Kryptofællesskabet Kritiserer LayerZero: Tilføjelse af Flere Verifikatorer Forhindrer Ikke en Ny $290M Hack

LayerZero står over for betydelig kritik for sin håndtering af det nylige $290 millioner KelpDAO-svindelnummer. Det omnikanals interoperabilitetsprotokol har lagt skylden på KelpDAO's brug af en 1-ud--1 verificeringskonfiguration for hændelsen.

I løbet af weekenden blev den flydende genindsætningsprotokol KelpDAO angrebet, hvilket resulterede i et tab på over $290 millioner i rsETH. Angriberne udnyttede en sårbarhed i protokollens LayerZero-drevne bro. To dage senere adresserede LayerZero hændelsen, som er blevet den største DeFi-hack i 2026, lige efter Drift Protocols $285 millioner-svindelnummer.

LayerZero tilskrev det "højt sofistikerede angreb" til Nordkoreas Lazarus Group. De karakteriserede det som et angreb på krypto-infrastruktur snarere end en protokoludnyttelse og erklærede, at "der er nul smitte til andre krydskædeaktiver eller applikationer." Protokollen forklarede, at dens system er bygget på et modulært sikkerhedsgrundlag ved brug af Decentralized Verifier Networks (DVN'er), som er uafhængige enheder, der verificerer krydskædebeskeder.

Ifølge LayerZero kompromitterede angriberne et flertal af RPC'erne (Remote Procedure Calls), som dens egen DVN var afhængig af for at verificere transaktioner. De skulle have udskiftet binærfiler for at forfalske beskeder og brugt DDoS-angreb til at tvinge systemet til at bruge disse kompromitterede noder, hvilket narrede DVN'en til at bekræfte falske transaktioner.

Baseret på denne analyse konkluderede LayerZero, at ansvaret lå hos KelpDAO for at vælge en enkelt-DVN-opsætning i stedet for en anbefalet multi-DVN-konfiguration. De erklærede: "Denne hændelse var helt isoleret til KelpDAOs rsETH-konfiguration som en direkte konsekvens af deres enkelt-DVN-opsætning."

Kryptofællesskabet kritiserer 'manglende ansvarlighed'

Kryptofællesskabet har reageret kraftigt på denne post-mortem og kritiserer LayerZero for, hvad mange opfatter som at aflede ansvaret over på KelpDAOs sikkerhedsvalg.

En X-bruger, Saint, kommenterede: "Forestil dig at bygge en bro, som køretøjer betaler for at krydse, broen kollapser, og du siger, det er deres skyld for at krydse broen. En klassisk klovneforestilling fra en flok klovne uden ansvarlighed."

Andre satte spørgsmålstegn ved logikken i at tilbyde en "1-ud-af-1"-konfiguration, hvis den er iboende usikker. Brugeren Ditto argumenterede: "Hvis systemet tillader denne mulighed, er det ikke fejl hos kunden, der valgte den – det er en grundlæggende designfejl fra systemet, der tillod det." De tilføjede: "Når alt kommer til alt, forbliver det faktum, at DVN RPC'en blev kompromitteret. DVN er et LayerZero-produkt, og det er dem, der solgte det til disse hold."

Chainlink community manager Zach Rynes beskyldte LayerZero for at aflede skylden for kompromitteringen af sin egen DVN-node og for at "kaste KelpDAO under bussen" for at stole på en opsætning, som LayerZero selv støttede og kun blokerede efter hacket.

Yearn Finance-udvikleren Artem K bemærkede på X, at angrebet blev beskrevet som en kompromittering af en RPC-node, som er LayerZeros egen infrastruktur. "Da det ikke siger, hvordan bruddet er sket, ville jeg ikke skynde mig med at genaktivere broerne," tilføjede han.

Forkert diagnose, forkert løsning?

Analytikeren The Smart Ape har foreslået, at LayerZero lavede en forkert diagnose og tilbyder den forkerte løsning. I sin post-mortem anbefalede LayerZero, at alle applikationer, der bruger en 1-ud-af-1 DVN-konfiguration, migrerer til multi-DVN-opsætninger for at forhindre fremtidige angreb.

