- Arbitrum sécurise 30 766 ETH pour une valeur de 70,97 millions de dollars, transférant des fonds vers un portefeuille gelé.
- Le piratage KelpDAO a totalisé environ 290 à 292 millions de dollars après que les assaillants ont vidé rsETH.
- LayerZero a blâmé le groupe Lazarus de la Corée du Nord et a pointé du doigt des paramètres de sécurité faibles.
Arbitrum a récupéré 70,97 millions de dollars d’ETH liés à l’exploit récent KelpDAO, prenant des mesures d’urgence pour sécuriser 30 766 ETH qui étaient conservés sur Arbitrum One.
Les fonds ont été transférés d’adresses liées à l’attaquant vers un portefeuille intermédiaire gelé contrôlé par des garanties de gouvernance.
Selon Arbitrum, les actifs ne sont plus accessibles à l’exploiteur et ne peuvent être transférés que par de futures actions de gouvernance coordonnées avec les parties concernées.
Une action d’urgence sécurise 30 766 ETH
Arbitrum a indiqué que son Conseil de sécurité avait agi en s’appuyant sur l’avis des forces de l’ordre concernant l’identité de l’exploiteur.
Après un examen technique, le conseil a utilisé une méthode ciblée pour déplacer l’ETH sans affecter d’autres utilisateurs, d’applications ou l’état de la chaîne au sens large. Le transfert a été finalisé le 20 avril à 23h26 ET.
La plateforme d’intelligence blockchain Arkham a indiqué que le montant saisi s’élevait à 70,9 millions de dollars. Parallèlement, cette reprise fait suite à une opération beaucoup plus vaste qui a touché KelpDAO d’environ 290 à 292 millions de dollars.
Les attaquants ont drainé rsETH via le pont cross-chain de KelpDAO alimenté par LayerZero. Le rsETH volé aurait ensuite été utilisé comme garantie pour emprunter des fonds sur les marchés de prêts DeFi.
Cela créait un risque immédiat de dettes doutives. Notamment, si une fausse garantie est acceptée pour les prêts, les prêteurs peuvent se retrouver avec des pertes lorsque la garantie échoue.
Le groupe Lazarus accusé
LayerZero a indiqué que les premières analyses pointent vers le groupe Lazarus de Corée du Nord, en particulier l’unité TraderTraitor. L’entreprise a indiqué que l’exploit visait les nœuds RPC en aval utilisés dans un réseau de vérification décentralisé plutôt que d’exploiter le protocole central de LayerZero.
Selon LayerZero, deux nœuds RPC ont été compromis tandis que les attaques DDoS ont touché des nœuds non compromis, permettant une fausse vérification des transactions lors du vol. LayerZero a également indiqué que les fichiers malveillants étaient conçus pour s’auto-supprimer après l’attaque.
LayerZero a indiqué que KelpDAO utilisait une configuration à vérificateur unique au lieu d’un modèle multi-vérificateur qui avait été précédemment recommandé. Plus de vérificateurs indépendants créent de la redondance, car un point faible est plus difficile à exploiter lorsque plusieurs vérifications sont nécessaires.
David Schwartz a ajouté que de nombreux systèmes ponts semblent en théorie sécurisés, mais que les équipes évitent souvent les protections renforcées car elles ajoutent un coût opérationnel et une complexité accrues.
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.