LayerZero爭議在$290 百萬rsETH橋樑被盜後加劇

Kelp DAO 正在挑戰 LayerZero 對於 $290 百萬 rsETH 橋接漏洞的說法,認為失敗源自平台自身的預設,而非異常的設置。爭議現在集中在誰控制了密鑰、程式碼和警告。

漏洞事件經過

星期六,攻擊者在中毒用於驗證轉帳的伺服器後,從 Kelp 的由 LayerZero 支援的橋接中提取了 116,500 個 rsETH,價值約 $290 百萬。此次攻擊未觸及 Kelp 的核心重質押合約,並在 46 分鐘後啟動了緊急暫停。

該暫停阻止了兩次後續嘗試,原本可以釋放額外約 $200 百萬的 rsETH。此外,熟悉 Kelp 回應的消息人士表示,這次漏洞僅限於橋層。

Kelp 如何說明設置運作方式

Kelp 計劃辯稱,受損的 DVN 是 LayerZero 自身的基礎設施,而非由協議選擇的第三方驗證者。CoinDesk 審閱的備忘錄指出,攻擊利用了 LayerZero 伺服器,該伺服器負責檢查跨鏈交易的合法性。

然而,Kelp 的消息人士表示,備份伺服器遭到垃圾流量淹沒,導致驗證器被推到受損節點上。所有這些基礎設施都是由 LayerZero 建立並運行的,該消息人士說。

該協議也反駁了忽視轉向多驗證者設置建議的說法。自 2024 年 7 月以來開啟的直接通訊渠道中,Kelp 表示未收到任何具體建議來更改 rsETH DVN 配置。

為何配置受到審查

LayerZero 的事後分析指出,KelpDAO 選擇了 1 對 1 的 DVN 設置,儘管有建議使用多 DVN 冗餘。在實務上,1/1 配置意味著一個驗證者可以單獨批准跨鏈訊息,而多驗證者設置則降低單點故障的風險。

此外,Kelp 的消息人士表示,LayerZero 的快速入門指南和預設的 GitHub 配置都指向相同的 1/1 結構。該消息人士補充說,目前 LayerZero 上約 40% 的協議都在使用這種設置。

相同的配置也出現在 LayerZero 的 V2 OApp 快速入門中,其中範例的 layerzero.config.ts 指定一個必需的 DVN,沒有選擇性 DVN。這正是 Kelp 所遵循的模型。

批評者認為責任歸咎不當

安全研究人員也在反駁。Yearn Finance 核心團隊開發者 Artem K(在 X 上被稱為 @banteg)表示,LayerZero 的公開部署程式碼在以太坊、BSC、Polygon、Arbitrum 和 Optimism 上都使用單一來源驗證預設。

他還指出,部署中公開端點暴露,任何查詢都能洩露配置的伺服器清單。儘管如此,他表示無法證明 Kelp 使用的是哪種配置。

Chainlink 社群經理 Zach Rynes 在 X 上更為尖銳,指責 LayerZero 推卸責任,並指責 Kelp 信任了 LayerZero 自己支持的設置,將責任推給了自己受損的基礎設施。他說,該公司正試圖轉移對自己受損基礎設施的責任。

CoinDesk 聯繫 LayerZero 以獲取評論,但截至發稿尚未收到回覆。與此同時,LayerZero 已承諾停止為任何使用單一驗證者設置的應用簽署訊息,這將迫使其網絡進行更廣泛的遷移。

最終,這次 layerzero 事件的爭論已不僅僅是關於一座橋。它已成為跨鏈安全中,文件、預設和責任追究的考驗。

ZRO1.02%
ETH1.23%
ARB-0.45%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 留言
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
暫無留言