BitcoinWorld
LayerZero recunoaște vulnerabilitatea single-validator în atacul Lazarus și se angajează la o renovare de securitate multi-validator
LayerZero (ZRO), protocolul de mesagerie cross-chain, a recunoscut public o eroare critică de securitate care a permis grupului nord-coreean de hackeri Lazarus să exploateze infrastructura sa în cadrul unui incident anterior. Într-o postare sinceră pe contul său oficial X, proiectul și-a cerut scuze pentru comunicarea deficitară și a admis că operarea unui sub-component al Rețelei sale de Verificare Descentralizată (DVN) în modul single-validator a fost o greșeală gravă.
Incidentul în cauză a implicat exploatarea unui sub-RPC din cadrul DVN-ului LayerZero. Conform declarației proiectului, Grupul Lazarus a reușit să corupă datele prin acest sub-RPC compromis. Simultan, un furnizor extern de RPC a fost lovit de un atac distribuit de tip denial-of-service (DDoS), amplificând perturbarea operațională. LayerZero a subliniat că protocolul de bază în sine a rămas neafectat și că niciun fond al utilizatorilor nu a fost pierdut direct din rețeaua LayerZero. Cu toate acestea, evenimentul a fost legat de exploitul mai amplu Kelp DAO rsETH, în care atacatorii au folosit bridge-ul pentru a muta fonduri ilicite.
Analiza post-mortem a LayerZero a identificat configurația single-validator ca punct fundamental de slăbiciune. Într-o rețea de verificare descentralizată, un singur validator creează un singur punct de eșec. Dacă acel validator este compromis sau iese offline, întregul proces de verificare poate fi corupt sau oprit. Proiectul a recunoscut că această configurație a reprezentat un defect grav de proiectare și că nu a reușit să comunice comunității în timp util gravitatea situației.
Ca răspuns, LayerZero a anunțat o actualizare cuprinzătoare de securitate. Protocolul va întrerupe imediat configurația single-validator și va trece configurația sa implicită la un sistem multi-validator care necesită cel puțin un prag de 3:3 — adică toți trei validatori trebuie să fie de acord pentru ca o tranzacție să fie verificată. Această schimbare elimină punctul unic de eșec și aliniază rețeaua cu cele mai bune practici din industrie pentru securitatea descentralizată.
Dincolo de schimbarea validatorului, LayerZero planifică o renovare completă a infrastructurii sale de securitate. Aceasta include dezvoltarea de noi software-uri client, introducerea unui sistem multi-semnătură (multisig) pentru acțiunile administrative critice și implementarea unei platforme integrate de management al consolei. Aceste măsuri sunt concepute pentru a oferi o monitorizare mai bună, un răspuns mai rapid la incidente și o reziliență globală mai mare față de actorii de amenințare sofisticați precum Lazarus.
Acest incident servește drept avertisment pentru ecosistemul mai larg DeFi și cross-chain. Pe măsură ce bridge-urile și protocoalele de mesagerie devin infrastructuri critice pentru transferul de valoare între blockchain-uri, configurațiile lor de securitate trebuie să respecte cele mai înalte standarde. O configurație single-validator, deși potențial mai simplă de operat, introduce o vulnerabilitate pe care grupurile de hackeri sponsorizate de state o vânează activ. Admiterea și acțiunile corective ale LayerZero reprezintă un pas spre recâștigarea încrederii, dar episodul evidențiază cursa înarmărilor în curs dintre dezvoltatorii de protocoale și atacatorii din ce în ce mai sofisticați.
Recunoașterea de către LayerZero a eșecului său de securitate din trecut și angajamentul față de un viitor multi-validator reprezintă un răspuns necesar, chiar dacă întârziat, la un incident grav. Tranziția la un sistem de validatori 3:3, combinată cu o actualizare mai amplă a infrastructurii, reprezintă o îmbunătățire semnificativă. Pentru utilizatorii și dezvoltatorii care se bazează pe infrastructura cross-chain, acest episod consolidează importanța cererii de transparență și configurații de securitate robuste din partea protocoalelor de care depind.
Î1: A fost hackuit protocolul LayerZero în sine?
Nu. LayerZero a declarat că protocolul său de bază nu a fost afectat. Atacul a vizat un sub-RPC al Rețelei sale de Verificare Descentralizată (DVN) și un furnizor extern de RPC.
Î2: Au pierdut utilizatorii fonduri în acest incident?
LayerZero nu a raportat nicio pierdere directă de fonduri ale utilizatorilor din propria sa rețea. Incidentul a fost legat de exploitul Kelp DAO rsETH, unde bridge-ul a fost folosit ca parte a lanțului de atac.
Î3: Ce este un sistem multi-validator 3:3?
Un sistem 3:3 necesită ca toți trei validatori dintr-un set să confirme o tranzacție înainte ca aceasta să fie verificată. Aceasta elimină punctul unic de eșec prezent într-o configurație single-validator și oferă garanții de securitate mai puternice.
Această postare LayerZero recunoaște vulnerabilitatea single-validator în atacul Lazarus și se angajează la o renovare de securitate multi-validator a apărut prima dată pe BitcoinWorld.


