LayerZero က Kelp ၏ တပ်ဆင်မှုအား ဒေါ်လာ သန်း 290 အမြတ်ထုတ်မှုအတွက် အပြစ်တင်ခဲ့ပြီး ၎င်းအား မြောက်ကိုရီးယား၏ Lazarus ဖြစ်သည်ဟု သတ်မှတ်သည်။

LayerZero သည် Kelp ၏ကိုယ်ပိုင်လုံခြုံရေးဖွဲ့စည်းပုံတွင် $290 million Kelp DAO exploit အတွက်တာဝန်ချထားပြီး liquid retaking protocol သည် LayerZero တွင်ယခင်သတိပေးထားသည့် single-verifier setup ကိုလုပ်ဆောင်ခဲ့သည်ဟုဆိုသည်။
တိုက်ခိုက်မှုသည် ပရိုတိုကောကုဒ်များထက် အခြေခံအဆောက်အအုံအလွှာကို ပစ်မှတ်ထားသည့် ဆန်းသစ်သော vector ကို အသုံးပြုခဲ့သည်။
မြောက်ကိုရီးယား၏ Lazarus Group နှင့် ၎င်း၏ TraderTraitor လက်အောက်ခံအဖွဲ့အတွက် LayerZero ၏ ပဏာမယုံကြည်မှုဖြင့် ယူဆခဲ့သော တိုက်ခိုက်သူများသည် LayerZero ၏ ကွင်းဆက်လွှဲပြောင်းမှုများကို အတည်ပြုရန် မှီခိုနေရသော အဝေးထိန်းစနစ်ခေါ်ဆိုမှု (RPC) ဆုံမှတ်နှစ်ခုအား အပေးအယူလုပ်ခဲ့ကြသည်။
RPC nodes များသည် blockchain တစ်ခုပေါ်တွင် ဆော့ဖ်ဝဲလ်အား ဆော့ဖ်ဝဲလ်ဖတ်ရှုနိုင်ပြီး ရေးနိုင်စေသော ဆာဗာများဖြစ်ပြီး LayerZero ၏ အတည်ပြုသူသည် အပိုထပ်လောင်းဖြစ်စေရန်အတွက် အတွင်းပိုင်းနှင့် ပြင်ပအရာများကို ရောနှောအသုံးပြုထားသည်။
တိုက်ခိုက်သူများသည် လိမ်လည်မှုတစ်ခုဖြစ်ပွားကြောင်း LayerZero ၏အတည်ပြုချက်ကိုပြောပြရန် ဒီဇိုင်းထုတ်ထားသည့် အဆိုပါ node နှစ်ခုတွင် လည်ပတ်နေသော binary software ကို အတုအယောင်ငွေလွှဲမှုတစ်ခုဖြစ်ပွားခဲ့ကြောင်း၊ ထိုတူညီသော node များကို မေးမြန်းသည့် အခြားစနစ်တိုင်းထံ တိကျသောဒေတာကို ဆက်လက်တင်ပြနေပါသည်။
ထိုလိမ်ညာမှုရွေးချယ်မှုသည် LayerZero ၏ကိုယ်ပိုင်စောင့်ကြည့်ရေးအခြေခံအဆောက်အအုံအား တိုက်ခိုက်မှုကို မမြင်နိုင်စေရန် ဖန်တီးထားပြီး မတူညီသော IP လိပ်စာများမှ တူညီသော RPC များကို စုံစမ်းမေးမြန်းသည်။
node နှစ်ခုကို အပေးအယူလုပ်ခြင်းသည် မလုံလောက်ပါ။ LayerZero ၏ verifier သည် အပေးအယူမရှိသော ပြင်ပ RPC node များကိုလည်း မေးမြန်းခဲ့သည်၊ ထို့ကြောင့် တိုက်ခိုက်သူများသည် အဆိပ်သင့်သူများကို ပျက်ကွက်စေရန် အတင်းအကြပ် ဖြန့်ဝေထားသော ငြင်းဆို-ဝန်ဆောင်မှုတိုက်ခိုက်မှုကို လုပ်ဆောင်ခဲ့သည်။
