El CTO de Ripple: el exploit de Kelp DAO refleja los compromisos de seguridad entre puentes

ZRO2,01%

David Schwartz, CTO Emeritus en Ripple, identificó un patrón en vulnerabilidades de seguridad en puentes después de que el puente rsETH de Kelp DAO fuera explotado por aproximadamente $292 millones. Durante su evaluación de sistemas de puente DeFi para el uso de RLUSD, Schwartz observó que los proveedores de puentes reiteradamente restaron prioridad a sus mecanismos de seguridad más sólidos en favor de la conveniencia; un patrón que él cree que pudo haber contribuido al incidente de Kelp DAO.

El discurso de venta de las funciones de seguridad

En su análisis compartido en X, Schwartz describió cómo los proveedores de puentes presentaron en primer plano funciones de seguridad avanzadas y, acto seguido, sugirieron que esas funciones eran opcionales. “En general, recomendaron efectivamente no molestarse en usar los mecanismos de seguridad más importantes porque tienen costos de conveniencia y de complejidad operativa”, escribió.

Schwartz señaló que durante las conversaciones de evaluación de RLUSD, los proveedores enfatizaron la sencillez y la facilidad para agregar múltiples cadenas “con la suposición implícita de que no nos molestaríamos en usar las mejores funciones de seguridad que tenían”. Resumió la contradicción: “Su discurso de venta fue que tienen las mejores funciones de seguridad pero son fáciles de usar y escalar, asumiendo que no usas las funciones de seguridad”.

Qué pasó con Kelp DAO

El 19 de abril, Kelp DAO identificó actividad sospechosa entre cadenas relacionada con rsETH y pausó contratos en el mainnet y en múltiples redes de Capa 2. Aproximadamente 116,500 rsETH se drenaron mediante llamadas de contratos relacionadas con LayerZero, con un valor de alrededor de $292 millones a precios actuales.

El análisis on-chain de D2 Finance rastreó la causa raíz hasta una filtración de clave privada en la cadena de origen, que creó un problema de confianza con los nodos de OApp que el atacante explotó para manipular el puente.

Configuración de seguridad de LayerZero

LayerZero en sí ofrece mecanismos de seguridad sólidos, incluidas redes de verificación descentralizadas. Schwartz planteó la hipótesis de que parte del problema puede derivarse de que Kelp DAO eligió no usar funciones clave de seguridad de LayerZero “por conveniencia”.

Los investigadores están examinando si Kelp DAO configuró su implementación de LayerZero usando una configuración de seguridad mínima: específicamente, un único punto de fallo con LayerZero Labs como el único verificador, en lugar de utilizar las opciones más complejas pero significativamente más seguras disponibles a través del protocolo.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Condenan a un hombre de 22 años a 70 meses por el presunto lavado de dinero del robo de cripto valorado en $263 millones

El residente de California Evan Tangeman, de 22 años, fue sentenciado el viernes a 70 meses de prisión federal por su papel en el lavado de las ganancias procedentes de una red de robo de criptomonedas multiestatal que robó aproximadamente $263 millones en activos digitales de las víctimas, según el Departamento de Justicia de EE. UU. EE. UU.

CryptoFrontierHace10m

Litecoin sufre una profunda reorganización de la cadena tras el exploit zero-day de la capa de privacidad MWEB

Mensaje de Gate News, 26 de abril — Litecoin se sometió a una profunda reorganización de la cadena el sábado por la tarde después de que los atacantes explotaran una vulnerabilidad zero-day en su capa de privacidad MimbleWimble Extension Block (MWEB), según

GateNewsHace22m

La dirección vinculada a Avi Eisenberg muestra nueva actividad on-chain, generando preocupaciones de seguridad

Mensaje de Gate News, 26 de abril — La plataforma de análisis de blockchain Arkham ha identificado actividad on-chain renovada procedente de una dirección que se cree conectada a Avi Eisenberg, el atacante que obtuvo aproximadamente $110 millones de dólares en ganancias del exploit de Mango Markets de 2022. Eisenberg fue sentenciado anteriormente a

