Litecoin

$293 JUTA CELAH TIDAK DALAM KODE. APA KESENJANGAN KONFIGURASI DVN YANG MEMBUAT KASUS HACKER TERBESAR 2026

2026/04/20 00:00
🌐id

Kata "audit berlalu" tidak mencakup posisi parameter itu

$293 JUTA CELAH TIDAK DALAM KODE. APA KESENJANGAN KONFIGURASI DVN YANG MEMBUAT KASUS HACKER TERBESAR 2026

Pada 18 April 2026, Kelp DAO 's likuiditas ditugaskan kembali kesepakatan dihapus dari jembatan oleh penyerang dalam hitungan jam, 116.500 rsETHs, dengan harga sekitar US $293 juta. Seluruh proses itu sedikit lebih efisien, mulai dari pemalsuan informasi rantai lintas untuk meminjam aset nyata dalam tiga perjanjian pinjaman, Ave V3, Komputer V3 dan Euler, dan penyerang menarik hari yang sama dengan $236 juta di NETH. Aave, Sparklend dan Fluid kemudian benar-benar membekukan pasar rSETH。

Ini adalah serangan DeFi terbesar sejak 2026。

Tapi satu hal yang membedakan serangan dari kebanyakan hacker. Kode kontrak cerdas Kelp DAO tidak memiliki celah. @ 0xKeluar, seorang peneliti keamanan yang terlibat dalam penyelidikan, menulis di X, "Dari apa yang saya miliki saat ini, ini adalah pertemuan dari dua pertanyaan: konfigurasi DVD 1-1, dan titik DVD itu sendiri rusak. Dalam sebuah pernyataan, LayerZero yang resmi juga gagal untuk menyebutkan kode kontrak, yang menggambarkan masalah sebagai" celah rSETH "daripada" LalerZero celah "。

$293 juta, tidak dalam kode baris apapun. Hal ini tersembunyi dalam parameter konfigurasi yang salah diisi untuk penyebaran。

Logika umum dari audit keamanan DeFi adalah untuk menemukan kontrak, membaca kode dan menemukan celah. Logika ini bekerja cukup baik dalam menanggapi kode logika celah, dan alat-alat seperti Slither dan Mythril lebih canggih dalam mendeteksi serangan dan spitler-over pola yang dikenal. Auxiliary Code LLM, yang telah dipromosikan dalam dua tahun terakhir, juga memiliki kapasitas untuk kesenjangan logika bisnis (misalnya, jalur arbitrase petir)。

Tapi ada dua baris dalam matriks ini yang merah。

Jarak dalam konfigurasi secara struktural buta dalam alat audit. Masalah dengan Kelp DAO tidak dalam berkas .sol, dan salah satu parameter - ambang DVN - ditulis ketika protokol dijalankan. Parameter ini menentukan bahwa pesan-baris rantai perlu dikonfirmasi oleh beberapa node validasi agar dianggap sah. Ia tidak memasukkan kode, tidak memasuki jangkauan pemindaian sliter atau simbol Mythril. Menurut penelitian komparatif dari Dreamlab Technologies, Slither dan Mythril terdeteksi 5 / 10 dan 6 / 10 kesenjangan dalam kontrak mereka, secara hormat, tapi prestasi ini didasarkan pada premis bahwa "lubang dalam adalah dalam kode". Menurut IEEE, bahkan pada tingkat kode, alat yang tersedia hanya mendeteksi 8-20% dari celah yang tersedia。

DALAM HAL PARADIGMA AUDIT YANG ADA, TIDAK ADA ALAT UNTUK "MENGUJI UNTUK ALASAN AMBANG BATAS DVD". APA YANG DIPERLUKAN UNTUK MENDETEKSI RESIKO KONFIGURASI INI BUKAN SEBUAH PENGANALISA KODE, TAPI DAFTAR KONFIGURASI SPESIFIK: "JUMLAH DVD YANG DIGUNAKAN DALAM PROTOKOL RANTAI CROSS- SIN?", "APAKAH ADA BATAS MINIMUM YANG DIBUTUHKAN?" ISU TERSEBUT SAAT INI TIDAK TERCAKUP OLEH PERALATAN STANDAR ATAU BAHKAN OLEH NORMA-NORMA INDUSTRI YANG DITERIMA SECARA LUAS。

Juga di zona merah adalah kunci dan keamanan nodal. @ 0xKeluar menggambarkan node DVN sebagai "breaked", yang berada dalam keamanan operasional (OpSec) dan melampaui deteksi alat analisis statis apapun. Baik audit pertama maupun alat pemindaian AI tidak memiliki kemampuan untuk memprediksi apakah kunci pribadi dari operator nodal akan bocor。

Serangan itu memicu dua daerah merah dalam matriks。

DVN adalah mekanisme validasi pesan penghubung bagi LayerZero V2, yang dikenal sebagai Jaringan Verifier Dekontaminasi. Filosofi desainnya adalah menyerahkan keputusan keamanan ke lapisan aplikasi: setiap persetujuan untuk mengakses LayerZero dapat memilih untuk membutuhkan beberapa node DVD untuk dikonfirmasi pada saat yang sama untuk merilis pesan berantai。