Traffic logs LayerZero မျှဝေထားသည့် DDoS သည် စနေနေ့တွင် ပစိဖိတ်စံတော်ချိန် နံနက် 10:20 မှ 11:40 ကြားတွင် လုပ်ဆောင်နေပါသည်။ ပျက်ကွက်မှုစတင်သည်နှင့်တစ်ပြိုင်နက်၊ အပေးအယူလုပ်ထားသော node များသည် မှန်ကန်သောကွင်းဆက်ဖြတ်ကျော်မှုမက်ဆေ့ဂျ်ရောက်ရှိကြောင်း အတည်ပြုသူအား ပြောကြားခဲ့ပြီး Kelp ၏တံတားသည် တိုက်ခိုက်သူများအား 116,500 rsETH ထုတ်ပေးခဲ့သည်။ ထို့နောက် အန္တရာယ်ရှိသော node ဆော့ဖ်ဝဲလ်သည် ကိုယ်တိုင်ဖျက်ဆီးပြီး binaries နှင့် local logs များကို ဖျက်သည်။
Kelp သည် 1-of-1 verifier configuration ကိုလုပ်ဆောင်သောကြောင့်သာ၊ LayerZero Labs သည် rsETH တံတားသို့ မက်ဆေ့ချ်များကို စစ်ဆေးသည့် တစ်ဦးတည်းသောအဖွဲ့အစည်းဖြစ်ကြောင်း ဆိုလိုသည်။
LayerZero ၏ အများသူငှာ ပေါင်းစည်းမှုစာရင်းနှင့် Kelp သို့ တိုက်ရိုက်ဆက်သွယ်မှုများသည် မက်ဆေ့ချ်ကို အတည်ပြုရန် သီးခြားအတည်ပြုပေးသူအများအပြားတွင် သဘောတူညီမှုလိုအပ်မည့် အကြိမ်ရေများစွာဖြင့် အတည်ပြုစနစ်ထည့်သွင်းမှုတစ်ခုကို အကြံပြုထားသည်။ ထိုဖွဲ့စည်းပုံအောက်တွင်၊ အတည်ပြုသူ၏ဒေတာဖိဒ်ကို အဆိပ်ခတ်ခြင်းသည် မှန်ကန်သောမက်ဆေ့ချ်ကို အတုလုပ်ရန် မလုံလောက်ပါ။
“ KelpDAO သည် 1/1 DVN ဖွဲ့စည်းမှုပုံစံကို အသုံးပြုရန် ရွေးချယ်ခဲ့သည်” ဟု LayerZero က ဗဟိုချုပ်ကိုင်မှုလျှော့ချထားသော အတည်ပြုကွန်ရက်များအတွက် ပရိုတိုကော၏ဝေါဟာရကို အသုံးပြုကာ ရေးသားခဲ့သည်။ “ စနစ်တကျ ခိုင်မာသောဖွဲ့စည်းမှုတစ်ခုသည် လွတ်လပ်သော DVN အများအပြားအတွက် သဘောတူညီမှု လိုအပ်မည်ဖြစ်ပြီး၊ ဤတိုက်ခိုက်မှုသည် DVN တစ်ခုတည်းကို အပေးအယူလုပ်ခံရသည့်အခါတွင်ပင် ဤတိုက်ခိုက်မှုသည် ထိရောက်မှုမရှိပါ။”
LayerZero က ၎င်းသည် ပရိုတိုကောပေါ်ရှိ အခြားအပလီကေးရှင်းများထံ ကူးစက်ခြင်း လုံးဝမရှိကြောင်း အတည်ပြုထားကြောင်း ပြောကြားခဲ့သည်။ Multi-verifier ဆက်တင်များကို လုပ်ဆောင်နေသည့် OFT-Standard တိုကင်နှင့် အပလီကေးရှင်းတိုင်းကို ထိခိုက်မှုမရှိပါ။
