2億9,300万ドルの暗号資産盗難がDecentralized Finance (DeFi) エコシステムを揺さぶっており、KelpDAOがこの攻撃の中心となっており、北朝鮮のLazarus Groupとのリンクが疑われています。
この攻撃は、高度な攻撃者がクロスチェーン基盤の弱点を迅速に悪用する方法を示しています。
「予備的な指標は、高度に洗練された国家主体、おそらくDPRKのLazarus Group、より具体的にはTraderTraitorへの帰属を示唆しています」とLayerZeroはX投稿で述べました。
$293M KelpDAO盗難
Ethereumに構築されたliquid restakingプロトコルであるKelpDAOは、ユーザーがETHを預け、rsETHを受け取ることができます。rsETHは派生トークンであり、yield を獲得し続けながら、分散型アプリケーション全体で使用可能なままです。
LayerZeroのような相互運用性レイヤーを通じて、rsETHは複数のチェーン間を移動でき、柔軟性が増しますが、リスクも拡大します。
そのリスクはこのインシデント中に大きな形で現実化しました。約116,500のrsETH(およそ2億9,300万ドルの価値がある)が盗まれ、後にTornado Cashを通じて流用されて取引の痕跡を隠されました。
DeFiエコシステム全体への波及効果
その影響はKelpDAO自体を超えて急速に拡大しました。
rsETHはDeFiエコシステム全体に広く統合されているため、Aave、Compound、Eulerを含む主要な貸付プロトコルが影響を受けました。
対応として、AaveはrsETHを担保とした活動をフリーズする措置を取り、さらなる露出を制限し、カスケード損失を防ぐことを目指しました。
これはDeFiの重要な課題を浮き彫りにします。深い相互構成性は、単一の障害点がリアルタイムで複数のプラットフォーム全体に波及する可能性があることを意味します。
クロスチェーン検証障害の内側
侵害の中心にはKelpDAOのクロスチェーン検証プロセス、特にクロスチェーンメッセージの検証を担当するDecentralized Verifier Network (DVN) がありました。
スマートコントラクトコード内の欠陥を悪用するのではなく、攻撃者はこれらの操作をサポートするインフラストラクチャをターゲットにしました。
特定のRemote Procedure Call (RPC) ノードを侵害することで、彼らは改ざんされたブロックチェーンデータを検証層に注入することができました。
攻撃を増幅させるために、脅威アクターは正当なRPCノードに対してdistributed denial-of-service (DDoS) 攻撃を同時に開始しました。
これは信頼できるデータソースの可用性を低下させ、システムが侵害されたノードに依存することを余儀なくしました。
本質的に、攻撃者は検証プロセスに毒を盛り、不正なクロスチェーンメッセージが正当なものとして受け入れられるようにしました。これにより、実際にはオンチェーンで発生しなかったrsETHの転送を承認することができました。
攻撃がどのようにトラスト機構をバイパスしたか
エクスプロイトの成功は、クロスチェーン・アーキテクチャの重大な弱点を強調しています。それは外部データ入力とトラスト仮定への依存です。
バリデータとオラクルはクロスチェーン活動を確認するのに中心的な役割を果たしていますが、これらの入力が操作または中断された場合、システム全体が欺かれる可能性があります。
この場合、攻撃者はデータパイプラインに対して十分なコントロール権を獲得して、セーフガードをバイパスし、不正な取引を実行しました。
クロスチェーン・リスク軽減
クロスチェーン・エコシステムが成長するにつれて、追加の複雑性と潜在的なセキュリティリスクが導入されます。
次の戦略は、セキュリティチームがクロスチェーン操作全体のリスク管理を支援するために取ることができるステップを強調しています。
- RPCエンドポイントの堅牢化、厳格なアクセスコントロールの実施、地理的に分散された認証されたノードの使用により、ノードとインフラストラクチャセキュリティを強化します。
- マルチパーティコンセンサス、多様なデータソース、ライトクライアントまたはゼロ知識証明などの暗号検証方法を活用して、弾性のある検証メカニズムを実装します。
- リアルタイムアラート、脅威インテリジェンス統合、独立した監視ネットワークで異常なクロスチェーン活動を継続的に監視します。
- 堅牢なDDoS防御の展開と、重要な検証および通信レイヤーにわたる冗長性の確保により、可用性と整合性を保護します。
- 担保制限、引き出し上限、レート制限、セグメント化された流動性プールなどのセーフガードを通じて、財務上の露出を制限します。
- 遅延トランザクション最終性、サーキットブレーカー、自動一時停止メカニズムなどのセーフティコントロールを導入して、潜在的なエクスプロイトを抑制します。
- クロスプラットフォーム調整とインシデント対応計画をテストし、暗号盗難シナリオに関する攻撃シミュレーションを実施します。
集合的に、これらの対策は組織がより回復力のあるシステムを構築する際に支援し、潜在的なインシデントを抑制して影響範囲を最小化します。
拡大するDeFi攻撃表面
このインシデントは、従来の機関ではなく、DeFiのような新興の金融インフラストラクチャをターゲットとする攻撃者のシフトを反映しています。
DeFi環境は高い流動性と急速に進化するアーキテクチャを組み合わせており、慎重に管理されない場合、セキュリティギャップが導入される可能性があります。
クロスチェーン相互運用性は別の複雑さのレイヤーを追加し、全体的な攻撃表面を拡大する依存関係とトラスト仮定を増加させます。
これらの進化するリスクは、侵害を想定し、複雑な環境全体に厳格な検証を実施するゼロトラスト・ソリューションの必要性を強調しています。