Чарльз Хоскінсон вказує на Cardano та Midnight як на засіб усунення міжмережевих уразливостей, що лежать в основі злому KelpDAO.

image

18 квітня в результаті підробки міжмережевого повідомлення з KelpDAO було викрадено 116 500 одиниць повторно закладеного ефіру, що, за словами засновника Cardano Чарльза Хоскінсона, стало найбільшою хакерською атакою на DeFi цього року і викликало ланцюгову реакцію, в результаті якої за 48 годин з екосистеми було виведено за 48 годин.

Основні висновки:

  • 18 квітня зловмисник зламав міжмережевий міст KelpDAO, викравши 116 500 $ETH , переставлених на стейкінг, на суму близько 292 мільйонів доларів.
  • Цей витік викликав відтік понад 13 мільярдів доларів з DeFi TVL протягом 48 годин, торкнувшись Aave, Compound, Morpho і як мінімум 9 інших протоколів.
  • Чарльз Хоскінсон заявляє, що докази з нульовим розголошенням та багатосторонні обчислення Midnight можуть запобігти повторенню подібних атак.

Хоскінсон пояснює, чому некастодіальний стейкінг Cardano дозволяє уникнути ризику повторного стейкінгу.

Чарльз Хоскінсон, засновник Cardano та співзасновник Ethereum, докладно розібрав цю атаку у відео, опублікованому з Вайомінга, продемонструвавши глядачам спеціальний веб-сайт зі звітами про інциденти, згенеровані штучним інтелектом (ІІ).

“Стандартна модель загроз DeFi передбачає, що основний ризик становлять помилки в смарт-контрактах”, – сказав Хоскінсон. “Це більше не так”.

Він додав:

«Бриджі можуть бути дуже проблематичними. Верифікатор “один до одного” – це погано. Не робіть цього. А потім проблема полягає в тому, що якщо вони вкрадуть гроші, кредитування DeFi стане умовою виходу. Так що, по суті, ви можете вносити депозит, ви можете давати в кредит, і коли ви отримуєте ці токени, ви отримуєте токени, які не пов'язані з крадіжкою, а застава фактично заражена».

Зловмисник відправив підроблене повідомлення Layerzero, яке досягло контракту кінцевої точки v2, підключеного до адаптера рестейка Kelp, який потім звільнив токени з ескроу Ethereum. Підроблений пакет вказував як джерело ID кінцевої точки Uni-Chain 30320. Міжмережева конфігурація Kelp покладалася на єдину децентралізовану мережу верифікаторів – конфігурацію “один до одного”, яка давала зловмиснику єдину точку для злому.

Вкрадені токени не було продано безпосередньо на платформах децентралізованих бірж (DEX), що призвело б до обвалу ціни. Зловмисник депонував рестейкнутий $ETH як заставу на ринках кредитування, таких як Aave, перш ніж Kelp або його партнери змогли заморозити позиції, запозичивши під нього ліквідний обернутий ефір і залишивши активи, не пов'язані з початковою крадіжкою. «Отруєна» застава залишилася на ринках кредитування.

Спільний звіт Llamarisk про інцидент, опублікований 20 квітня, підтвердив наявність 83 471 $ETH , розподілених по семи гаманцях зловмисника в Ethereum core та Arbitrum. У звіті було викладено два сценарії вирішення ситуації. Перший передбачає розподіл збитку в розмірі 15,12% між усіма власниками рестейк- $ETH , що призведе до утворення приблизно 123 млн. доларів безнадійної заборгованості, що поглинається резервом Ethereum core. Другий ізолює збитки на рівні другого шару (L2), переоцінюючи токени до 26,46% забезпечення та генеруючи близько 230 мільйонів доларів безнадійної заборгованості, сконцентрованої в Mantle, Arbitrum та Base, залишаючи Ethereum core незайманим.

