Back to top
  • 공유 分享
  • 인쇄 列印
  • 글자크기 字體大小
已複製網址

LayerZero:Kelp DAO 遭 2.9 億美元駭侵主因在「單一驗證者」架構,凸顯 DeFi 基礎設施層成關鍵風險

LayerZero:Kelp DAO 遭 2.9 億美元駭侵主因在「單一驗證者」架構,凸顯 DeFi 基礎設施層成關鍵風險 / Tokenpost

根據加密媒體報導,跨鏈通訊協議「LayerZero」近日將「Kelp DAO」遭受約「2億9000萬美元」駭客攻擊的主因,歸咎於對方自身的「單一驗證者」安全設定,認為這種結構成為整起事件的關鍵「詞」風險點。此次攻擊並非利用「協議程式碼」漏洞,而是鎖定基礎設施層,直接干擾「跨鏈訊息驗證」流程,凸顯基礎架構在「去中心化金融(DeFi)」安全中的重要性。

LayerZero 指出,「Kelp DAO」採用了所謂「1-of-1 驗證者」架構,也就是只需要「單一驗證者」就能通過交易訊息。與多數安全實務建議要求「多個獨立驗證者共同達成共識」的做法不同,這種設計大幅集中風險,只要唯一的資料來源遭到操控,就可能放行「偽造跨鏈訊息」。

LayerZero 表示,團隊一直以來都建議合作專案採用「多重 DVN(去中心化驗證網路)」架構,由多個獨立驗證實體共同簽署與驗證關鍵跨鏈訊息。相較之下,單一驗證者環境一旦遭滲透,攻擊者即可藉由一條被污染的資料路徑,讓錯誤或偽造的訊息被視為「合法」,這次事件便是對該結構性弱點的「精準利用」。

在具體攻擊手法上,駭客鎖定了驗證者高度依賴的兩個「詞」RPC 節點。RPC 伺服器是用來讀寫區塊鏈資料的關鍵基礎設施,也是跨鏈訊息驗證流程中的核心元件。攻擊者將這些節點上的執行檔替換為惡意程式,使其只對「驗證者」回傳被篡改的「虛假交易資料」,而對其他系統則維持正常回應,以躲避異常偵測。

由於 LayerZero 的內部監控系統同樣查詢了同一組 RPC 節點,這種「選擇性回應」手法讓異常更難即時被發現。在此同時,駭客還對其他正常外部 RPC 節點發動「分散式阻斷服務攻擊(DDoS)」;在服務負載被迫切換到遭污染的節點後,錯誤資料最終被系統接受並簽署通過。

在這套流程完成後,攻擊者成功從相關協議中竊取約「11萬6500 枚 rsETH」資產,折合約「詞」2億9000萬美元,成為近期規模較大的基礎設施層攻擊之一。

LayerZero 進一步表示,初步跡象顯示,此次攻擊可能與北韓背景的「拉撒路集團(Lazarus Group)」及其下屬組織「TraderTraitor」有關。該組織被懷疑在 4 月 1 日對「Drift Protocol」發動攻擊後,又在 4 月 18 日鎖定「Kelp DAO」,在短短 18 日內合計竊取約「5億7500萬美元」加密資產。

兩起事件的技術路線也有所差異:在「Drift Protocol」案例中,攻擊者側重以「社交工程」誘騙治理簽署者;而在「Kelp DAO」事件,則轉向深度入侵基礎設施與節點程式。這種「策略與技術雙重升級」的組合,使得整體威脅水位持續抬升。

評論:這顯示國家級駭客組織已不再單一依賴智慧合約漏洞,而是將目標擴展到治理流程與基礎設施,防禦方若只審視「合約程式」,將難以全面應對。

對於外界關心的協議安全問題,LayerZero 強調,此次事件屬於「特定整合專案的設定失誤」,而非「協議本身設計缺陷」。官方表示,所有基於「多重驗證者」架構的應用,以及採用「詞」OFT 標準的代幣,都未受到影響,目前也未發現攻擊存在跨專案蔓延風險。

在風險控管上,公司已暫停為所有仍採「單一驗證者」架構的應用簽署跨鏈訊息,並要求相關專案儘速升級至多重驗證體系,將關鍵決策權從單一節點分散到多個獨立實體。至於「Kelp DAO」,截至目前尚未就 LayerZero 的指摘與責任劃分做出正式回應。

評論:從整體 DeFi 生態來看,此案再次凸顯「詞」設計與「詞」運營架構與程式碼安全同等重要。當攻擊者快速進化,開始結合「基礎設施滲透」、「節點操控」與「網路攻擊」等多種手段時,若協議與應用方仍停留在單一維度的安全思維,未來恐將出現更多針對關鍵基礎設施的類似攻擊事件。對開發團隊與 DAO 組織而言,如何在跨鏈設計、驗證架構與節點治理上同步強化「多重防線」,正逐漸成為新一輪「詞」安全討論的核心。

<版權所有 ⓒ TokenPost,未經授權禁止轉載與散佈>

最受歡迎

其他相關文章

留言 0

留言小技巧

好文章。 希望有後續報導。 分析得很棒。

0/1000

留言小技巧

好文章。 希望有後續報導。 分析得很棒。
1