KelpDAO အတွက် $290M Exploit Response အတွက် LayerZero Under Fire


LayerZero သည် Kelp ၏ 1-of-1 verifier configuration အတွက် omnichain interoperability protocol မှ အဖြစ်အပျက်အတွက် Kelp ၏ 1-of-1 verifier configuration ကို အပြစ်တင်ပြီးနောက် မကြာသေးမီက KelpDAO အမြတ်ထုတ်မှုအတွက် ဒေါ်လာ သန်း 290 သုံးစွဲမှုအတွက် တုံ့ပြန်မှုအတွက် LayerZero သည် အပြင်းအထန်ဝေဖန်မှုများကို ရင်ဆိုင်နေရသည်။

ဆက်စပ်ဖတ်ရှုခြင်း။

LayerZero သည် KelpDAO ကို $290M Exploit အတွက် အပြစ်တင်သည်။

ရက်သတ္တပတ်များအတွင်း၊ အရည်ပြန်လည်သိမ်းဆည်းခြင်းပရိုတိုကော KelpDAO သည် ပရောဂျက်၏ LayerZero-powered bridge တွင် အားနည်းချက်တစ်ခုအား အသုံးချပြီးနောက် $290 million RSETH တွင် တိုက်ခိုက်မှုတစ်ခု၏သားကောင်ဖြစ်ခဲ့သည်။

နှစ်ရက်အကြာတွင်၊ LayerZero သည် Drift Protocol ၏ဒေါ်လာ 285 သန်းအကြာတွင် 2026 ခုနှစ်၏အကြီးဆုံး DeFi ဟက်ခ်ဖြစ်လာသည့်အဖြစ်အပျက်ကိုပြောကြားခဲ့သည်။ အမြတ်ထုတ်သည်။ စက်မှုလုပ်ငန်းကို တုန်လှုပ်စေခဲ့သည်။

LayerZero သည် မြောက်ကိုရီးယား၏ Lazarus Group မှ “အလွန်ဆန်းပြားသော တိုက်ခိုက်မှု” ဖြစ်သည်ဟု ယူဆကာ၊ ၎င်းသည် ပရိုတိုကော အမြတ်ထုတ်ခြင်းထက် crypto အခြေခံအဆောက်အအုံဆိုင်ရာ တိုက်ခိုက်မှုတစ်ခုဖြစ်ကြောင်းနှင့် “အခြားကွင်းဆက်များ သို့မဟုတ် အသုံးချပလီကေးရှင်းများထံ ကူးစက်ခြင်း လုံးဝမရှိ” ဟု အတည်ပြုခဲ့သည်။

LayerZero ၏ ရင်ခွဲစစ်ဆေးမှု။ အရင်းအမြစ်- X

ပရိုတိုကောသည် Decentralized Verifier Networks (DVNs) ကို အသုံးပြု၍ “ မော်ဂျူလာ၊ အပလီကေးရှင်း-သတ်မှတ်နိုင်သော လုံခြုံရေးအုတ်မြစ်” ပေါ်တွင် တည်ဆောက်ထားကြောင်း၊ ၎င်းတို့သည် ကွင်းဆက်စာတိုပေးပို့မှု၏ ခိုင်မာမှုကို စစ်ဆေးရန် တာဝန်ရှိသော သီးခြားအဖွဲ့အစည်းများ၊

အန္တရာယ်ရှိသော သရုပ်ဆောင်များသည် လွှဲပြောင်းမှုများကို စစ်ဆေးရန် LayerZero Labs DVN အား မှီခိုနေရသော RPC ၏ အထမြောက်မှုကို အလျှော့ပေးခြင်းဖြင့် ရေအောက် RPC အခြေခံအဆောက်အအုံကို အဆိပ်ခတ်ခဲ့သည်ဟု စွပ်စွဲထားသည်။

ပို့စ်တစ်ခုအရ၊ တိုက်ခိုက်သူများသည် မက်ဆေ့ချ်များကို အတုလုပ်ရန်အတွက် စိတ်ကြိုက် payload တစ်ခုအတွက် binaries များကို လဲလှယ်ခဲ့ကြပြီး အဆိပ်ရှိသော node များသို့ ပျက်ကွက်သွားစေရန် DDoS တိုက်ခိုက်မှုများကို အသုံးပြုကာ DVN သည် အရောင်းအ၀ယ်အတုများကို အတည်ပြုရန် လှုံ့ဆော်ပေးပါသည်။

၎င်းကိုအခြေခံ၍ LayerZero နေရာချထားသည်။ Multi-DVN အကြံပြုချက်များအစား 1-of-1 verifier configuration ကိုအသုံးပြုရန်အတွက် KelpDAO တွင် တာဝန်ရှိသည်- “ ဤဖြစ်ရပ်သည် ၎င်းတို့၏ DVN တစ်ခုတည်းထည့်သွင်းမှု၏ တိုက်ရိုက်အကျိုးဆက်ကြောင့် KelpDAO ၏ rsETH ဖွဲ့စည်းမှုပုံစံအတွက် လုံးလုံးလျားလျား သီးခြားခွဲထားခြင်းဖြစ်သည်။”