Analytikeren argumenterer dog for, at multi-verifikator-opsætninger muligvis ikke stopper det næste store angreb. De påpeger, at flere DVN'er stadig kunne svigte, fordi de ofte læser kædetilstande fra den samme lille gruppe af RPC-udbydere, som hovedsageligt er koncentreret på store cloud-platforme som AWS eller Google Cloud. Hvis fem "uafhængige" verifikatorer alle er afhængige af den samme kompromitterede infrastruktur, er sikkerhedsfordelen ophævet. Hvis alle fem decentraliserede verifikatornetværk (DVN'er) er afhængige af de samme tre RPC-udbydere, kan en angriber, der kompromitterer disse tre RPC'er, samtidig narre alle fem verifikatorer. Som en analytiker forklarede: "Hvis alle dine verifikatorer bliver narret på samme måde på samme tid, vender systemet effektivt tilbage til en 1-ud-af-1 model. Fem identiske kopier er ikke det samme som fem uafhængige vidner."

For at adressere denne sårbarhed anbefaler analytikeren, at hver verifikator driver sin egen fulde node ved hjælp af forskellig klientsoftware, hostet på separate cloud-udbydere, administreret af forskellige operationsteams og forbundet til forskellige segmenter af Ethereum-netværket. "Løsningen handler ikke om at tilføje flere af de samme komponenter. Den virkelige løsning er, at verifikatorer validerer deres egen underliggende infrastruktur, ikke kun kædetilstanden. Indtil du kan revidere en DVNs upstream-opsætning – hvilke RPC-udbydere, klientsoftware, cloud-tjenester og regioner den bruger – er påstande om 'M-af-N-sikkerhed' bare markedsføring for en funktion, der ikke er blevet implementeret i virkeligheden," bemærkede han. "Den 18. april brød Lazarus Group ikke kryptografi; de kompromitterede tre servere."



Ofte stillede spørgsmål
Ofte stillede spørgsmål: Kryptofællesskabet kritiserer LayerZeros sikkerhedstilgang



Begynder-niveau spørgsmål



Spørgsmål 1: Hvad er LayerZero?

Svar 1: LayerZero er en teknologi, der tillader forskellige blockchains at kommunikere og dele data med hinanden. Det kaldes ofte en interoperabilitetsprotokol.



Spørgsmål 2: Hvad skete med det nævnte $290M-hack?

Svar 2: I 2022 blev en større krydskædebro kaldet Wormhole hacket for cirka $320 millioner i krypto. Den nylige kritik refererer til denne hændelse som et advarende eksempel.



Spørgsmål 3: Hvad er verifikatorer i denne kontekst?

Svar 3: Verifikatorer er uafhængige enheder eller software, der kontrollerer og bekræfter, at en transaktion, der flytter fra en blockchain til en anden, er gyldig og korrekt. De fungerer som vagthunde for sikkerheden.



Spørgsmål 4: Hvorfor kritiserer kryptofællesskabet LayerZero?

Svar 4: Fællesskabet er bekymret for, at LayerZeros plan om at forbedre sikkerheden blot ved at tilføje flere verifikatorer muligvis ikke er nok til at forhindre et massivt hack som Wormhole-hændelsen. Kritikere hævder, at det grundlæggende design skal være mere sikkert.



Spørgsmål 5: Hvad er en krydskædebro, og hvorfor er den risikabel?

Svar 5: En krydskædebro er et værktøj, der lader dig flytte kryptovalutaer eller data fra en blockchain til en anden. De er ofte mål for hackere, fordi de indeholder mange låste midler på ét sted, hvilket gør dem til attraktive honningfælder.



Mellem- og avancerede spørgsmål



Spørgsmål 6: Hvad er kerneargumentet mod blot at tilføje flere verifikatorer?

Svar 6: Argumentet er, at mængde ikke automatisk slår kvalitet eller design. Hvis flere verifikatorer er afhængige af den samme fejlbehæftede software eller sikkerhedsantagelser, kan de alle blive kompromitteret sammen. Det er et problem med et enkelt svaghedspunkt.



Spørgsmål 7: Er der alternative sikkerhedsmodeller til at have flere verifikatorer?

Svar 7: Ja. Alternativer inkluderer:

Svindelbeviser: Hvor enhver kan udfordre og bevise, at en transaktion er ugyldig.

Lette klienter: Bruger blockchains egne sikkerhedsmekanismer til at verificere transaktioner.

Økonomisk sikkerhed/konfiskation: Kræver, at verifikatorer binder store mængder af deres egen krypto, som de taber, hvis de handler ondsindet.

Scroll to Top