деньги сжигаются по секундам. Когда удобство и безопасность приходится выбирать только одно, разработчики всегда должны отдавать предпочтение последнему.
Посмотреть ОригиналОтветить0
Glass-HeartMarketMakervip
· 04-21 13:12
Утечка приватного ключа + ради «удобства» упрощение настроек безопасности, LayerZero даже при высокой надежности не справится с такой конфигурацией, риски мостов часто преувеличены из-за человеческого фактора.
Посмотреть ОригиналОтветить0
FoldedCosmosCatvip
· 04-20 04:06
292М Эта плата за урок слишком дорогая…
Посмотреть ОригиналОтветить0
0xNapvip
· 04-20 03:36
Вероятность того, что LayerZero окажется в центре скандала, снова увеличилась, на самом деле причина кроется в управлении ключами и чрезмерно упрощенной настройке безопасности. Не принимайте настройки по умолчанию за безопасные.
Посмотреть ОригиналОтветить0
SummerNightColdWalletvip
· 04-20 03:28
Надеюсь, на этот раз удастся установить единые минимальные стандарты безопасности для отрасли: мультиподписи/пороговые значения, аппаратная изоляция, разделение полномочий на утверждение, механизмы отката/паузы, иначе следующий Kelp — лишь вопрос времени.
Посмотреть ОригиналОтветить0
ColdBrewSparklingWatervip
· 04-20 03:25
说白了还是图省事出大事。
Ответить0
OnchainComplainervip
· 04-20 03:16
Безопасные функции, которые были «оптимизированы» — это момент, когда закладывается бомба замедленного действия.
Посмотреть ОригиналОтветить0
MevStreetPhotographervip
· 04-20 03:16
Я вспомнил одну фразу: межцепочные мосты — это не проблема кода, а проблема операционной безопасности. Управление приватными ключами, изоляция прав, многофакторная подпись, аудит и оповещения — всё это гораздо важнее, чем «быстрый запуск».
Посмотреть ОригиналОтветить0