Тільки Aave втратив від 6,6 до 8,45 млрд. доларів. Пул Wrapped $ETH на Arbitrum, Base, Mantle, Linia та Plasma досяг майже 100-відсоткового використання, що фактично заблокувало виведення коштів. Принаймні дев'ять протоколів DeFi були класифіковані як безпосередньо порушені, включаючи Compound, Morpho, Lido, Ethena, Pendle, Euler, Beefy та Lombard Finance.

Три окремі звіти про розслідування були опубліковані KelpDAO, Layerzero та Llamarisk. Жоден із них не дійшов єдиної думки про те, на кому лежить відповідальність. 20 квітня Layerzero оголосив, що більше не підписуватиме або засвідчуватиме повідомлення для будь-яких додатків, що працюють із конфігурацією DVN «один до одного», що підштовхнуло до переходу всього протоколу на налаштування з кількома верифікаторами. Kelp стверджує, що конфігурація Layerzero за умовчанням поставлялася з перевіркою з одного джерела в Ethereum, BNB Chain, Polygon, Arbitrum і Optimism, і що, ймовірно, від 40% до 50% всіх програм Layerzero OFT в даний час використовують ту саму конфігурацію один до одного.

Аналіз ланцюжка блоків вказує на зв'язки з Lazarus Group, хакерським колективом, державою, що спонсорується, і пов'язаним з Північною Кореєю. Жодна незалежна експертна компанія не випустила офіційного висновку, а ФБР не дала публічних коментарів.

Хоскінсон: «Якщо ви знаходитесь у Cardano Land, вам просто потрібно натиснути «Делегувати»… Ми є ліквідною некастодіальною платформою»

Хоскінсон вказав на цю атаку як на доказ того, що збої у перевірці мостів замінили помилки смарт-контрактів як основний вектор загроз DeFi. Він навів у приклад 46-хвилинне вікно між початковим зливом коштів та екстреною паузою Kelp як ознака того, що реагування на інциденти має значення, але не може перевершити швидкість, з якою викрадені активи можуть бути розміщені на ринках кредитування.

“Що робить цю атаку новою, то це ефект зараження”, – пояснив Хоскінсон у своєму відео. «Це був не просто злам мосту. Він поширився на кредитування, що згодом викликало зараження поганими боргами всередині цих кредитних протоколів. Це викликало масовий відтік коштів, і ми побачили, як за дуже короткий проміжок часу було виведено 13 мільярдів доларів TVL через злом на 290 мільйонів доларів. Це криза довіри».

Він пояснив меншу вразливість Cardano його ліквідною, некастодіальною архітектурою стейкінгу, яка усуває необхідність у ланцюжку оболонок “стейкінг-ліквідний стейкінг-повторний стейкінг”, що створювала поверхню атаки в Kelp. Хоскінсон стверджував, що Midnight, сайдчейн Cardano, орієнтований на конфіденційність, усуває основні вразливості.

Його протокол Nightstream згортає стани всього ланцюжка на докази, які передаються разом із міжланцюжковими повідомленнями, що дозволяє перевіряти підроблені повідомлення перед їх прийняттям. “Коли люди надсилають повідомлення, вони можуть переконатися, що те, що вони бачать, є вірним”, – сказав він. Підтримка багатосторонніх обчислень у Midnight дозволила б Layerzero розгортати готові конфігурації DVN типу «два з трьох» або «п'ять із семи» з меншими операційними тертями.

Докази з нульовим розголошенням блокували заражені повідомлення на рівні перевірки. Анонімізація мережі ускладнила реалізацію DDoS-компонента цього класу атак. Він сказав, що інструменти ІІ, включаючи передові моделі, до яких, як повідомляється, Lazarus Group має доступ через підкуплені інсайдери у великих лабораторіях ІІ, дозволяють зловмисникам сканувати цілі кодові бази на наявність нових вразливостей, які жоден людський рецензент не зміг би виявити.

“Злами – це частина життя, – сказав він, – і вони стануть набагато, набагато гірше для всіх”.

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *