لایرزیرو به دلیل برخورد با سوءاستفاده اخیر ۲۹۰ میلیون دلاری کِلپدیاِی با واکنشهای شدیدی مواجه شده است. این پروتکل تعاملپذیری همهزنجیرهای، کِلپدیاِی را به دلیل استفاده از پیکربندی تأییدکننده ۱ از ۱ مقصر این حادثه دانسته است.
در آخر هفته، پروتکل بازسهامی نقدشونده کِلپدیاِی مورد حمله قرار گرفت که منجر به از دست رفتن بیش از ۲۹۰ میلیون دلار ارز rsETH شد. مهاجمان از یک آسیبپذیری در پل این پروتکل که توسط لایرزیرو پشتیبانی میشد، سوءاستفاده کردند. دو روز بعد، لایرزیرو به این حادثه که پس از سوءاستفاده ۲۸۵ میلیون دلاری پروتکل دریفت، به بزرگترین هک دیفای در سال ۲۰۲۶ تبدیل شده بود، پرداخت.
لایرزیرو این «حمله بسیار پیچیده» را به گروه لازاروس کره شمالی نسبت داد. آنها این حمله را حملهای به زیرساختهای رمزارزی به جای سوءاستفاده از پروتکل توصیف کردند و اعلام کردند که «هیچ سرایت صفری به سایر داراییها یا برنامههای بینزنجیرهای وجود ندارد.» این پروتکل توضیح داد که سیستم آن بر پایه امنیتی ماژولار با استفاده از شبکههای تأییدکننده غیرمتمرکز (DVN) ساخته شده است که نهادهای مستقلی برای تأیید پیامهای بینزنجیرهای هستند.
به گفته لایرزیرو، مهاجمان اکثریت RPCها (فراخوانیهای رویهای دور) را که DVN خودش برای تأیید تراکنشها به آن متکی بود، به خطر انداختند. گفته میشود که آنها باینریها را برای جعل پیامها تعویض کردند و از حملات DDoS برای مجبور کردن سیستم به استفاده از این گرههای بهخطرافتاده استفاده کردند و DVN را فریب دادند تا تراکنشهای جعلی را تأیید کند.
بر اساس این تحلیل، لایرزیرو نتیجه گرفت که مسئولیت بر عهده کِلپدیاِی است که به جای پیکربندی چند-DVN توصیهشده، تنظیم تک-DVN را انتخاب کرده است. آنها اعلام کردند: «این حادثه کاملاً محدود به پیکربندی rsETH کِلپدیاِی بود که نتیجه مستقیم تنظیم تک-DVN آنهاست.»
جامعه رمزارز از «فقدان پاسخگویی» انتقاد میکند
جامعه رمزارز به این گزارش پساحادثه واکنش شدیدی نشان داده و لایرزیرو را به دلیل آنچه بسیاری انحراف مسئولیت به سمت انتخابهای امنیتی کِلپدیاِی میبینند، مورد انتقاد قرار دادهاند.
یک کاربر ایکس به نام سنت اظهار داشت: «تصور کنید پلی میسازید که وسایل نقلیه برای عبور از آن پول میپردازند، پل فرو میریزد و شما میگویید تقصیر آنهاست که از پل عبور کردند. یک نمایش کلاسیک دلقکبازی از گروهی دلقک با پاسخگویی صفر.»
دیگران منطق ارائه پیکربندی «۱ از ۱» را اگر ذاتاً ناامن است، زیر سؤال بردند. کاربر دیتو استدلال کرد: «اگر سیستم این گزینه را اجازه میدهد، تقصیر مشتری که آن را انتخاب کرده نیست—این یک نقص طراحی اساسی توسط سیستمی است که آن را مجاز کرده است.» آنها افزودند: «در نهایت، واقعیت این است که DVN RPC به خطر افتاد. DVN یک محصول لایرزیرو است و آنها کسانی هستند که آن را به این تیمها فروختهاند.»
مدیر جامعه چینلینک، زک راینز، لایرزیرو را متهم کرد که تقصیر به خطر افتادن گره DVN خود را منحرف کرده و کِلپدیاِی را به دلیل اعتماد به تنظیمی که خود لایرزیرو از آن پشتیبانی میکرد و تنها پس از هک آن را مسدود کرد، «زیر اتوبوس انداخته است».
توسعهدهنده یرن فایننس، آرتم کِی، در ایکس خاطرنشان کرد که این حمله به عنوان به خطر افتادن یک گره RPC توصیف شده است که زیرساخت خود لایرزیرو است. او افزود: «با توجه به اینکه نحوه وقوع نفوذ گفته نشده، من عجلهای برای فعالسازی مجدد پلها ندارم.»
تشخیص اشتباه، راهحل اشتباه؟
تحلیلگر اسمارت ایپ پیشنهاد کرده است که لایرزیرو تشخیص نادرستی داده و راهحل اشتباهی ارائه میدهد. در گزارش پساحادثه خود، لایرزیرو توصیه کرد که همه برنامههای کاربردی که از پیکربندی DVN ۱ از ۱ استفاده میکنند، به تنظیمات چند-DVN مهاجرت کنند تا از حملات آینده جلوگیری شود.
