•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•

LayerZero cho biết vụ tấn công liên quan đến việc các nút RPC do mạng xác thực phi tập trung (DVN) của LayerZero Labs sử dụng bị xâm nhập, đồng thời chỉ trích cấu hình DVN 1-điểm của Kelp DAO là một điểm yếu vì thiếu một lớp xác thực độc lập để thách thức các hoạt động đáng ngờ. Về phía mình, Kelp DAO bác bỏ cáo buộc cho rằng họ là bên duy nhất chịu trách nhiệm và nêu rằng cấu hình này là thiết lập mặc định được ghi trong tài liệu của LayerZero.
Cuộc tấn công xảy ra vào ngày 18/4, nhắm vào cầu nối chuỗi chéo được LayerZero hỗ trợ. Theo LayerZero, kẻ tấn công được cho là có liên hệ với Lazarus Group của Triều Tiên đã truy cập danh sách các nút RPC mà DVN sử dụng.
Các tin tặc được cho là đã “ô nhiễm” hai nút RPC, sau đó triển khai một cuộc tấn công từ chối dịch vụ phân tán (DDoS). Mục tiêu là để DVN xác thực một thông điệp chuỗi chéo giả mạo, từ đó cấp quyền cho một giao dịch bất hợp pháp rút tiền khỏi cầu nối của Kelp DAO.
Vụ khai thác khiến thất thoát 116.500 token rsETH. LayerZero đánh giá đây là vụ khai thác DeFi lớn nhất được ghi nhận trong năm nay, với tổng giá trị ước tính 292 triệu USD.
LayerZero công khai chỉ trích việc Kelp DAO sử dụng cấu hình DVN 1-điểm, cho rằng thiết lập này tạo ra “điểm cố gắng duy nhất để thất bại” do không có bộ phận xác thực độc lập để thách thức các hoạt động nghi ngờ. LayerZero cũng cho biết trước đây đã truyền đạt các thực tiễn tốt nhất về đa dạng hóa validator và nêu rằng Kelp DAO đã chọn không áp dụng.
Trong phản hồi đăng vào thứ Hai, Kelp DAO bác bỏ diễn giải của LayerZero. Kelp cho rằng mô hình DVN 1-điểm là cấu hình mặc định được nêu trong tài liệu của LayerZero cho các triển khai OFT mới. Kelp cho biết họ vận hành trên hạ tầng LayerZero từ tháng 1/2024 và duy trì liên lạc thường xuyên với đội ngũ LayerZero. Theo Kelp, khi cấu hình được xem xét trong quá trình mở rộng sang các mạng Layer 2, thiết lập này đã được xác nhận là phù hợp tại thời điểm đó.
Giao thức cho biết các biện pháp ứng phó ngay lập tức, bao gồm tạm dừng các hợp đồng bị ảnh hưởng và đưa vào danh sách đen các ví liên quan tới kẻ tấn công, đã giúp hạn chế thiệt hại. Đồng thời, phía giao thức cho biết hiện đang xem xét các phương án để tạm thời khôi phục hoạt động an toàn.
Tác động của vụ việc cũng lan sang Aave. Theo thông tin được nêu, kẻ khai thác đã chuyển một lượng rsETH bị đánh cắp lớn vào Aave V3 làm tài sản thế chấp, sau đó vay số lượng lớn WETH và wstETH.
Aave cảnh báo điều này có thể dẫn tới nợ xấu, tùy thuộc vào cách phân bổ thiệt hại. Tuy nhiên, DAO của Aave cho biết bảng cân đối mạnh với 181 triệu USD tài sản và đã nhận được cam kết từ các thành viên hệ sinh thái để hỗ trợ giao thức nếu cần.