Crypto အသိုင်းအဝိုင်းသည် 'တာဝန်ခံမှုကင်းမဲ့ခြင်း' ကို ဝေဖန်သည်

crypto အသိုင်းအဝိုင်းသည် အလောင်းကို ခွဲခြမ်းစိတ်ဖြာရန် တုံ့ပြန်ခဲ့ပြီး ၎င်းကို မျှဝေခဲ့သည်။ စိုးရိမ်မှုများ LayerZero ၏တုံ့ပြန်မှုနှင့်ပတ်သက်ပြီး Kelp ၏လုံခြုံရေးထည့်သွင်းမှုတွင်သာ တာဝန်ရှိမှုအားလုံးကို ချထားသည့်အတွက် ပရိုတိုကောကို ဝေဖန်ခြင်း

“ တံတားဆောက်ပြီး မော်တော်ကားတွေဖြတ်ဖို့ ငွေပေးရတာကို စိတ်ကူးကြည့်လိုက်ပါ၊ တံတားပြိုကျပြီး တံတားကိုဖြတ်ကူးရတာက သူတို့ရဲ့အမှားလို့ သင်ပြောတာ။ တာဝန်ခံမှုလုံးဝမရှိဘဲ လူရွှင်တော် Bunch ရဲ့ ဂန္တဝင်လူရွှင်တော်တွေရဲ့ လုပ်ရပ်တစ်ခုပါ” X user Saint ရေးသားခဲ့သည်။.

တခြားသူတွေ မေးခွန်းထုတ်သည်။ DVN ၏ ရည်ရွယ်ချက်မှာ စိတ်ကြိုက်ပြင်ဆင်နိုင်သော/modular လုံခြုံရေးဖြစ်ပါက LayerZero သည် “1-of-1” ဖွဲ့စည်းမှုပုံစံကို အဘယ်ကြောင့်ထည့်သွင်းထားသနည်း။ “စနစ်က ဒီရွေးချယ်မှုကို ခွင့်ပြုရင်၊ အဲဒါကို ရွေးချယ်တဲ့ ဖောက်သည်ရဲ့ အပြစ်မဟုတ်ပါဘူး၊ အဲဒါကို ခွင့်ပြုထားတဲ့ စနစ်ရဲ့ အခြေခံ ဒီဇိုင်းချို့ယွင်းချက်ပဲ” ဟု သုံးစွဲသူ Ditto က ရေးသားခဲ့သည်။

“နောက်ဆုံးမှာတော့၊ DVN RPC ဟာ အပေးအယူလုပ်ခံရကြောင်း သက်သေကျန်နေပါသေးတယ်။ DVN ဟာ LayerZero ထုတ်ကုန်တစ်ခုဖြစ်ပြီး၊ သူတို့က ဒီအဖွဲ့တွေကို ရောင်းချပေးတဲ့သူတွေပါ” ဟု ၎င်းက ဆက်လက်ပြောသည်။

အလားတူ Chainlink အသိုင်းအဝိုင်းမန်နေဂျာ Zach Rynes စွပ်စွဲသည်။ ၎င်းတို့၏ကိုယ်ပိုင် DVN node ၏အပေးအယူအတွက်တာဝန်ကို ရှောင်ဖယ်ခြင်းပရိုတိုကော။

LayerZero Labs ၏ တပ်ဆင်မှုကို ယုံကြည်သည့်အတွက် ၎င်းတို့အား “ ဟက်ကာခံရပြီးမှသာ ပိတ်ဆို့ခဲ့ပြီး၊ အားလုံးက ဒီဇိုင်းအတိုင်း လုပ်ဆောင်သည်ဟု ဆိုကာ ၎င်းတို့အား “ KelpDAO ကို ဘတ်စ်ကားအောက်သို့ ပစ်ချခြင်း” ကိုလည်း ဝေဖန်ခဲ့သည်။

ဤအတောအတွင်း Yearn Finance သည် အဓိကအဖွဲ့ developer Artem K ၊ မှတ်ချက်ချသည်။ X တွင် တိုက်ခိုက်မှုသည် RPC node နှင့် RPC အဆိပ်သင့်ခြင်း၏ အပေးအယူတစ်ခုအဖြစ် ဖော်ပြခဲ့သော်လည်း ၎င်းတို့၏ကိုယ်ပိုင်အခြေခံအဆောက်အအုံသည် အပေးအယူခံရသည့်အရာဖြစ်သည်။ “ကျိုးပေါက်မှု ဘယ်လိုဖြစ်တယ်ဆိုတာ မပြောထားတာကြောင့် တံတားတွေ ပြန်ဖွင့်ဖို့ အလျင်စလိုတော့ မဟုတ်ဘူး” ဟု ၎င်းက ဆက်လက်ပြောသည်။