Ini "kebebasan" menciptakan spektrum。

Kelp DAO memilih paling kiri dari spektrum 1-of-1, hanya satu titik DVN untuk mengkonfirmasi. Ini berarti bahwa tingkat toleransi kesalahan adalah nol dan bahwa penyerang dapat memalsukan acak lintas-link dengan melanggar titik itu. Sebaliknya, Apechain, yang juga memiliki akses ke LayerZero, dilengkapi dengan lebih dari dua DVD yang diperlukan, yang tidak terpengaruh oleh insiden tersebut. LayerZero, bahasa resmi dalam pernyataan ini adalah "semua aplikasi lain masih aman", dan subteks dari frase adalah "keamanan tidak aman, tergantung konfigurasi yang Anda pilih"。

Saran industri normal adalah setidaknya 2-0-3 dan penyerang perlu memecahkan dua titik DVD terpisah pada saat yang sama untuk memalsukan informasi, meningkatkan tingkat toleransi menjadi 33 persen. Pengaturan keamanan tinggi seperti 5-of- 9 bisa sampai 55%。

Masalahnya adalah para pengamat dan pengguna tidak melihat konfigurasi ini. Hal ini juga disebut "didukung oleh LayerZero", yang mungkin toleransi 0%, atau 55% toleransi. Keduanya disebut DVD dalam dokumen。

Dovey Wan, investor senior yang telah mengalami insiden apapun, menulis langsung pada X: "DVD Lapis Zero adalah validator 1 / 1... Semua jembatan rantai harus dikenakan untuk tinjauan keamanan penuh segera."

Pada bulan Agustus 2022, jembatan Nomad ditemukan sebagai celah. Transaksi serangan pertama disalin, sedikit dimodifikasi, dan ditemukan sukses - ratusan alamat mulai menduplikasi satu sama lain dan $190 juta terkuras dalam beberapa jam。

Mantan analisis Nomad menyatakan bahwa sumber celah adalah "inisialisasi akar terpercaya ke 0x00 pada upgrade rutin". Ini adalah kesalahan konfigurasi yang terjadi selama fase penyebaran. Merkle membuktikan bahwa tidak ada masalah dengan logika validasi, bahwa kode itu sendiri tidak salah, dan bahwa masalahnya adalah bahwa nilai awal adalah keliru diisi。

Kali ini, diambil bersama Nomad, konfigurasi / tipe kesenjangan inisialisasi telah menyebabkan kerugian sekitar $482 juta. Sepanjang sejarah pencurian jembatan rantai trans-, ukuran kategori ini dapat dibandingkan dengan kebocoran kunci (Ronin $624 juta, Harmony $100 juta, Multichain $126 juta, total sekitar $850 juta)。

Namun, desain produk dalam code- audit industri tidak pernah dimaksudkan untuk kategori ini。

Perbedaan logika kode adalah yang paling dibahas dalam industri. Wormhole $326 juta dicuri dari Black, Qubit Finance, $8.0 juta karena sertifikasi tanda tangan. Kasus-kasus ini memiliki analisis kesenjangan yang lengkap, analogi bernomor CVE dan Poc yang dapat diulangi, cocok untuk pelatihan dan optimasi alat audit. Masalah dengan lapisan konfigurasi tidak dalam kode. Sulit untuk masuk ke siklus produksi。

Detil penting adalah bahwa dua jenis peristiwa konfigurasi dipicu berbeda. Nomad sengaja mengisi kesalahan awal dalam upgrade rutin dan merupakan kesalahan. Kelp DAO 's 1 -1 adalah opsi konfigurasi aktif - protokol LayerZero tidak melarang opsi ini, dan Kelp DAO tidak melanggar protokol apapun. Satu pilihan konfigurasi "compliance" dan satu "fail" nilai awal akhirnya menunjuk ke konsekuensi yang sama。

Logika serangan itu sederhana: pesan rantai palsu mengatakan pada jaringan Etherman bahwa "aset nilai setara telah terkunci dalam rantai lain" dan memicu pembuatan rSETH. RSETH cast sendiri tidak memiliki dukungan yang sebenarnya, tetapi catatan rantai adalah "sah" dan dapat diterima sebagai jaminan di bawah perjanjian pinjaman。

Penyerang segera menyebarkan 116.500 rSETH ke Aahve V3 (Ether dan Arbitrum), Komputer V3 dan Euler, meminjamkan aset riil totalling lebih dari $236 juta. Menurut beberapa laporan, Aafve V3 menghadapi penilaian utang yang buruk terpisah sekitar $177 juta. Modul keamanan Aafve, Umbrella, yang dapat digunakan untuk menyerap utang buruk, memiliki cadangan WETH sekitar $50 juta, meliputi kurang dari 30 persen, dan sisanya akan ditanggung oleh janji WETH。

TAGIHAN BERAKHIR PADA ORANG-ORANG YANG HANYA INGIN MEMBUAT SEDIKIT KEPENTINGAN WETH。

LayerZero, pada saat pembebasannya, masih melakukan survey bersama dengan Organisasi Respon Darurat Keamanan, SEAL Org, yang menunjukkan bahwa analisis setelah itu akan diterbitkan dengan Kelp DAO setelah informasi lengkap tersedia. Kelp DAO mengatakan bahwa "remediasi aktif" sedang berlangsung。

Celah $293 juta tidak ada dalam kode. Kata "audit berlalu" tidak mencakup posisi parameter itu。

QQlink

Tidak ada "backdoor" kripto, tidak ada kompromi. Platform sosial dan keuangan terdesentralisasi berdasarkan teknologi blockchain, mengembalikan privasi dan kebebasan kepada pengguna.

© 2024 Tim R&D QQlink. Hak Cipta Dilindungi Undang-Undang.