หน้าแรก/ข่าว 7x24/LayerZero ตอบโต้กรณีช่องโหว่ 290 ล้านดอลลาร์ของ KelpDAO โทษการตั้งค่า DVN เดี่ยว
แฟลช

LayerZero ตอบโต้กรณีช่องโหว่ 290 ล้านดอลลาร์ของ KelpDAO โทษการตั้งค่า DVN เดี่ยว

BroadChainBroadChainเวลา:2026-04-20 20:00

BroadChain BroadChain ได้รับข่าวว่า เมื่อวันที่ 20 เมษายน เวลา 20:00 น. ตามรายงานของ Bitcoinist เหตุการณ์ช่องโหว่ 290 ล้านดอลลาร์ที่ KelpDAO rsETH ประสบ ได้เข้าสู่ระยะใหม่ LayerZero และ Aave ได้อธิบายอย่างเปิดเผยถึงลำดับเหตุการณ์ สาเหตุที่ความเสียหายสามารถควบคุมได้ และผลกระทบต่อมาตรฐานความปลอดภัยข้ามเชนในอนาคต ข้อโต้แย้งหลักของ LayerZero คือ เหตุการณ์นี้ไม่ใช่ความล้มเหลวของโปรโตคอลเอง แต่เกิดจากการที่ KelpDAO ตัดสินใจใช้การกำหนดค่า DVN (เครือข่ายตรวจสอบแบบกระจายศูนย์) เดี่ยวสำหรับ rsETH การแสดงท่าทีนี้เปลี่ยนการเล่าเรื่องของตลาดจากความเสี่ยงการแพร่กระจายอย่างกว้างขวางของสินทรัพย์ที่บูรณาการกับ LayerZero ไปสู่ปัญหาที่เฉพาะเจาะจงมากขึ้น: ความเข้มข้นของความเสี่ยงในการออกแบบความปลอดภัยของแอปพลิเคชันเดียว

ในแถลงการณ์วันที่ 20 เมษายน LayerZero ระบุว่าการโจมตีในวันที่ 18 เมษายนมุ่งเป้าไปที่การตั้งค่า rsETH ของ KelpDAO และ "ถูกจำกัดอยู่เฉพาะการกำหนดค่า rsETH ของ KelpDAO เท่านั้น ซึ่งเป็นผลโดยตรงจากการตั้งค่า DVN เดี่ยวของพวกเขา" บริษัทเสริมว่า ได้ทำการตรวจสอบการบูรณาการที่ใช้งานอยู่อย่างครอบคลุม และ "มั่นใจที่จะยืนยันว่าไม่มีความเสี่ยงการแพร่กระจายไปยังสินทรัพย์หรือแอปพลิเคชันอื่นใด" LayerZero จัดประเภทเหตุการณ์นี้เป็นการโจมตีโครงสร้างพื้นฐานการเข้ารหัสที่เกี่ยวข้องกับรัฐ ไม่ใช่ช่องโหว่ของโปรโตคอล โดยสัญญาณเบื้องต้นชี้ไปยังตัวแสดงระดับรัฐที่มีความซับซ้อนสูง ซึ่งน่าจะเป็นกลุ่ม Lazarus ของเกาหลีเหนือ (โดยเฉพาะ TraderTraitor) การโจมตีไม่ได้สร้างความเสียหายโดยตรงต่อโปรโตคอล การจัดการคีย์ หรืออินสแตนซ์ DVN แต่ผู้โจมตีได้ปนเปื้อนโครงสร้างพื้นฐาน RPC ระดับล่างที่ใช้โดย DVN ของ LayerZero Labs โดยแทนที่ไฟล์ไบนารีบนโหนด op-geth ที่ถูกบุกรุก จากนั้นจึงกดดัน RPC ที่ไม่ได้รับผลกระทบด้วย DDoS เพื่อบังคับให้เปลี่ยนไปใช้โครงสร้างพื้นฐานที่ถูกปนเปื้อน LayerZero เน้นย้ำว่า เนื่องจากหลักการสิทธิ์ขั้นต่ำ ผู้โจมตีไม่สามารถบุกรุกอินสแตนซ์ DVN จริงได้ แต่ใช้จุดเข้าโจมตีนี้เพื่อดำเนินการโจมตีปลอมแปลง RPC โหนดที่เป็นอันตรายใช้ payload ที่ออกแบบมาเป็นพิเศษเพื่อปลอมแปลงข้อความไปยัง DVN ในขณะที่ส่งคืนการตอบสนองจริงไปยัง IP อื่นๆ รวมถึงโครงสร้างพื้นฐานการตรวจสอบของตัวเอง เพื่อหลีกเลี่ยงการตรวจจับ

LayerZero ชี้ให้เห็นว่าหาก rsETH ไม่ได้พึ่งพาการตั้งค่าตัวตรวจสอบ 1-of-1 การโจมตีครั้งนี้ควรถูกบล็อกที่เลเยอร์แอปพลิเคชัน การกำหนดค่า OApp ของ KelpDAO ในขณะนั้นพึ่งพาการตั้งค่า DVN เดี่ยว โดยมี LayerZero Labs เป็นผู้ตรวจสอบเพียงคนเดียว ซึ่งขัดแย้งโดยตรงกับโมเดลความซ้ำซ้อนหลาย DVN ที่ LayerZero แนะนำให้กับพันธมิตรบูรณาการทั้งหมดอย่างสม่ำเสมอ บริษัทระบุว่า DVN ของพวกเขาได้กลับมาออนไลน์แล้ว โหนด RPC ที่ได้รับผลกระทบถูกยกเลิกการใช้งานและแทนที่แล้ว และจะไม่ลงนามหรือพิสูจน์ข้อความสำหรับแอปพลิเคชันที่ใช้การกำหนดค่า 1/1 อีกต่อไป พร้อมทั้งกำลังทำงานร่วมกับหน่วยงานบังคับใช้กฎหมายและพันธมิตรในอุตสาหกรรม (รวมถึง Seal911) เพื่อติดตามเงินทุน

Aave ในการอัปเดตบนแพลตฟอร์ม X ระบุว่าการวิเคราะห์ของพวกเขาแสดงให้เห็นว่า "rsETH บน Ethereum mainnet มีการสนับสนุนเพียงพอ" แต่เพื่อความระมัดระวัง rsETH ยังคงถูกแช่แข็งบน Aave V3 และ V4 และการเปิดรับต่อเหตุการณ์นี้ถูกจำกัดสูงสุดแล้ว สำรอง WETH ในตลาดที่ได้รับผลกระทบบน Ethereum, Arbitrum, Base, Mantle และ Linea ยังคงถูกแช่แข็งเช่นกัน โดยทีมยังคงตรวจสอบข้อมูลและประเมินแนวทางแก้ไขที่เป็นไปได้

ณ เวลาที่เผยแพร่ ม��ลค่ารวมของตลาด cryptocurrency อยู่ที่ประมาณ 2.5 ล้านล้านดอลลาร์