GateNewshace2h

El protocolo de préstamos DeFi en Sui Scallop es atacado, una vulnerabilidad en el contrato antiguo provoca que se roben 150.000 SUI

Scallop sufre un ataque en la cadena Sui, el contrato lateral involucró la pool de recompensas sSUI, la cual fue explotada; se robaron aproximadamente 150,000 SUI. El contrato central es seguro; los depósitos y retiros ya han sido restablecidos. El comunicado oficial solo se refiere a los contratos de recompensas que ya quedaron obsoletos; los fondos de los usuarios no se vieron afectados. El ex desarrollador de NEAR Vadim indicó que la fuente de la vulnerabilidad proviene de un paquete V2 antiguo de hace 17 meses, que no inicializó last_index, lo que provocó la acumulación de recompensas desde 2023; la corrección debe agregar un campo de versión en el objeto compartido y reforzar la verificación de versiones para evitar riesgos causados por paquetes desactualizados.

ChainNewsAbmediahace2h

Scallop descubre una vulnerabilidad en el fondo de recompensas de sSUI, sufre una pérdida de 150.000 SUI, pero promete reembolso total

Mensaje de Gate News, 26 de abril — Scallop, un protocolo de préstamos en el ecosistema de Sui, anunció el descubrimiento de una vulnerabilidad en un contrato auxiliar asociado con su fondo de recompensas de sSUI, lo que provocó una pérdida de aproximadamente 150.000 SUI. El contrato afectado ha sido congelado, y Scallop confirmó

GateNewshace7h

Litecoin se somete a una profunda reorganización de la cadena tras el exploit de día cero de la capa de privacidad MWEB

Mensaje de Gate News, 26 de abril — Litecoin experimentó una profunda reorganización de la cadena el sábado (26 de abril) después de que los atacantes explotaran una vulnerabilidad de día cero en su capa de privacidad MimbleWimble Extension Block (MWEB), según la Litecoin Foundation. La reorganización abarcó los bloques 3,095,930 a 3,095,943 y

GateNewshace8h
Comentar
0/400
LateBlockLarryvip
· 04-22 07:38
Una vez que se considera la seguridad como una opción en infraestructura básica como los puentes, el resultado será un escenario de accidentes donde se quema dinero por segundos. Cuando la conveniencia y la seguridad deben elegirse entre sí, los responsables del proyecto siempre deben optar por la segunda.
Ver originalesResponder0
Glass-HeartMarketMakervip
· 04-21 13:12
La divulgación de la clave privada + para hacerla "más fácil de usar", simplificando las opciones de seguridad, LayerZero, por muy fuerte que sea, no puede soportar este tipo de configuración, el riesgo del puente a menudo es amplificado por errores humanos.
Ver originalesResponder0
FoldedCosmosCatvip
· 04-20 04:06
292M Esta tarifa es demasiado cara…
Ver originalesResponder0
0xNapvip
· 04-20 03:36
La probabilidad de que LayerZero sea culpada ha aumentado nuevamente, en realidad la causa raíz sigue siendo la gestión de claves + una configuración de seguridad demasiado simplificada. No confundas la configuración predeterminada con una configuración de seguridad.
Ver originalesResponder0
SummerNightColdWalletvip
· 04-20 03:28
Espero que esta vez podamos impulsar una línea base de seguridad mínima unificada en la industria para algunos puentes: multi-firma/umbral, aislamiento de hardware, aprobación descentralizada, mecanismos de reversión/pausa, de lo contrario, el próximo Kelp será solo cuestión de tiempo.
Ver originalesResponder0
ColdBrewSparklingWatervip
· 04-20 03:25
说白了还是图省事出大事。
Responder0
OnchainComplainervip
· 04-20 03:16
El momento en que las características de seguridad son "optimizadas" es cuando se siembra la bomba.
Ver originalesResponder0
MevStreetPhotographervip
· 04-20 03:16
Recuerdo una frase: los puentes entre cadenas no son un problema de código, sino un problema de seguridad operativa. La gestión de claves privadas, el aislamiento de permisos, las firmas de umbral, las auditorías y alertas, esto es mucho más importante que el "despliegue rápido".
Ver originalesResponder0