KelpDAO mất $290M trong cuộc tấn công LayerZero của Lazarus Group

robot
Đang tạo bản tóm tắt

KelpDAO đã chịu khoản lỗ $290 triệu vào ngày 18 tháng 4 trong một vụ vi phạm an ninh tinh vi liên quan đến Nhóm Lazarus, cụ thể là một tác nhân được biết đến với tên TraderTraitor, theo các báo cáo ban đầu. Cuộc tấn công nhắm vào hạ tầng LayerZero và khai thác các điểm yếu về cấu hình trong hệ thống xác minh của KelpDAO. David Schwartz nhận xét vào ngày 20 tháng 4 năm 2026 rằng: “cuộc tấn công còn tinh vi hơn nhiều so với những gì tôi kỳ vọng và nhắm vào hạ tầng LayerZero, lợi dụng sự lười biếng của KelpDAO.”

How the Attack Happened

Cuộc tấn công sử dụng cách tiếp cận nhiều giai đoạn thay vì một lỗ hổng đơn giản. Kẻ tấn công trước tiên nhắm vào hệ thống RPC được dùng bởi mạng xác minh của LayerZero, sau đó triển khai một cuộc tấn công DDoS để làm gián đoạn hoạt động bình thường. Khi hệ thống chuyển sang các nút dự phòng, kẻ tấn công thực hiện mục tiêu then chốt của họ: các nút dự phòng đó đã bị xâm nhập trước đó, cho phép chúng gửi các tín hiệu sai và xác nhận các giao dịch chưa từng xảy ra. Đáng chú ý là không có giao thức cốt lõi hay khóa riêng nào bị bẻ khóa. Thay vào đó, cuộc tấn công khai thác các điểm yếu trong cấu hình của hệ thống, cho thấy mức độ tinh vi của các mối đe dọa mạng hiện đại.

Single Point of Failure as Root Cause

Lỗ hổng cốt lõi bắt nguồn từ thiết kế cấu hình của KelpDAO. Nền tảng dựa trên mô hình xác minh 1-trên-1, nghĩa là chỉ có một bộ xác minh xác nhận các giao dịch mà không có lớp xác minh dự phòng. Khi hệ thống đơn lẻ đó bị xâm phạm, cuộc tấn công đã thành công mà không có bất kỳ lớp phòng vệ thứ hai nào. Các chuyên gia cho rằng điều này tạo ra một điểm lỗi duy nhất rõ ràng. LayerZero trước đây đã khuyến nghị sử dụng nhiều bộ xác minh, và một thiết lập xác minh đa lớp có thể đã ngăn chặn hoàn toàn cuộc tấn công.

Impact and Scope

Mặc dù khoản lỗ là đáng kể, thiệt hại vẫn được giới hạn trong một phạm vi cụ thể. Các báo cáo xác nhận vụ vi phạm chỉ ảnh hưởng đến sản phẩm rsETH của KelpDAO, trong khi các tài sản và ứng dụng khác không bị ảnh hưởng. LayerZero nhanh chóng thay thế các hệ thống bị xâm phạm và khôi phục hoạt động bình thường. Các nhóm đang phối hợp với các nhà điều tra để theo dõi số tiền bị đánh cắp. Sự cố đã làm dấy lên các lo ngại trên toàn ngành về bảo mật cấu hình trong các hệ thống tiên tiến.

Implications for Crypto Security

Sự cố này nhấn mạnh rằng bảo mật không chỉ phụ thuộc vào sức mạnh của mã nguồn mà còn phụ thuộc vào cấu hình và các thực hành quản lý của hệ thống. Việc có sự tham gia của Nhóm Lazarus—một nhóm mạng từng được liên kết lịch sử với các vụ khai thác quy mô lớn—làm gia tăng mối lo ngại đáng kể, vì các phương thức của họ tiếp tục phát triển. Trong thời gian tới, các dự án có thể ngày càng ưu tiên cơ chế dự phòng và kiểm soát rủi ro. Xác minh đa lớp có thể trở thành tiêu chuẩn của ngành. Vụ tấn công vào KelpDAO đóng vai trò như một lời cảnh báo rằng ngay cả một điểm yếu trong kiến trúc hệ thống cũng có thể dẫn đến các khoản lỗ lớn. Khi không gian crypto mở rộng, các thực hành bảo mật phải phát triển tương xứng.

ZRO-0,34%
CORE3,2%
CYBER1,26%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 8
  • 13
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
NonceNomad
· 04-22 18:24
290M Quy mô này quá đáng sợ, xác thực điểm đơn thật sự không chống nổi sự theo dõi của hacker.
Xem bản gốcTrả lời0
BlackGoldMechanicalHand
· 04-21 13:58
Lazarus lại ra tay… Mỗi lần đều là khai thác lỗ hổng vận hành chuỗi/bảo mật ở mức độ giáo trình.
Xem bản gốcTrả lời0
PerpPessimist
· 04-21 03:39
Lỗ hổng cấu hình thường bị oan ức nhất: mã không bị khai thác, quy trình đã thất bại trước. Đừng chỉ xem xét hợp đồng trong kiểm toán, quyền, khóa, và quá trình xác thực đều phải được kiểm tra và thực hành đồng bộ.
Xem bản gốcTrả lời0
GlassDomeBaskingInMoonlight
· 04-20 06:46
Hy vọng họ có thể công khai các phân tích chi tiết hơn: lộ trình tấn công, ghi chú thay đổi quyền, tại sao cảnh báo không kích hoạt, điều này sẽ có giá trị hơn cho ngành.
Xem bản gốcTrả lời0
0xLateAgain
· 04-20 06:45
Người dùng cũng cần ghi nhớ lâu dài, đừng để khoản lớn dài hạn vào một hợp đồng duy nhất, phân tán + giới hạn là hàng rào phòng thủ vững chắc.
Xem bản gốcTrả lời0
LendingPoolObserver
· 04-20 06:37
Dứt khoát vẫn là sự đánh đổi giữa "tính khả dụng" và "an toàn", tiết kiệm công sức thì dễ bị cuốn theo một làn sóng.
Xem bản gốcTrả lời0
SecondaryMarketDeserter
· 04-20 06:32
Loại quy mô vốn này, nên mặc định mình chính là mục tiêu của đội quốc gia, cấu hình nền và giám sát liên tục cần phải đủ mạnh.
Xem bản gốcTrả lời0
GateUser-8e84d799
· 04-20 06:25
Xác thực đơn điểm = thất bại đơn điểm, đã đến lúc cần thêm đa chữ ký + phê duyệt nhiều lớp + ngưỡng kiểm soát rủi ro, ít nhất cũng phải giảm phạm vi ảnh hưởng.
Xem bản gốcTrả lời0
  • Ghim