Взлом rsETH от Kelp DAO. Часть I. Позиция Layer Zero: перевод и комментарий
Перевод
Это вольный перевод: x.com/LayerZero_Core/status/2046081551574983137, который снабжён (в основном - в конце) моими комментариями.
Заявление об инциденте KelpDAO
18 апреля 2026 года KelpDAO подвергся эксплоиту примерно на $290 млн.
Предварительный анализ указывает на высокотехнологичного государственного атакующего, вероятно группу Lazarus Group (конкретно - TraderTraitor).
Инцидент был локализован исключительно в конфигурации rsETH, и его причиной стала архитектура с одним DVN (single-DVN setup).
Никакого заражения (contagion) других активов или приложений нет.
Механика атаки
- все скомпрометированные RPC-ноды (были) отключены
- инфраструктура заменена
- DVN снова работает в нормальном режиме
Контекст: архитектура безопасности LayerZero
LayerZero использует модульную безопасность:
- DVN (Decentralized Verifier Networks) - независимые валидаторы сообщений;
- Каждое приложение само выбирает конфигурацию безопасности.
Важно! Нет "дефолтной" безопасности и всё зависит от настройки интегратора!
Нельзя при этом полагаться на один DVN → это single point of failure!
Почему произошёл эксплойт?
- не было второго валидатора
- никто не проверил поддельное сообщение
- система доверяла одному источнику → он был скомпрометирован
Итог: поддельные cross-chain сообщения прошли как валидные
Почему нет contagion?
Во-первых, проблема была не в протоколе LayerZero, а в конкретной настройке rsETH!
[Прим. Menaskop: резонный вопрос о том, почему вообще позволили выставить 1-к-1, конечно же, не задан].
Так что произошло именно?
18 апреля 2026 года DVN от LayerZero Labs стал целью высокотехнологичной атаки, вероятно связанной с Lazarus Group (конкретно — TraderTraitor).
Атака была специально разработана для: манипуляции / отравления downstream RPC-инфраструктуры, которую DVN использует для проверки транзакций.
Как именно прошла атака?
- Получил доступ к списку RPC-нód, используемых DVN
- Скомпрометировал 2 RPC-ноды
- Подменил бинарники на нодах (op-geth)
Почему DVN не взломали напрямую?
Из-за принципа least privilege: атакующий не смог получить доступ к самим DVN-инстансам, (зато) использовал RPC как точку входа (pivot).
Ключевая техника: RPC spoofing
Атакующий запустил вредоносную ноду, которая:
То есть: DVN → получает фейк: все остальные → видят “правду”. Это позволило:
Payload атаки
Использовался кастомный payload, который:
Анти-детекция
Но (и) этого было недостаточно! DVN использует:
Поэтому просто подмены RPC было недостаточно!
Финальный шаг: DDoS
Атакующий провёл DDoS на не-скомпрометированные RPC
И только после этого поддельное сообщение прошло!
Коротко (суть атаки)
- Компрометация части RPC
- RPC spoofing (фейк только для DVN)
- DDoS остальных RPC
- Failover → poisoned RPC
- DVN принимает фейковое сообщение
DDoS-атака на внешние RPC-ноды.
Попытка обращения к внешним RPC во время атаки
Внутренняя попытка обращения к внешним RPC в момент атаки
В результате этой манипуляции DVN, управляемый LayerZero Labs, подтвердил транзакции, которые на самом деле не происходили.
Проверка через RPC - фундаментальное ограничение всех оффчейн-сервисов, включая:
Мы делимся этими выводами, чтобы индустрия могла лучше понять и адаптироваться к новым типам атак.
Безопасность LayerZero Labs
Мы хотим подчеркнуть, через какую среду пришлось пройти атаке:
- полная система Endpoint Detection and Response (EDR) на каждом устройстве
- контроль доступа на уровне приложений
- полностью изолированные среды
- полное логирование систем
- выделенная внутренняя команда безопасности
- внешние security-подрядчики
- финальная стадия аудита/сертификации SOC2
- строгий контроль устройств
- политики доступа по принципу least privilege
- многоуровневая аутентификация
- регулярные проверки доступа
Дальнейшие действия (Path Forward)
- DVN от LayerZero Labs уже работает в штатном режиме
- приложения с multi-DVN конфигурацией могут безопасно продолжать работу
Расследование и меры
Ключевая позиция
Главный архитектурный вывод
Заражение (contagion) могло бы быть масштабным, но благодаря: модульной безопасности LayerZero получилось:
- атака изолирована на одно приложение
- 0 заражения всей системы
- ни один другой OFT или OApp не пострадал
Итог
LayerZero подтверждает приверженность:
и будет публиковать обновления по мере развития расследования.
Доп. комментарии Menaskop
Конечно, разгильдяйство на $200M++ невозможно, но... оно случилось. И случилось оно потому, что одна сторона позволила,а другая - приняла безумные условия.
Т.е. мы не можем сказать, что Layer Zero не виновны, как и Kelp DAO. Но это лишь 1-я часть - итоги полные будут в конце, а пока всё и