El CTO de Ripple: el exploit de Kelp DAO refleja los compromisos de seguridad entre puentes

DEFI-12,4%
ZRO2,69%

David Schwartz, CTO Emeritus en Ripple, identificó un patrón en vulnerabilidades de seguridad en puentes después de que el puente rsETH de Kelp DAO fuera explotado por aproximadamente $292 millones. Durante su evaluación de sistemas de puente DeFi para el uso de RLUSD, Schwartz observó que los proveedores de puentes reiteradamente restaron prioridad a sus mecanismos de seguridad más sólidos en favor de la conveniencia; un patrón que él cree que pudo haber contribuido al incidente de Kelp DAO.

El discurso de venta de las funciones de seguridad

En su análisis compartido en X, Schwartz describió cómo los proveedores de puentes presentaron en primer plano funciones de seguridad avanzadas y, acto seguido, sugirieron que esas funciones eran opcionales. “En general, recomendaron efectivamente no molestarse en usar los mecanismos de seguridad más importantes porque tienen costos de conveniencia y de complejidad operativa”, escribió.

Schwartz señaló que durante las conversaciones de evaluación de RLUSD, los proveedores enfatizaron la sencillez y la facilidad para agregar múltiples cadenas “con la suposición implícita de que no nos molestaríamos en usar las mejores funciones de seguridad que tenían”. Resumió la contradicción: “Su discurso de venta fue que tienen las mejores funciones de seguridad pero son fáciles de usar y escalar, asumiendo que no usas las funciones de seguridad”.

Qué pasó con Kelp DAO

El 19 de abril, Kelp DAO identificó actividad sospechosa entre cadenas relacionada con rsETH y pausó contratos en el mainnet y en múltiples redes de Capa 2. Aproximadamente 116,500 rsETH se drenaron mediante llamadas de contratos relacionadas con LayerZero, con un valor de alrededor de $292 millones a precios actuales.

El análisis on-chain de D2 Finance rastreó la causa raíz hasta una filtración de clave privada en la cadena de origen, que creó un problema de confianza con los nodos de OApp que el atacante explotó para manipular el puente.

Configuración de seguridad de LayerZero

LayerZero en sí ofrece mecanismos de seguridad sólidos, incluidas redes de verificación descentralizadas. Schwartz planteó la hipótesis de que parte del problema puede derivarse de que Kelp DAO eligió no usar funciones clave de seguridad de LayerZero “por conveniencia”.

Los investigadores están examinando si Kelp DAO configuró su implementación de LayerZero usando una configuración de seguridad mínima: específicamente, un único punto de fallo con LayerZero Labs como el único verificador, en lugar de utilizar las opciones más complejas pero significativamente más seguras disponibles a través del protocolo.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Deuda $230M de Kelp DAO: El analista propone un plan de tokens de recuperación

Los riesgos de Aave llegan hasta $230M desde Kelp DAO; es posible que Umbrella no lo cubra. Un plan de recuperación mediante un token $kRecovery podría pagar la deuda con el tiempo a través de recompras de tokens, la recuperación en Arbitrum y el escalado de KUSD. Resumen: El artículo analiza las pérdidas potenciales de Aave derivadas del exploit de Kelp DAO, la suficiencia de la reserva de Umbrella y una ruta de recuperación propuesta con $kRecovery para pagar con el tiempo mediante recompras, recuperación en Arbitrum y escalado de KUSD.

CryptoFrontierHace22m

Estafadores que se hacen pasar por autoridades iraníes exigen pagos en Bitcoin y USDT a buques en el Estrecho de Ormuz

Mensaje de Gate News, 21 de abril — Estafadores que se hacen pasar por autoridades iraníes han atacado a compañías navieras con buques varados al oeste del Estrecho de Ormuz, exigiendo pagos en Bitcoin y Tether (USDT) a cambio de un paso seguro, según la firma de riesgo marítimo Marisks. Los estafadores

GateNewsHace42m

El BIS advierte que las stablecoins denominadas en dólares como USDT y USDC suponen un riesgo para la estabilidad financiera