با این حال، این تحلیلگر استدلال میکند که تنظیمات چندتأییدکننده ممکن است مانع حمله بزرگ بعدی نشود. آنها خاطرنشان میکنند که چندین DVN همچنان میتوانند شکست بخورند زیرا آنها اغلب وضعیت زنجیره را از همان گروه کوچک ارائهدهندگان RPC میخوانند که عمدتاً بر روی پلتفرمهای ابری اصلی مانند AWS یا گوگل کلود متمرکز شدهاند. اگر پنج تأییدکننده «مستقل» همه به یک زیرساخت بهخطرافتاده متکی باشند، مزیت امنیتی بیاثر میشود. اگر هر پنج شبکه تأییدکننده غیرمتمرکز (DVN) به همان سه ارائهدهنده RPC متکی باشند، مهاجمی که آن سه RPC را به خطر بیندازد میتواند همزمان هر پنج تأییدکننده را فریب دهد. همانطور که یک تحلیلگر توضیح داد: «اگر همه تأییدکنندههای شما به یک روش و در یک زمان فریب بخورند، سیستم در عمل به مدل ۱ از ۱ بازمیگردد. پنج کپی یکسان معادل پنج شاهد مستقل نیست.»
برای رفع این آسیبپذیری، این تحلیلگر توصیه میکند که هر تأییدکننده گره کامل خود را با استفاده از نرمافزار کلاینت متفاوت، میزبانیشده بر روی ارائهدهندگان ابری جداگانه، مدیریتشده توسط تیمهای عملیاتی مجزا و متصل به بخشهای مختلف شبکه اتریوم، اداره کند. او خاطرنشان کرد: «راهحل افزودن مؤلفههای بیشتر مشابه نیست. راهحل واقعی این است که تأییدکنندهها زیرساخت اساسی خود را تأیید کنند، نه فقط وضعیت زنجیره. تا زمانی که بتوانید تنظیمات بالادستی یک DVN—که ارائهدهندگان RPC، نرمافزار کلاینت، خدمات ابری و مناطق مورد استفاده آن—را حسابرسی کنید، ادعاهای «امنیت M از N» فقط تبلیغاتی برای ویژگیای است که واقعاً پیادهسازی نشده است.» او افزود: «در ۱۸ آوریل، گروه لازاروس رمزنگاری را نشکست؛ آنها سه سرور را به خطر انداختند.»
سؤالات متداول
سؤالات متداول: جامعه رمزارز از رویکرد امنیتی لایرزیرو انتقاد میکند
سؤالات سطح مبتدی
س۱: لایرزیرو چیست؟
پ۱: لایرزیرو فناوریای است که به بلاکچینهای مختلف اجازه میدهد با یکدیگر ارتباط برقرار کرده و دادهها را به اشتراک بگذارند. اغلب به آن پروتکل تعاملپذیری گفته میشود.
س۲: در مورد هک ۲۹۰ میلیون دلاری ذکرشده چه اتفاقی افتاد؟
پ۲: در سال ۲۰۲۲، یک پل بینزنجیرهای بزرگ به نام وورمهول تقریباً به مبلغ ۳۲۰ میلیون دلار رمزارز هک شد. انتقادات اخیر به این رویداد به عنوان یک نمونه هشداردهنده اشاره میکند.
س۳: تأییدکنندهها در این متن چه هستند؟
پ۳: تأییدکنندهها نهادها یا نرمافزارهای مستقلی هستند که بررسی و تأیید میکنند که یک تراکنش در حال انتقال از یک بلاکچین به بلاکچین دیگر معتبر و صحیح است. آنها به عنوان نگهبان امنیت عمل میکنند.
س۴: چرا جامعه رمزارز از لایرزیرو انتقاد میکند؟
پ۴: جامعه نگران است که طرح لایرزیرو برای بهبود امنیت با صرفاً افزودن تأییدکنندههای بیشتر ممکن است برای جلوگیری از یک هک عظیم مانند حادثه وورمهول کافی نباشد. منتقدان استدلال میکنند که طراحی اساسی نیاز به امنیت بیشتری دارد.
س۵: پل بینزنجیرهای چیست و چرا پرخطر است؟
پ۵: پل بینزنجیرهای ابزاری است که به شما امکان میدهد رمزارزها یا دادهها را از یک بلاکچین به بلاکچین دیگر منتقل کنید. آنها اغلب هدف هکرها هستند زیرا مقدار زیادی از وجوه قفلشده را در یک مکان نگه میدارند و آنها را به کندوهای عسل جذابی تبدیل میکنند.
سؤالات سطح متوسط و پیشرفته
س۶: استدلال اصلی علیه صرفاً افزودن تأییدکنندههای بیشتر چیست؟
پ۶: استدلال این است که کمیت به طور خودکار بر کیفیت یا طراحی غلبه نمیکند. اگر چندین تأییدکننده به یک نرمافزار یا فرضیات امنیتی معیوب متکی باشند، همه آنها میتوانند با هم به خطر بیفتند. این یک مشکل نقطه شکست واحد است.
س۷: آیا مدلهای امنیتی جایگزینی به جز داشتن تأییدکنندههای بیشتر وجود دارد؟
پ۷: بله. جایگزینها شامل موارد زیر هستند:
- اثباتهای تقلب: جایی که هر کسی میتواند یک تراکنش را به چالش کشیده و اثبات کند که نامعتبر است.
- کلاینتهای سبک: استفاده از مکانیسمهای امنیتی خود بلاکچین برای تأیید تراکنشها.
- امنیت اقتصادی/مصادره: نیاز به تأییدکنندهها برای سهامداری مقادیر زیادی از رمزارز خود که در صورت اقدام مخرب از دست میدهند.