CTO da Ripple: Exploração do Kelp DAO reflete concessões de segurança da ponte

ZRO-5,32%

David Schwartz, CTO Emérito da Ripple, identificou um padrão em vulnerabilidades de segurança de bridges após a ponte rsETH do Kelp DAO ter sido explorada por aproximadamente $292 milhões. Durante sua avaliação de sistemas de bridging DeFi para uso do RLUSD, Schwartz observou que os provedores de ponte consistentemente colocavam em segundo plano seus mecanismos de segurança mais robustos em favor da conveniência, um padrão que ele acredita que pode ter contribuído para o incidente do Kelp DAO.

O Discurso de Venda dos Recursos de Segurança

Na análise que ele compartilhou no X, Schwartz descreveu como os provedores de bridge faziam pitches de recursos avançados de segurança com destaque, e então imediatamente sugeriam que esses recursos seriam opcionais. “Em geral, eles efetivamente recomendaram não se dar ao trabalho de usar os mecanismos de segurança mais importantes porque há custos de conveniência e de complexidade operacional”, escreveu ele.

Schwartz observou que, durante discussões de avaliação do RLUSD, os provedores enfatizavam simplicidade e facilidade para adicionar múltiplas cadeias “com a suposição implícita de que não iríamos usar as melhores características de segurança que eles tinham”. Ele resumiu a contradição: “O discurso de venda deles era que eles têm os melhores recursos de segurança, mas são fáceis de usar e de escalar, assumindo que você não usa os recursos de segurança.”

O que Aconteceu com o Kelp DAO

Em 19 de abril, o Kelp DAO identificou uma atividade transchain suspeita envolvendo rsETH e pausou contratos na mainnet e em várias redes de camada 2. Aproximadamente 116.500 rsETH foram drenados por meio de chamadas de contratos relacionadas ao LayerZero, no valor de cerca de $292 milhões aos preços atuais.

A análise on-chain da D2 Finance apontou a causa raiz para um vazamento de chave privada na cadeia de origem, que criou um problema de confiança com nós OApp que o atacante explorou para manipular a ponte.

Configuração de Segurança do LayerZero

O próprio LayerZero oferece mecanismos robustos de segurança, incluindo redes descentralizadas de verificação. Schwartz levantou a hipótese de que parte do problema pode decorrer de o Kelp DAO ter decidido não usar recursos-chave de segurança do LayerZero “por conveniência”.

Investigadores estão examinando se o Kelp DAO configurou sua implementação do LayerZero usando uma configuração mínima de segurança — especificamente, um único ponto de falha com o LayerZero Labs como o único verificador — em vez de utilizar as opções mais complexas, porém significativamente mais seguras, disponíveis por meio do protocolo.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.
Comentário
0/400
LateBlockLarryvip
· 04-22 07:38
Assim como as pontes, infraestrutura básica, uma vez que trata a segurança como uma opção, o que vem a seguir é um cenário de acidentes consumindo dinheiro a cada segundo. Quando conveniência e segurança precisam ser uma escolha exclusiva, a equipe do projeto deve sempre optar pela segunda.
Ver originalResponder0
Glass-HeartMarketMakervip
· 04-21 13:12
Chave privada vazada + para "facilitar" as opções de segurança foram simplificadas, LayerZero por mais forte que seja não consegue suportar esse tipo de configuração, o risco da ponte muitas vezes é amplificado pelo erro humano.
Ver originalResponder0
FoldedCosmosCatvip
· 04-20 04:06
292M Essa taxa é muito cara...
Ver originalResponder0
0xNapvip
· 04-20 03:36
A probabilidade de LayerZero ser responsabilizado aumentou novamente, na verdade a causa raiz ainda é a gestão de chaves + configurações de segurança excessivamente simplificadas. Não confie nas configurações padrão como se fossem configurações de segurança.
Ver originalResponder0
SummerNightColdWalletvip
· 04-20 03:28
Espero que desta vez possamos promover uma padronização na segurança mínima de algumas pontes no setor: múltipla assinatura/limite, isolamento de hardware, aprovação descentralizada, mecanismos de rollback/pausa, caso contrário, o próximo Kelp é apenas uma questão de tempo.
Ver originalResponder0
ColdBrewSparklingWatervip
· 04-20 03:25
说白了还是图省事出大事。
Responder0
OnchainComplainervip
· 04-20 03:16
O momento em que as características de segurança são "otimizadas" é que o problema está enterrado.
Ver originalResponder0
MevStreetPhotographervip
· 04-20 03:16
Lembre-se de uma frase: a ponte de cross-chain não é um problema de código, é um problema de segurança operacional. Gestão de chaves privadas, isolamento de permissões, assinatura threshold, alertas de auditoria, essas coisas são muito mais importantes do que "lançar rapidamente".
Ver originalResponder0