LayerZero, KelpDAO 2.9억 달러 취약점 사건에 응답, 단일 DVN 구성 탓으로 돌려
博链BroadChain获悉,4月20日 20:00,据 Bitcoinist,KelpDAO旗下 rsETH가 2.9억 달러 규모의 취약점 사건을 맞아 새로운 국면에 접어들었으며, LayerZero와 Aave가 사건 경위, 피해 통제 가능성의 이유, 그리고 향후 크로스체인 보안 표준에 미치는 영향에 대해 공개적으로 설명했습니다. LayerZero의 핵심 주장은 이번 사건이 그들의 프로토콜 자체의 실패가 아니라, KelpDAO가 rsETH를 단일 DVN(탈중앙화 검증 네트워크) 구성으로 운영하기로 결정한 데 따른 결과라는 것입니다. 이 발표는 시장의 논의를 LayerZero 통합 자산의 광범위한 전염 위험에서 보다 구체적인 문제, 즉 단일 애플리케이션 보안 설계의 위험 집중도로 전환시켰습니다. 4월 20일 성명에서 LayerZero는 4월 18일의 공격이 KelpDAO의 rsETH 설정을 대상으로 했으며 "KelpDAO의 rsETH 구성에 완전히 국한된 것으로, 그들의 단일 DVN 설정의 직접적인 결과"라고 밝혔습니다. 회사는 추가로 활성 통합에 대한 전면적인 검토를 완료했으며 "다른 어떤 자산이나 애플리케이션으로의 전염 위험이 존재하지 않는다는 것을 확신한다"고 덧붙였습니다. LayerZero는 이번 사건을 프로토콜 취약점이 아닌 국가 관련 암호화폐 인프라 공격으로 규정했으며, 초기 징후는 고도로 정교한 국가 행위자, 아마도 북한의 Lazarus Group(구체적으로 TraderTraitor)을 가리킨다고 밝혔습니다. 공격은 프로토콜, 키 관리 또는 DVN 인스턴스를 직접적으로 위협하지 않았으며, 대신 공격자가 LayerZero Labs DVN이 사용하는 하위 RPC 인프라를 오염시켜, 침해된 op-geth 노드에서 바이너리 파일을 교체한 후 영향을 받지 않은 RPC에 DDoS 압력을 가해 장애 조치(failover)가 오염된 인프라로 전환되도록 강요했습니다. LayerZero는 최소 권한 원칙 덕분에 공격자가 실제 DVN 인스턴스를 침해할 수는 없었지만, 이 진입점을 이용해 RPC 스푸핑 공격을 실행했다고 강조했습니다. 악성 노드는 DVN에 가짜 메시지를 보내기 위해 특별히 설계된 맞춤형 페이로드를 사용하는 동시에, 자체 모니터링 인프라를 포함한 다른 IP에는 실제 응답을 반환하여 탐지를 회피했습니다. LayerZero는 rsETH가 1-of-1 검증자 설정에 의존하지 않았다면 애플리케이션 계층에서 이 공격을 차단했을 것이라고 지적했습니다. KelpDAO의 OApp 구성은 당시 LayerZero Labs를 유일한 검증자로 하는 단일 DVN 설정에 의존하고 있었는데, 이는 LayerZero가 모든 통합 파트너에게 일관되게 권장하는 다중 DVN 중복 모델과 직접적으로 상반됩니다. 회사는 자사의 DVN이 다시 온라인 상태가 되었으며, 영향을 받은 RPC 노드는 폐기 및 교체되었고, 앞으로 1/1 구성을 사용하는 애플리케이션에 대한 메시지 서명이나 증명을 더 이상 수행하지 않을 것이라고 밝혔습니다. 또한 법 집행 기관 및 업계 파트너(Seal911 포함)와 협력하여 자금을 추적 중이라고 덧붙였습니다. Aave는 X 플랫폼 업데이트에서 자사의 분석에 따르면 "이더리움 메인넷 상의 rsETH는 충분한 담보를 보유하고 있다"고 밝혔지만, 신중을 기하기 위해 rsETH는 Aave V3와 V4에서 여전히 동결 상태이며, 해당 사건에 대한 노출은 상한선이 설정되었다고 설명했습니다. WETH 예비금도 이더리움, Arbitrum, Base, Mantle 및 Linea의 영향을 받은 시장에서 여전히 동결되어 있으며, 팀은 정보를 검증하고 가능한 해결책을 평가하는 작업을 계속하고 있습니다. 기사 작성 시점 기준, 암호화폐 총 시가총액은 약 2.5조 달러입니다.