
Co znajdziesz w tym artykule?
Wprowadzenie do problemu / definicja
Ekosystem DeFi pozostaje jednym z głównych celów zaawansowanych grup cyberprzestępczych, ponieważ łączy wysoką wartość aktywów z rozbudowaną, wielowarstwową architekturą zaufania. Incydent dotyczący Kelp DAO pokazuje, że zagrożenie nie musi wynikać wyłącznie z błędów w smart kontraktach, ale także z podatności w infrastrukturze odpowiedzialnej za komunikację międzyłańcuchową i weryfikację instrukcji.
W analizowanym przypadku kluczową rolę odegrała ścieżka potwierdzania komunikatów cross-chain. To właśnie jej naruszenie miało umożliwić zaakceptowanie spreparowanej instrukcji i doprowadzić do przejęcia aktywów o wartości szacowanej na około 290 milionów dolarów.
W skrócie
Atak wymierzony w Kelp DAO doprowadził do opróżnienia dużej puli aktywów rsETH po dostarczeniu złośliwej instrukcji, która została uznana za prawidłową w procesie walidacji. Według opublikowanych informacji napastnicy mieli skompromitować część infrastruktury RPC wykorzystywanej przez LayerZero w ramach Decentralized Verifier Network, a następnie użyć ataku DDoS przeciwko pozostałym węzłom, aby wymusić przełączenie na zatrute źródła.
- celem była infrastruktura zaufania, a nie klasyczna luka w smart kontrakcie,
- atak miał doprowadzić do utraty około 116 500 rsETH,
- wartość incydentu oszacowano na około 292 mln dolarów,
- operację przypisano podgrupie TraderTraitor powiązanej z Lazarus,
- zdarzenie wywołało szersze skutki płynnościowe w sektorze DeFi.
Kontekst / historia
Kelp DAO działa w obszarze liquid restakingu i umożliwia użytkownikom deponowanie ETH w modelu, w którym aktywa mogą być kierowane do mechanizmów restakingowych, a w zamian emitowany jest token rsETH. Taka konstrukcja opiera się nie tylko na bezpieczeństwie logiki on-chain, ale również na integralności zewnętrznych komponentów odpowiedzialnych za przekazywanie i uwierzytelnianie komunikatów między sieciami.
Istotnym elementem całego incydentu była konfiguracja walidacji określana jako „1-of-1 verifier configuration”. W praktyce oznacza to pojedynczy zaufany kanał weryfikacyjny. Model ten upraszcza wdrożenie i operacje, ale jednocześnie tworzy pojedynczy punkt awarii oraz pojedynczy punkt zaufania. Po zdarzeniu pojawiły się rozbieżności interpretacyjne dotyczące tego, czy wdrożenie wielowarstwowej konfiguracji wielu DVN powinno być standardem bezpieczeństwa już na etapie produkcyjnym.
Incydent wpisuje się także w szerszy trend ataków przypisywanych podmiotom powiązanym z Koreą Północną, które coraz częściej koncentrują się nie na prostych błędach implementacyjnych, lecz na kompromitacji procesów operacyjnych, infrastruktury pomocniczej i architektury zaufania.
Analiza techniczna
Z dostępnych informacji wynika, że atakujący nie musieli przełamywać głównego mechanizmu smart kontraktu Kelp DAO. Zamiast tego skupili się na warstwie weryfikacyjnej obsługującej komunikaty cross-chain. Decentralized Verifier Network korzysta z endpointów RPC do sprawdzania poprawności i integralności instrukcji przesyłanych między łańcuchami. Jeśli źródła danych zostaną skażone, cały proces autoryzacji może zaakceptować fałszywy komunikat jako legalny.
Schemat operacji można podzielić na kilka etapów. Najpierw miała nastąpić kompromitacja części komponentów RPC wykorzystywanych w procesie weryfikacji. Następnie przygotowano złośliwy ładunek zaprojektowany tak, aby przypominał prawidłową instrukcję dla DVN. W kolejnym kroku uruchomiono atak DDoS przeciwko pozostałym źródłom RPC. Celem nie było wyłącznie obniżenie dostępności, lecz wymuszenie mechanizmu failover, czyli przełączenia procesu walidacyjnego na wcześniej zatrutą infrastrukturę.
Gdy system zaczął opierać się na skompromitowanych źródłach, złośliwa instrukcja została zaakceptowana jako prawidłowa. Efektem było wykonanie operacji, która doprowadziła do opróżnienia około 116 500 rsETH. Po wdrożeniu środków awaryjnych, takich jak pauzowanie części kontraktów i blokowanie wskazanych adresów, odnotowano również próbę kolejnego uderzenia, które mogło objąć dodatkowe 40 000 rsETH, jednak ta faza została zablokowana.
