CTO da Ripple: Exploração do Kelp DAO reflete concessões de segurança da ponte

ZRO2,19%

David Schwartz, CTO Emérito da Ripple, identificou um padrão em vulnerabilidades de segurança de bridges após a ponte rsETH do Kelp DAO ter sido explorada por aproximadamente $292 milhões. Durante sua avaliação de sistemas de bridging DeFi para uso do RLUSD, Schwartz observou que os provedores de ponte consistentemente colocavam em segundo plano seus mecanismos de segurança mais robustos em favor da conveniência, um padrão que ele acredita que pode ter contribuído para o incidente do Kelp DAO.

O Discurso de Venda dos Recursos de Segurança

Na análise que ele compartilhou no X, Schwartz descreveu como os provedores de bridge faziam pitches de recursos avançados de segurança com destaque, e então imediatamente sugeriam que esses recursos seriam opcionais. “Em geral, eles efetivamente recomendaram não se dar ao trabalho de usar os mecanismos de segurança mais importantes porque há custos de conveniência e de complexidade operacional”, escreveu ele.

Schwartz observou que, durante discussões de avaliação do RLUSD, os provedores enfatizavam simplicidade e facilidade para adicionar múltiplas cadeias “com a suposição implícita de que não iríamos usar as melhores características de segurança que eles tinham”. Ele resumiu a contradição: “O discurso de venda deles era que eles têm os melhores recursos de segurança, mas são fáceis de usar e de escalar, assumindo que você não usa os recursos de segurança.”

O que Aconteceu com o Kelp DAO

Em 19 de abril, o Kelp DAO identificou uma atividade transchain suspeita envolvendo rsETH e pausou contratos na mainnet e em várias redes de camada 2. Aproximadamente 116.500 rsETH foram drenados por meio de chamadas de contratos relacionadas ao LayerZero, no valor de cerca de $292 milhões aos preços atuais.

A análise on-chain da D2 Finance apontou a causa raiz para um vazamento de chave privada na cadeia de origem, que criou um problema de confiança com nós OApp que o atacante explorou para manipular a ponte.

Configuração de Segurança do LayerZero

O próprio LayerZero oferece mecanismos robustos de segurança, incluindo redes descentralizadas de verificação. Schwartz levantou a hipótese de que parte do problema pode decorrer de o Kelp DAO ter decidido não usar recursos-chave de segurança do LayerZero “por conveniência”.

Investigadores estão examinando se o Kelp DAO configurou sua implementação do LayerZero usando uma configuração mínima de segurança — especificamente, um único ponto de falha com o LayerZero Labs como o único verificador — em vez de utilizar as opções mais complexas, porém significativamente mais seguras, disponíveis por meio do protocolo.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

JPMorgan: Exploits de Segurança no DeFi e TVL Estagnado Limitam Adoção Institucional

Mensagem do Gate News, 23 de abril — Analistas do JPMorgan liderados pelo diretor executivo Nikolaos Panigirtzoglou disseram que exploits persistentes de finanças descentralizadas (DeFi) e um crescimento fraco continuam limitando o interesse institucional no setor. O recente hack do Kelp DAO apagou aproximadamente $20 bilhão do valor total bloqueado do DeFi TVL em apenas alguns dias, segundo o relatório de quarta-feira.

GateNews4h atrás

O Departamento do Tesouro dos EUA sanciona senador cambojano por rede de golpes de criptomoedas

## Visão geral O Departamento do Tesouro dos EUA sancionou o senador cambojano Kok An e 28 entidades a ele associadas na quinta-feira, de acordo com o (OFAC), Escritório de Controle de Ativos Estrangeiros do Tesouro. A medida mira o que autoridades descrevem como uma operação massiva de golpe com criptomoedas no Sudeste Asiático. ## A

CryptoFrontier5h atrás

Aave Congela Reservas de rsETH em Cinco Redes Após Exploit do KelpDAO

Mensagem do Gate News, 23 de abril — Aave congelou reservas de rsETH em Ethereum Core, Arbitrum, Base, Mantle e Linea à medida que o esforço de recuperação se acelera após o exploit do KelpDAO em 18 de abril, que drenou 116.500 rsETH, avaliados em aproximadamente $292 milhões, da ponte cross-chain da Kelp. Vários DeFi

