LayerZero đổ lỗi cho cấu hình của Kelp gây ra vụ khai thác 290 triệu đô la, cho rằng do Lazarus của Triều Tiên gây ra
LayerZero cáo buộc cấu hình của Kelp dẫn đến vụ khai thác 290 triệu đô la, đổ lỗi cho nhóm Lazarus
LayerZero, một giao thức tương tác chuỗi chéo nổi bật, đã công khai quy trách nhiệm một vụ khai thác lớn, trị giá ước tính 290 triệu đô la, cho các lỗ hổng bảo mật bắt nguồn từ thiết lập hoạt động của Kelp, một ứng dụng phi tập trung được xây dựng trên nền tảng của nó. Công ty khẳng định rằng cuộc tấn công, vốn đã xâm phạm tính toàn vẹn của trình xác minh LayerZero, đã thành công do Kelp bị cáo buộc không triển khai các cấu hình nhiều trình xác minh được khuyến nghị.
Những kẻ tấn công được cho là đã xâm nhập hai nút Gọi thủ tục từ xa (RPC) được trình xác minh của LayerZero sử dụng và đồng thời phát động một cuộc tấn công Từ chối dịch vụ phân tán (DDoS) vào các nút còn lại. Theo LayerZero, nỗ lực phối hợp này đã áp đảo hệ thống, cho phép khai thác tiếp tục. Công ty nhấn mạnh rằng lỗ hổng này có thể bị khai thác cụ thể vì Kelp bị cáo buộc đi chệch khỏi các giao thức bảo mật được khuyến nghị, đặc biệt liên quan đến việc triển khai nhiều trình xác minh để xác thực các giao dịch chuỗi chéo.
Hơn nữa, LayerZero đã công khai quy trách nhiệm cuộc tấn công cho Nhóm Lazarus, một tổ chức hack khét tiếng của Triều Tiên với lịch sử nhắm mục tiêu vào các nền tảng tiền điện tử và các tổ chức tài chính khác để kiếm lợi bất hợp pháp. Sự quy kết này, nếu được xác minh, sẽ đặt vụ việc trong một bối cảnh rộng lớn hơn về tội phạm mạng do nhà nước tài trợ, tác động đến không gian tài sản kỹ thuật số.
Quan điểm của Chuyên gia
Tình huống này nhấn mạnh tầm quan trọng quan trọng của các biện pháp bảo mật mạnh mẽ trong hệ sinh thái tài chính phi tập trung (DeFi). Mặc dù LayerZero đang đổ lỗi cho Kelp vì không tuân thủ các khuyến nghị về nhiều trình xác minh, nhưng vụ việc cũng đặt ra câu hỏi về khả năng phục hồi tổng thể của chính giao thức LayerZero. Tính hiệu quả của hệ thống nhiều trình xác minh phụ thuộc vào tính độc lập và đa dạng của những trình xác minh đó; nếu chúng dễ bị tấn công bởi các vectơ tấn công tương tự (chẳng hạn như xâm nhập nút RPC hoặc tấn công DDoS), thì lợi ích bảo mật sẽ giảm đi. Kiểm toán độc lập và kiểm tra nghiêm ngặt cả giao thức cốt lõi của LayerZero và các ứng dụng được xây dựng trên nó là rất cần thiết để ngăn chặn các sự cố tương tự trong tương lai. Việc quy kết cho Nhóm Lazarus càng nhấn mạnh sự tinh vi và dai dẳng của các tác nhân đe dọa nhắm mục tiêu vào không gian tiền điện tử. Dự kiến sự giám sát chặt chẽ hơn từ các cơ quan quản lý về tư thế an ninh mạng của các dự án DeFi.
Điều cần theo dõi
Trong tương lai, một số khía cạnh chính của tình huống này sẽ cần được chú ý kỹ lưỡng. Đầu tiên, phản ứng của Kelp đối với các cáo buộc của LayerZero sẽ rất quan trọng. Một cuộc điều tra độc lập về cấu hình và các biện pháp bảo mật của Kelp có khả năng xảy ra. Thứ hai, khả năng của cơ quan thực thi pháp luật trong việc theo dõi và thu hồi số tiền bị đánh cắp sẽ rất quan trọng, mặc dù trong lịch sử điều này đã được chứng minh là cực kỳ khó khăn. Thứ ba, sự cố có khả năng thúc đẩy một cuộc thảo luận rộng hơn về các tiêu chuẩn bảo mật và các phương pháp hay nhất trong ngành DeFi, có khả năng dẫn đến sự giám sát chặt chẽ hơn về mặt pháp lý. Cuối cùng, các dự án khác dựa vào khả năng tương tác của LayerZero nên đánh giá lại việc triển khai bảo mật của riêng họ dựa trên sự cố này, bao gồm bảo mật nút RPC và các chiến lược giảm thiểu DDoS. Hãy theo dõi hành động giá của cả mã thông báo gốc LayerZero (nếu có) và bất kỳ mã thông báo nào liên quan đến Kelp, vì sự cố này có thể gây ra sự biến động đáng kể trên thị trường. Hãy chờ đợi cộng đồng yêu cầu sự minh bạch lớn hơn từ cả hai bên liên quan.
Nguồn: CoinDesk