Z technicznego punktu widzenia jest to bardzo ważny przypadek, ponieważ pokazuje przesunięcie ciężaru ryzyka z warstwy czysto on-chain na warstwę zależności zewnętrznych. Smart kontrakt może działać zgodnie z założeniami, a mimo to zostać wykorzystany, jeśli zaakceptuje fałszywie uwierzytelnioną instrukcję pochodzącą z naruszonej ścieżki zaufania.
Konsekwencje / ryzyko
Bezpośrednią konsekwencją była utrata aktywów o bardzo wysokiej wartości i konieczność zastosowania natychmiastowych działań kryzysowych. Jednak wpływ incydentu nie ogranicza się do jednego protokołu. Skradzione środki miały zostać użyte jako zabezpieczenie w Aave v3, co stworzyło dodatkowe napięcia płynnościowe i podniosło ryzyko efektu domina w powiązanych usługach finansowych.
- zależność od pojedynczego mechanizmu walidacji zwiększa ryzyko krytycznej awarii,
- niedostateczna dywersyfikacja źródeł zaufania ułatwia przejęcie procesu decyzyjnego,
- ataki hybrydowe łączące manipulację integralnością i zakłócanie dostępności są szczególnie skuteczne,
- protokoły pożyczkowe i dostawcy płynności mogą odczuwać wtórne skutki wykorzystania skradzionych aktywów,
- każdy podobny incydent osłabia zaufanie do mostów, restakingu i infrastruktury cross-chain.
Dla całego rynku to także problem reputacyjny. Rosnąca liczba incydentów pokazuje, że sam audyt smart kontraktów nie wystarcza, jeśli pomijana jest odporność infrastruktury wspierającej procesy walidacyjne i operacyjne.
Rekomendacje
Najważniejszym wnioskiem z incydentu jest konieczność eliminowania pojedynczych punktów zaufania w komunikacji międzyłańcuchowej. W praktyce oznacza to wdrażanie konfiguracji multi-DVN lub innych modeli wieloźródłowej weryfikacji, w których pojedynczy komponent nie może samodzielnie autoryzować krytycznej instrukcji.
- dywersyfikować dostawców RPC i mechanizmy weryfikacyjne,
- projektować polityki failover tak, by przełączenie awaryjne nie obniżało poziomu zaufania,
- wdrażać ciągłe monitorowanie integralności odpowiedzi RPC,
- wykrywać korelację między anomaliami ruchu a próbami manipulacji procesem decyzyjnym,
- stosować limity wykonawcze i bezpieczniki transakcyjne dla operacji wysokiego ryzyka,
- prowadzić ćwiczenia tabletop i symulacje incydentów obejmujące zależności cross-chain,
- oceniać skutki wtórne dla partnerów, zwłaszcza platform pożyczkowych i dostawców płynności.
Równie istotne jest traktowanie infrastruktury pomocniczej jako zasobu krytycznego. Endpointy RPC, systemy monitoringu, mechanizmy przełączania awaryjnego oraz kanały zarządzania powinny być chronione z taką samą rygorystycznością jak klucze uprzywilejowane i kontrakty produkcyjne.
Podsumowanie
Atak na Kelp DAO jest jednym z najciekawszych przykładów nowoczesnego incydentu w DeFi, w którym nie wykorzystano klasycznej luki w kodzie, lecz sam mechanizm potwierdzania prawidłowości komunikatów. Kompromitacja wybranych endpointów RPC, połączona z wymuszeniem failover przez DDoS, pozwoliła napastnikom przejść przez ścieżkę zaufania i uruchomić złośliwą instrukcję prowadzącą do kradzieży aktywów.
Dla branży to wyraźny sygnał, że bezpieczeństwo rozwiązań blockchain trzeba oceniać całościowo: od logiki smart kontraktów, przez infrastrukturę walidacyjną, aż po odporność operacyjną i ryzyko systemowe. Najlepszą odpowiedzią pozostaje architektura oparta na dywersyfikacji zaufania, monitoringu integralności i mechanizmach ograniczających skutki awarii pojedynczego komponentu.
Źródła
- SecurityWeek — https://www.securityweek.com/290-million-kelp-dao-crypto-heist-blamed-on-north-korea/
- LayerZero — https://x.com/LayerZero_Core
- Kelp DAO — https://x.com/KelpDAO
- Binance — https://www.binance.com/