မှားယွင်းသောရောဂါရှာဖွေခြင်း၊ မှားယွင်းပြင်ဆင်ခြင်း

The Smart Ape ကိုလည်း လေ့လာသူ တောင်းဆိုချက်များ LayerZero သည် မှားယွင်းသော ရောဂါရှာဖွေမှုကို ပြုလုပ်ခဲ့ပြီး မှားယွင်းသောအဖြေကို ပေးခဲ့သည်။ ထူးခြားသည်မှာ၊ ပရိုတိုကော၏ ရင်ခွဲစစ်ဆေးမှုသည် အလားတူတိုက်ခိုက်မှုများကို ကာကွယ်ရန်အတွက် 1-of-1 DVN ဖွဲ့စည်းမှုပုံစံများဖြင့် အပလီကေးရှင်းများအားလုံးကို DVN စနစ်ထည့်သွင်းမှုများသို့ ပြောင်းရွှေ့ရန် အကြံပြုထားသည်။

သို့သော်လည်း၊ AWS သို့မဟုတ် GCP တွင် အစုလိုက်အပြုံလိုက်ဖြစ်နေသော RPC ဝန်ဆောင်မှုပေးသူလက်တစ်ဆုပ်စာမှ DVN များအားလုံးသည် ကွင်းဆက်ပြည်နယ်အားလုံးကို ဖတ်ပြထားသောကြောင့် နောက်လာမည့် ဒေါ်လာသန်းပေါင်းများစွာတန်သော တိုက်ခိုက်မှုကို အများအပြားက ရပ်တန့်မည်မဟုတ်ကြောင်း ဆန်းစစ်သူမှ ထောက်ပြခဲ့သည်။

တူညီသော RPC ဝန်ဆောင်မှုပေးသူ သုံးဦးမှ “ လွတ်လပ်သော” DVN ငါးခုကို ဖတ်ပါက၊ အဆိုပါ RPC သုံးခုကို အဆိပ်သင့်သည့် တိုက်ခိုက်သူသည် အတည်ပြုသူငါးဦးစလုံးကို တစ်ပြိုင်နက် အဆိပ်သင့်စေမည်ဖြစ်သည်။ “ မင်းရဲ့စိစစ်သူအားလုံးဟာ တစ်ချိန်တည်းမှာ တူညီတဲ့နည်းလမ်းနဲ့ အရူးလုပ်ရင်၊ သင်္ချာက 1-of-1 ဆီကို ပြန်ကျသွားလိမ့်မယ်။ ကိုယ်ပွားငါးခုက သက်သေငါးယောက်မဟုတ်ဘူး” ဟု ၎င်းက ထပ်လောင်းပြောသည်။

ဆက်စပ်ဖတ်ရှုခြင်း။

ဒါကိုဖြေရှင်းဖို့ လေ့လာသုံးသပ်သူတိုင်းက အကြံပြုထားပါတယ်။ အတည်ပြုသူ မတူညီသော ops အဖွဲ့များမှ ထိန်းသိမ်းထားသော Ethereum ကွန်ရက်၏ ကွဲပြားသော အစုအဝေးများနှင့် ပေါင်းစပ်ထားသော မတူညီသော cloud ဝန်ဆောင်မှုပေးသူများတွင် လက်ခံကျင်းပသည့် မတူညီသော client software တွင် ၎င်း၏ကိုယ်ပိုင် node အပြည့်အစုံကို လုပ်ဆောင်သည်။

“ ပြင်ဆင်မှုမှာ ထွေထွေထူးထူး မဟုတ်ပါ။ ဖြေရှင်းချက်မှာ verifier များသည် ၎င်းတို့၏ကိုယ်ပိုင် substrate ကို ကွင်းဆက်အခြေအနေအတွက်သာမဟုတ်ဘဲ၊ RPC ဝန်ဆောင်မှုပေးသော RPC ဝန်ဆောင်မှုပေးသော၊ မည်သည့် client software၊ မည်သည့် clouds၊ ဘယ်ဒေသ၊ 'M-of-N secured” သည် စျေးကွက်ရှာဖွေရေးကော်ပီဖြစ်သည် ။ ၎င်းတို့သည် အမှန်တကယ်မတည်ဆောက်ရသေးသော ပိုင်ဆိုင်မှုတစ်ခုအတွက် စျေးကွက်ရှာဖွေရေးမိတ္တူဖြစ်သည်။ April 1 တွင် Lazar 8 တွင် cryptus ကို ဖောက်ထွင်း၍မရသေးသော ပစ္စည်းသုံးခု၊ ဆာဗာများ” ဟု နိဂုံးချုပ်ခဲ့သည်။

စုစုပေါင်း crypto စျေးကွက်အရင်းအနှီးသည် တစ်ပတ်တာဇယားတွင် $2.54 ထရီလီယံဖြစ်သည်။ အရင်းအမြစ်- TOTAL on TradingView

Unsplash.com မှ အထူးအသားပေးပုံ၊ TradingView.com မှ ဇယား



Source