Mensaje de Gate News, 21 de abril — El Banco de Pagos Internacionales (BIS) ha reiterado sus preocupaciones sobre las stablecoins, y su director gerente Pablo Hernandez de Cos advirtió que las stablecoins denominadas en dólares, como USDT y USDC, son fundamentalmente más riesgosas de lo que comúnmente se percibe. Cos indicó que

GateNewshace1h

El fundador de Curve, Egorov, critica la arquitectura de DeFi después de pérdidas este año por $750M

Mensaje de Gate News, 21 de abril — Los depositantes de DeFi enfrentaron problemas de retiros durante el fin de semana en varios protocolos importantes, incluidos Aave, rsETH y LayerZero, lo que llevó al fundador de Curve Finance, Michael Egorov, a criticar públicamente el enfoque arquitectónico de la industria. "¿Somos una industria de payasos?" Egorov

GateNewshace2h

El Consejo de Seguridad de Arbitrum Congela 30,766 ETH del Exploit de KelpDAO; 9 de 12 Miembros Votan a Favor

Arbitrum congeló 30,766 ETH del hack de KelpDAO, trabajó con las fuerzas del orden y recuperó aproximadamente una cuarta parte de los activos, mientras bloqueaba fondos a la espera de la gobernanza en medio de debates sobre descentralización versus seguridad. Resumen: Este artículo informa que el Consejo de Seguridad de Arbitrum congeló 30,766 ETH (about $70 million) vinculados al exploit de KelpDAO, con nueve de doce votos, y movió los fondos a una billetera segura en coordinación con las fuerzas del orden. La operación solo se dirigió a los activos afectados para minimizar la interrupción de la red. Se sospecha que el explotador está asociado con la DPRK. La brecha comenzó el 18 de abril mediante un puente impulsado por LayerZero, drenando 116,500 rsETH (~$292 million). Se ha recuperado aproximadamente una cuarta parte de los activos robados. Los fondos congelados permanecerán bloqueados hasta que la gobernanza y las autoridades legales decidan los siguientes pasos, lo que impulsa el debate sobre la descentralización versus la seguridad.

GateNewshace3h

Los estafadores se hacen pasar por autoridades iraníes para extorsionar a propietarios de barcos varados en Bitcoin y Tether

Mensaje de Gate News, 21 de abril — Actores desconocidos enviaron mensajes fraudulentos a compañías navieras con buques varados al oeste del Estrecho de Ormuz, alegando ser autoridades iraníes y ofreciendo paso seguro a cambio de tasas pagadas en Bitcoin o Tether, según la firma griega de riesgos MARISKS. El mensaje

GateNewshace3h
Comentar
0/400
FoldedCosmosCatvip
· 04-20 04:06
292M Esta tarifa es demasiado cara…
Ver originalesResponder0
0xNapvip
· 04-20 03:36
La probabilidad de que LayerZero sea culpada ha aumentado nuevamente, en realidad la causa raíz sigue siendo la gestión de claves + una configuración de seguridad demasiado simplificada. No confundas la configuración predeterminada con una configuración de seguridad.
Ver originalesResponder0
SummerNightColdWalletvip
· 04-20 03:28
Espero que esta vez podamos impulsar una línea base de seguridad mínima unificada en la industria para algunos puentes: multi-firma/umbral, aislamiento de hardware, aprobación descentralizada, mecanismos de reversión/pausa, de lo contrario, el próximo Kelp será solo cuestión de tiempo.
Ver originalesResponder0
ColdBrewSparklingWatervip
· 04-20 03:25
说白了还是图省事出大事。
Responder0
OnchainComplainervip
· 04-20 03:16
El momento en que las características de seguridad son "optimizadas" es cuando se siembra la bomba.
Ver originalesResponder0
MevStreetPhotographervip
· 04-20 03:16
Recuerdo una frase: los puentes entre cadenas no son un problema de código, sino un problema de seguridad operativa. La gestión de claves privadas, el aislamiento de permisos, las firmas de umbral, las auditorías y alertas, esto es mucho más importante que el "despliegue rápido".
Ver originalesResponder0