GateNews6h atrás

JPMorgan: Hackers de DeFi são frequentes e a TVL estagnada desperta interesse em mecanismos de compressão, com recursos migrando para o USDT

O relatório do JPMorgan afirma que o DeFi continua vulnerável, com ataques frequentes envolvendo pontes cross-chain e oráculos, o que está levando à estagnação do TVL e enfraquecendo a disposição das instituições em investir; os fundos estão migrando para o USDT, que pode ser rastreado e congelado. Os ataques à KelpDAO e à Rhea Finance revelam riscos de gestão e controle; moedas estáveis centralizadas e custódia são ainda mais preferidas. A longo prazo, para melhorar, será necessário ir além de seguros e governança; o DeFi dificilmente voltará aos altos de TVL de 2021, e as stablecoins ficarão ainda mais concentradas.

ChainNewsAbmedia6h atrás

Economista-chefe da Circle propõe aumentar as taxas do USDC no Aave diante do impacto do KelpDAO

Mensagem do Gate News, 23 de abril — Gordon Liao, economista-chefe da Circle, propôs aumentar os parâmetros de empréstimo do USDC no Aave v3 Ethereum Core esta semana após um exploit de $292 milhões do KelpDAO em rsETH que desencadeou uma crise de liquidez em todo o protocolo. A Solicitação de Comentários de Liao sugere aumentar "S

GateNews7h atrás

Principal CEX atualiza sistema de detecção de fraude com aprendizado de máquina e motor de regras, reduz tempo de resposta para horas

Mensagem da Gate News, 23 de abril — Uma grande exchange centralizada anunciou uma reformulação de seu sistema de antifraude ao integrar modelos de aprendizado de máquina com mecanismos baseados em regras, implementando uma estratégia de dupla via em que os modelos lidam com a defesa de longo prazo e as regras habilitam respostas rápidas. A estrutura unificada

GateNews7h atrás
Comentário
0/400
LateBlockLarryvip
· 04-22 07:38
Assim como as pontes, infraestrutura básica, uma vez que trata a segurança como uma opção, o que vem a seguir é um cenário de acidentes consumindo dinheiro a cada segundo. Quando conveniência e segurança precisam ser uma escolha exclusiva, a equipe do projeto deve sempre optar pela segunda.
Ver originalResponder0
Glass-HeartMarketMakervip
· 04-21 13:12
Chave privada vazada + para "facilitar" as opções de segurança foram simplificadas, LayerZero por mais forte que seja não consegue suportar esse tipo de configuração, o risco da ponte muitas vezes é amplificado pelo erro humano.
Ver originalResponder0
FoldedCosmosCatvip
· 04-20 04:06
292M Essa taxa é muito cara...
Ver originalResponder0
0xNapvip
· 04-20 03:36
A probabilidade de LayerZero ser responsabilizado aumentou novamente, na verdade a causa raiz ainda é a gestão de chaves + configurações de segurança excessivamente simplificadas. Não confie nas configurações padrão como se fossem configurações de segurança.
Ver originalResponder0
SummerNightColdWalletvip
· 04-20 03:28
Espero que desta vez possamos promover uma padronização na segurança mínima de algumas pontes no setor: múltipla assinatura/limite, isolamento de hardware, aprovação descentralizada, mecanismos de rollback/pausa, caso contrário, o próximo Kelp é apenas uma questão de tempo.
Ver originalResponder0
ColdBrewSparklingWatervip
· 04-20 03:25
说白了还是图省事出大事。
Responder0
OnchainComplainervip
· 04-20 03:16
O momento em que as características de segurança são "otimizadas" é que o problema está enterrado.
Ver originalResponder0
MevStreetPhotographervip
· 04-20 03:16
Lembre-se de uma frase: a ponte de cross-chain não é um problema de código, é um problema de segurança operacional. Gestão de chaves privadas, isolamento de permissões, assinatura threshold, alertas de auditoria, essas coisas são muito mais importantes do que "lançar rapidamente".
Ver originalResponder0