La vulnerabilità da 290 milioni di dollari di rsETH che ha colpito KelpDAO è entrata in una nuova fase: LayerZero e Aave hanno ora reso pubblico come si è svolto l'incidente, perché i danni sembrano circoscritti e cosa potrebbe significare per gli standard di sicurezza cross-chain delle criptovalute in futuro.
L'affermazione centrale di LayerZero è che l'exploit non sia stato un fallimento del protocollo stesso, ma il risultato della decisione di KelpDAO di eseguire rsETH con una configurazione a singola DVN. Questo è importante perché le ultime dichiarazioni spostano la narrazione del mercato dal rischio di contagio generalizzato tra gli asset integrati con LayerZero a una questione più specifica: quanto rischio era concentrato nella progettazione della sicurezza di una singola applicazione.
LayerZero collega la vulnerabilità crittografica di KelpDAO a un attacco RPC
In una dichiarazione sull'incidente del 20 aprile, LayerZero ha affermato che l'attacco del 18 aprile ha preso di mira la configurazione rsETH di KelpDAO ed è stato "interamente isolato alla configurazione rsETH di KelpDAO come diretta conseguenza della loro configurazione a singola DVN". L'azienda ha aggiunto di aver condotto "una revisione completa delle integrazioni attive" e di poter confermare "con certezza che non vi è alcun contagio ad altri asset o applicazioni".
LayerZero ha descritto l'episodio come un attacco alle infrastrutture crittografiche orchestrato da uno Stato, piuttosto che come una semplice violazione di protocollo. Secondo la dichiarazione, "gli indicatori preliminari suggeriscono l'attribuzione a un attore statale altamente sofisticato, probabilmente il gruppo Lazarus della Corea del Nord, più specificamente a TraderTraitor".
Secondo quanto riportato, l'attacco non ha compromesso direttamente il protocollo, la gestione delle chiavi o le istanze DVN. L'attaccante avrebbe invece infettato l'infrastruttura RPC a valle utilizzata da LayerZero Labs DVN, sostituito i file binari sui nodi op-geth compromessi e quindi utilizzato attacchi DDoS sugli RPC non compromessi per forzare il failover verso l'infrastruttura infetta.
Questa sequenza è fondamentale per la tesi di LayerZero. "Grazie al nostro principio del minimo privilegio, non sono stati in grado di compromettere le istanze DVN effettive", ha scritto l'azienda. "Tuttavia, hanno utilizzato questo punto di svolta per eseguire un attacco di spoofing RPC."
Il loro nodo malevolo utilizzava un payload personalizzato progettato esplicitamente per falsificare un messaggio al DVN con il minimo preavviso. LayerZero ha affermato che il nodo manipolato presentava dati falsi solo al DVN, mentre restituiva risposte veritiere ad altri IP, inclusa la propria infrastruttura di monitoraggio, in quello che ha descritto come uno sforzo deliberatamente furtivo per evitare il rilevamento.
Ciononostante, LayerZero sostiene che l'exploit avrebbe dovuto essere bloccato a livello applicativo se rsETH non si fosse basato su una configurazione di verifica 1 su 1. "L'applicazione interessata era rsETH, emessa da KelpDAO", si legge nella dichiarazione. "La loro configurazione OApp al momento dell'incidente si basava su una configurazione DVN 1 su 1, con LayerZero Labs come unico verificatore: una configurazione che contraddice direttamente il modello di ridondanza multi-DVN che LayerZero ha sempre raccomandato a tutti i partner di integrazione."
Ha aggiunto che "una configurazione adeguatamente protetta avrebbe richiesto il consenso di più reti DVN indipendenti, rendendo questo attacco inefficace anche nel caso in cui una singola rete DVN fosse compromessa".
L'azienda ha dichiarato che la sua rete DVN è di nuovo operativa, che i nodi RPC interessati sono stati deprecati e sostituiti e che non firmerà né autenticherà più messaggi per le applicazioni che utilizzano una configurazione 1/1. Ha inoltre affermato di collaborare con le forze dell'ordine e i partner del settore, tra cui Seal911, per rintracciare i fondi.
Aave ha dichiarato in un aggiornamento X di fine giornata che il protocollo ha affermato che la sua analisi mostra che "rsETH sulla mainnet di Ethereum è completamente garantito", ma ha aggiunto che "per eccesso di cautela, rsETH rimane congelato su Aave V3 e V4 e l'esposizione all'incidente è limitata". Anche le riserve di WETH rimangono congelate sui mercati interessati su Ethereum, Arbitrum, Base, Mantle e Linea, mentre il team continua a convalidare le informazioni e a valutare possibili soluzioni.
Al momento della stesura di questo articolo, la capitalizzazione totale del mercato delle criptovalute ammontava a 2,5 trilioni di dollari.