LayerZero Labs verifier သည် အွန်လိုင်းတွင် ပြန်လည်ရောက်ရှိနေပြီဖြစ်ပြီး ကုမ္ပဏီသည် 1-of-1 configuration လုပ်ဆောင်နေသည့် မည်သည့် application အတွက်မဆို မက်ဆေ့ချ်များကို လက်မှတ်မထိုးတော့ဘဲ protocol-wide migration ကို single-verifier setups မှ ပိတ်ထားစေပါသည်။
ဗိသုကာဆိုင်ရာ ခြားနားချက်သည် DeFi စျေးနှုန်းများ LayerZero မည်ကဲ့သို့ စွန့်စားရမည်နည်း။
ပရိုတိုကောအဆင့် ချွတ်ယွင်းချက်တစ်ခုသည် ကွင်းဆက်တိုင်းရှိ OFT တိုကင်တိုင်းကို အန္တရာယ်ဖြစ်စေနိုင်သည်ဟု အဓိပ္ပာယ်သက်ရောက်စေမည်ဖြစ်သည်။ သို့သော်၊ ပစ်မှတ်ထားသော အခြေခံအဆောက်အဦတိုက်ခိုက်မှုတစ်ခုနှင့် ပေါင်းစပ်ထားသည့် ပေါင်းစပ်ဖွဲ့စည်းမှုတစ်ခုမှ ပျက်ကွက်မှုသည် ပရိုတိုကောကို ဒီဇိုင်းထုတ်ထားသည့်အတိုင်း လုပ်ဆောင်ခဲ့ကြောင်း နှင့် Kelp ၏ လုံခြုံရေးရွေးချယ်မှုများဖြစ်သည့် LayerZero ၏ကုဒ်မဟုတ်ဘဲ အဖွင့်ကို ဖန်တီးပေးခဲ့သည်။
Kelp သည် LayerZero ၏ဘောင်သွင်းခြင်းအား လူသိရှင်ကြားတုံ့ပြန်ခြင်းမရှိသေးပါ သို့မဟုတ် ၎င်းကိုဆန့်ကျင်သည့် တိကျပြတ်သားသောအကြံပြုချက်များရှိနေသော်လည်း 1-of-1 verifier စနစ်ထည့်သွင်းမှုကို လုပ်ဆောင်ရခြင်းကို ကိုင်တွယ်ဖြေရှင်းခြင်းမရှိသေးပါ။
Lazarus Group သည် ဧပြီလ 1 ရက်နေ့တွင် Drift Protocol exploit နှင့် ယခု ဧပြီလ 18 ရက်နေ့တွင် Kelp နှင့် ချိတ်ဆက်ထားပြီး၊ ဆိုလိုသည်မှာ တူညီသော မြောက်ကိုရီးယားယူနစ်သည် 18 ရက်အတွင်း DeFi ထံမှ 575 သန်းကျော်ကို ဖွဲ့စည်းတည်ဆောက်ပုံမတူညီသော တိုက်ခိုက်ရေး vector နှစ်ခုဖြစ်သည့် Drift မှ လူမှုရေးအင်ဂျင်နီယာ အုပ်ချုပ်မှုဆိုင်ရာ လက်မှတ်ထိုးသူများနှင့် Kelp ရှိ အဆိပ်သင့်သော အခြေခံအဆောက်အအုံ RPCs RPCs တို့မှ ထုတ်ယူခဲ့သည်။
အဖွဲ့သည် ၎င်း၏ ဆော့ဖ်ဝဲစာအုပ်ကို DeFi ပရိုတိုကောများထက် ပိုမိုလျင်မြန်စွာ ပြုပြင်နေပြီး ၎င်းတို့၏ ခံစစ်များကို ခိုင်မာစေသည်။
Comments are closed, but trackbacks and pingbacks are open.