Nag-enable ang single-DVN setup ng $290M na pagsasamantala habang minamanipula ng mga attacker ang mga RPC node at nilagpasan ang mga safeguard sa pag-verify.
Isang malaking insidente sa seguridad ang umubos ng humigit-kumulang $290 milyon mula sa rsETH ng KelpDAO, na nagpapadala ng mga shockwaves sa buong crypto market. Ang mga natuklasan ay tumutukoy sa isang lubos na pinag-ugnay na operasyon, malamang na naka-link sa Lazarus Group at sa subgroup na TraderTraitor nito. Idinetalye na ngayon ng LayerZero kung paano naganap ang paglabag, na inilalantad ang eksaktong landas ng pag-atake sa likod ng pagsasamantala.
Kinumpirma ng LayerZero na Walang Protocol Breach sa Exploit
Ang desentralisadong platform na LayerZero ay nagsiwalat ng mga bagong detalye tungkol sa pag-atake na humantong sa$290 milyon na pagsasamantala ng rsETH ng KelpDAOnoong Abril 18, 2026. Ang mga naunang natuklasan ay tumutukoy sa isang lubos na koordinadong operasyon na naka-link sa Lazarus Group ng North Korea, partikular sa unit nito na TraderTraitor.
Habang ang insidente ay nagtaas ng mga alalahanin sa buong cross-chain na sektor, idiniin ng LayerZero na ang pinsala ay nanatiling nakapaloob. Walang ibang asset o application sa protocol ang naapektuhan.
Ayon sa LayerZero, hindi nilabag ng mga umaatake ang protocol mismo o ang pangunahing imprastraktura nito. Sa halip, tinarget nila ang mga downstream na RPC system na ginagamit ng LayerZero Labs Decentralized Verifier Network (DVN).Β
β LayerZero (@LayerZero_Core)Abril 20, 2026
Sa pamamagitan ng pagkompromiso sa dalawang independiyenteng RPC node, pinalitan ng mga umaatake ang mga pangunahing binary at ipinakilala ang malisyosong gawi na idinisenyo upang linlangin ang mga proseso ng pag-verify.
Ang pag-access sa listahan ng RPC ng DVN ay nagpapahintulot sa mga umaatake na magsagawa ng isang tumpak na diskarte sa panggagaya. Ang kanilang mga binagong node ay nagpadala ng pekeng data ng transaksyon na eksklusibo sa DVN habang nagpapakita ng tumpak na data sa lahat ng iba pang mga tagamasid.Β
Samakatuwid, walang nakitang mga inconsistencies sa panahon ng window ng pag-atake. Kapag natapos na ang malisyosong aktibidad, binura ng mga binagong node ang mga bakas sa pamamagitan ng pagtanggal ng mga log at hindi pagpapagana ng mga nakompromisong system.
Kahit na may ganoong pag-access, kailangan pa ring libutin ng mga umaatake ang mga backup ng system. Naglunsad sila ng pag-atake ng DDoS sa malusog na mga RPC node, na nag-offline sa kanila. Pinilit nito ang DVN na lumipat sa mga nakompromisong node. Bilang resulta, inaprubahan nito ang mga transaksyon na hindi talaga nangyari on-chain.
Ang Pagpapatupad ng Batas ay Sumali sa Probe sa $290M KelpDAO Exploit
Nilinaw ng LayerZero na ang imprastraktura ng DVN nito ay sumusunod sa isang trust-minimized na modelo, na pinagsasama ang mga panloob at panlabas na provider ng RPC. Gayunpaman, ang rsETH application na pinatatakbo ng KelpDAO ay umasa sa isang configuration ng DVN. Ang setup na iyon ay lumikha ng isang punto ng pagkabigo, na nagpapahintulot sa pekeng mensahe na pumasa nang walang independiyenteng pag-verify.
Ang patnubay sa industriya mula sa LayerZero ay patuloy na nagpapayo sa mga integrator na magpatibay ng mga multi-DVN na pagsasaayos. Nangangailangan ang mga naturang setup ng consensus sa ilang independiyenteng verifier, na binabawasan ang panganib ng anumang nakompromisong bahagi. Sa kasong ito, ang kawalan ng redundancy ay nangangahulugang walang karagdagang DVN ang maaaring hamunin ang pekeng data.
Sa kabila ng sukat ngpagsamantalahan, kinumpirma ng blockchain ang zero contagion sa buong ecosystem nito. Ang isang buong pagsusuri ng mga pagsasama ay nagpakita na ang lahat ng iba pang mga application ay nanatiling hindi naapektuhan. Ang modular na disenyo ng seguridad ay may mahalagang papel sa paglilimita sa insidente sa pag-deploy ng rsETH ng KelpDAO.
Bilang karagdagan, kasama sa ulat ang mga panloob na hakbang sa seguridad ng LayerZero. Gumagana ang mga system sa ilalim ng mahigpit na mga kontrol sa pag-access, pagsubaybay sa antas ng device, at mga naka-segment na kapaligiran.Β
Sinusuportahan ng mga external na vendor ng seguridad ang patuloy na pangangasiwa, habang ang kumpanya ay malapit nang matapos ang SOC 2 audit nito. Pinigilan ng mga kontrol na ito ang mga umaatake na ma-access ang mismong DVN, na nililimitahan ang paglabag sa pagmamanipula sa antas ng RPC.
Kasunod ng insidente, ang lahat ng apektadong RPC node ay pinalitan, at ang LayerZero Labs DVN ay ganap na gumagana muli. Ang kumpanya ay kumuha din ng matatag na paninindigan laban sa mga single-DVN configuration. Ang mga application na gumagamit ng ganitong mga setup ay hindi na makakatanggap ng suporta sa pag-verify sa hinaharap.
Kasangkot na ngayon sa imbestigasyon ang mga ahensyang nagpapatupad ng batas sa maraming hurisdiksyon. Ang LayerZero ay nagtatrabaho kasama ng mga kasosyo at grupo ng seguridad, kabilang ang Seal911, upang masubaybayan at mabawi ang mga ninakaw na pondo.
Pinagmulan: Live Bitcoin News





Mag-iwan ng Tugon