Giám đốc công nghệ Ripple: Lỗ hổng Kelp DAO phản ánh những đánh đổi về bảo mật của cầu nối

ZRO0,2%

David Schwartz, CTO Emeritus tại Ripple, đã xác định một mẫu hình trong các lỗ hổng bảo mật của cầu nối sau khi cầu rsETH của Kelp DAO bị khai thác với khoảng $292 triệu. Trong quá trình đánh giá các hệ thống chuyển tiếp DeFi cho việc sử dụng RLUSD, Schwartz nhận thấy rằng các nhà cung cấp cầu nối luôn hạ thấp mức ưu tiên cho các cơ chế bảo mật mạnh nhất của họ để đổi lấy sự tiện lợi; ông tin rằng mẫu hình này có thể đã góp phần vào sự cố tại Kelp DAO.

Lời Chào Bán Các Tính Năng Bảo Mật

Trong phần phân tích được ông chia sẻ trên X, Schwartz mô tả cách các nhà cung cấp cầu nối đã giới thiệu các tính năng bảo mật nâng cao một cách nổi bật, rồi ngay lập tức đề xuất rằng các tính năng đó là tùy chọn. “Về cơ bản, họ đã khuyến nghị rằng không nên sử dụng các cơ chế bảo mật quan trọng nhất vì chúng có chi phí về sự tiện lợi và độ phức tạp trong vận hành,” ông viết.

Schwartz nhận xét rằng trong các cuộc thảo luận đánh giá RLUSD, các nhà cung cấp nhấn mạnh sự đơn giản và khả năng thêm nhiều chuỗi “với giả định ngầm rằng chúng tôi sẽ không bận tâm sử dụng các tính năng bảo mật tốt nhất mà họ có.” Ông tóm tắt sự mâu thuẫn: “Chiêu chào bán của họ là họ có các tính năng bảo mật tốt nhất nhưng lại dễ dùng và có thể mở rộng, với điều kiện là bạn không sử dụng các tính năng bảo mật.”

Điều Gì Đã Xảy Ra Với Kelp DAO

Vào ngày 19 tháng 4, Kelp DAO đã xác định hoạt động xuyên chuỗi đáng ngờ liên quan đến rsETH và tạm dừng các hợp đồng trên toàn bộ mainnet và nhiều mạng Layer 2. Khoảng 116.500 rsETH đã bị rút cạn thông qua các lệnh gọi hợp đồng liên quan đến LayerZero, trị giá vào khoảng $292 triệu theo giá hiện tại.

Phân tích on-chain từ D2 Finance truy ra nguyên nhân gốc rễ là rò rỉ khóa cá nhân trên chuỗi nguồn, từ đó tạo ra vấn đề về niềm tin với các nút OApp mà kẻ tấn công đã khai thác để thao túng cầu.

Cấu Hình Bảo Mật LayerZero

Bản thân LayerZero cung cấp các cơ chế bảo mật vững chắc, bao gồm các mạng xác minh phi tập trung. Schwartz giả thuyết rằng một phần của vấn đề có thể bắt nguồn từ việc Kelp DAO lựa chọn không sử dụng các tính năng bảo mật quan trọng cốt lõi của LayerZero “vì sự tiện lợi”.

Các nhà điều tra đang xem xét liệu Kelp DAO có cấu hình việc triển khai LayerZero của mình theo một thiết lập bảo mật tối thiểu—cụ thể là một điểm lỗi duy nhất với LayerZero Labs làm bên xác minh duy nhất—thay vì sử dụng các tùy chọn phức tạp hơn nhưng đáng kể là an toàn hơn sẵn có thông qua giao thức.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Aftermath Finance bị tấn công gây thiệt hại 1,14 triệu USD, Mysten Labs cam kết bồi hoàn toàn bộ cho người dùng

Theo phân tích kỹ thuật về vụ tấn công được GoPlus công bố vào ngày 30 tháng 4 và tuyên bố chính thức của Aftermath Finance, nền tảng hợp đồng vĩnh cửu trên Sui của Aftermath Finance đã bị tấn công vào ngày 29 tháng 4, thiệt hại vượt quá 1,14 triệu USD. Bên dự án cho biết, với sự hỗ trợ từ Mysten Labs và Quỹ Sui, tất cả người dùng sẽ được bồi hoàn toàn bộ.

MarketWhisper18phút trước

Aftermath Finance Mất Hơn 1,14M USD Trong Cuộc Tấn Công Vào Ngày 29 Tháng 4, Hứa Bồi Thường Toàn Bộ Cho Người Dùng

Theo PANews, Aftermath Finance, một nền tảng hợp đồng tương lai vĩnh viễn trên blockchain Sui, đã mất hơn 1,14 triệu USD trong một cuộc tấn công vào ngày 29 tháng 4. Phân tích của GoPlus cho thấy kẻ tấn công đã khai thác lỗ hổng không khớp biểu tượng trong hàm calculate_taker_fees bằng cách đánh cắp quyền ADMIN thông qua hàm add_integrator_config để trích xuất token lặp đi lặp lại thông qua th

GateNews1giờ trước

Thỏa thuận SWEAT bị đánh cắp 13,71 tỷ token, tạm dừng hợp đồng sau đó hoàn toàn khôi phục quỹ người dùng

Theo bản báo cáo tổng kết sau vụ tấn công do giao thức SWEAT công bố sau khi xảy ra sự cố, số tiền người dùng bị đánh cắp trong sự kiện tấn công lỗ hổng xảy ra vào thứ Tư đã được khôi phục hoàn toàn, và hoạt động vận hành của giao thức đã trở lại bình thường. Công ty an ninh mã hóa Blockaid ước tính rằng kẻ tấn công đã trộm khoảng 137.1 tỷ token SWEAT; đội ngũ SWEAT nhanh chóng tạm dừng hợp đồng token và liên hệ với sàn giao dịch cùng nhà cung cấp thanh khoản Rhea Finance, cuối cùng khôi phục toàn bộ số dư tài khoản của người dùng.

MarketWhisper1giờ trước

Polymarket Bác Bỏ Yêu Cầu Vi Phạm Dữ Liệu Sau Khi Tin Tặc Tuyên Bố 300K+ Bản Ghi Bị Đánh Cắp

Theo tuyên bố chính thức của Polymarket, nền tảng thị trường dự đoán đã bác bỏ các cáo buộc gần đây rằng họ đã chịu một vụ vi phạm dữ liệu, cho biết thông tin đang được lan truyền liên quan đến các endpoint API công khai và dữ liệu blockchain on-chain. Một tin tặc sử dụng bút danh "xorcat" cho biết đã lấy được hơn 300.000 bản ghi, bao gồm khoảng 10.000 hồ sơ người dùng có tên và địa chỉ ví. Polymarket cho biết hạ tầng của họ được xây dựng dựa trên tính minh bạch, và bộ dữ liệu được tổng hợp từ các nguồn có thể truy cập công khai thay vì từ bất kỳ sự xâm nhập làm lộ hệ thống nội bộ nào, đồng thời mô tả các cáo buộc về vụ vi phạm là "vô cùng vô lý và hoàn toàn nhảm nhí." Các nhà nghiên cứu an ninh cũng đã lặp lại quan điểm này, cho rằng dữ liệu đã được thu thập (scrape) từ các nguồn công khai hơn là được trích xuất thông qua truy cập trái phép.

GateNews9giờ trước
Bình luận
0/400
LateBlockLarryvip
· 04-22 07:38
Cơ sở hạ tầng như cầu đường một khi xem an toàn là tùy chọn, sau đó sẽ là hiện trường tai nạn tiêu tốn tiền theo từng giây. Khi tiện lợi và an toàn phải chọn một trong hai, phía dự án luôn nên chọn phía an toàn hơn.
Xem bản gốcTrả lời0
Glass-HeartMarketMakervip
· 04-21 13:12
Rò rỉ khóa riêng + Để "dễ sử dụng" đã đơn giản hóa các tùy chọn bảo mật, LayerZero dù mạnh mẽ đến đâu cũng không thể chống đỡ được kiểu cấu hình này, rủi ro của cầu nối thường bị con người phóng đại.
Xem bản gốcTrả lời0
FoldedCosmosCatvip
· 04-20 04:06
292M Khoản phí này quá đắt…
Xem bản gốcTrả lời0
0xNapvip
· 04-20 03:36
Xác suất LayerZero bị đổ lỗi lại tăng lên, thực ra nguyên nhân chính vẫn là quản lý khóa + cấu hình an ninh quá đơn giản hóa. Đừng xem cấu hình mặc định là cấu hình an toàn.
Xem bản gốcTrả lời0
SummerNightColdWalletvip
· 04-20 03:28
Hy vọng lần này có thể thúc đẩy sự thống nhất trong ngành về một số tiêu chuẩn an toàn tối thiểu của các cầu nối: đa chữ ký/ngưỡng, cách ly phần cứng, phê duyệt phân quyền, cơ chế hoàn trả/lập lại tạm dừng, nếu không thì Kelp tiếp theo chỉ là vấn đề thời gian.
Xem bản gốcTrả lời0
ColdBrewSparklingWatervip
· 04-20 03:25
说白了还是图省事出大事。
Trả lời0
OnchainComplainervip
· 04-20 03:16
Tính năng an toàn bị "tối ưu hóa bỏ" ngay khoảnh khắc đó đã chôn vùi mìn.
Xem bản gốcTrả lời0
MevStreetPhotographervip
· 04-20 03:16
Tôi nhớ một câu nói: Cầu nối chuỗi chéo không phải là vấn đề mã nguồn, mà là vấn đề an toàn vận hành. Quản lý khóa riêng, phân quyền, ký số theo ngưỡng, cảnh báo kiểm toán, những điều này quan trọng hơn rất nhiều so với "triển khai nhanh".
Xem bản gốcTrả lời0