
Co znajdziesz w tym artykule?
Wprowadzenie do problemu
Incydent związany z Kelp DAO pokazuje, że współczesne ataki na ekosystem DeFi coraz rzadziej koncentrują się wyłącznie na błędach w smart kontraktach. Coraz częściej przeciwnicy uderzają w warstwy pośrednie, takie jak infrastruktura off-chain, mechanizmy walidacji komunikatów cross-chain oraz komponenty odpowiedzialne za budowanie zaufania między sieciami.
W tym przypadku atak nie miał polegać na bezpośrednim złamaniu logiki bazowego protokołu restakingowego, lecz na przejęciu kontroli nad elementami odpowiedzialnymi za weryfikację komunikatów. Taki model działania jest szczególnie groźny, ponieważ pozwala wykorzystać poprawnie działający protokół do autoryzacji złośliwych operacji.
W skrócie
Według opisu incydentu za atakiem na Kelp DAO miała stać grupa Lazarus, od lat wiązana z operacjami wymierzonymi w sektor kryptowalut. Skala strat została oszacowana na około 290 mln USD.
- celem ataku była warstwa weryfikacji komunikatów cross-chain, a nie główne smart kontrakty,
- atakujący mieli przejąć wybrane węzły RPC wykorzystywane w procesie walidacji,
- następnie system miał zostać zmuszony do polegania na skompromitowanej infrastrukturze,
- po wykryciu anomalii część działań zatrzymano, a kolejna próba kradzieży o wartości około 95 mln USD miała zostać zablokowana.
Kontekst i historia
Kelp DAO działa w obszarze liquid restakingu w ekosystemie Ethereum. Tego rodzaju usługi umożliwiają deponowanie aktywów, uzyskiwanie reprezentacyjnych tokenów i dalsze wykorzystywanie ich w innych usługach DeFi, co zwiększa efektywność kapitału, ale jednocześnie znacząco komplikuje model ryzyka.
W praktyce bezpieczeństwo takiego rozwiązania zależy nie tylko od kodu kontraktów, lecz także od mostów, warstw komunikacji, walidatorów, usług RPC oraz procedur operacyjnych. To właśnie te zależności sprawiają, że pojedyncza kompromitacja może rozprzestrzenić się na wiele elementów ekosystemu.
Grupa Lazarus od dawna jest kojarzona z zaawansowanymi operacjami przeciwko firmom i projektom związanym z aktywami cyfrowymi. Charakterystyczne dla takich działań jest łączenie rozpoznania celu, przejęcia dostępu uprzywilejowanego, manipulacji infrastrukturą oraz szybkiego transferu środków po zakończeniu właściwej fazy ataku.
Analiza techniczna
Opisany scenariusz wskazuje, że kluczowym wektorem ataku była kompromitacja warstwy odpowiedzialnej za potwierdzanie poprawności komunikatów między łańcuchami. Atakujący mieli przejąć dwa węzły RPC używane w procesie weryfikacji i podmienić komponenty uruchomieniowe, co umożliwiło przeprowadzenie operacji typu RPC spoofing.
Następnie miało dojść do zakłócenia działania pozostałej infrastruktury w taki sposób, aby system opierał się na danych dostarczanych przez skompromitowane źródła. Jeżeli model zaufania jest zbyt wąski, a quorum niewystarczająco odporne, nawet częściowa kompromitacja warstwy walidacyjnej może doprowadzić do uznania fałszywych komunikatów za prawidłowe.
Taki mechanizm może otworzyć drogę do wygenerowania nieuprawnionych operacji, w tym odblokowania aktywów, transferu środków lub emisji reprezentacyjnych tokenów. To szczególnie niebezpieczne w środowiskach, gdzie bezpieczeństwo opiera się na pojedynczej ścieżce weryfikacyjnej albo na źródłach danych o niewystarczającej dywersyfikacji.
- zbyt silne zaufanie do jednego procesu walidacji,
- niewystarczająca redundancja źródeł RPC,
- niska odporność infrastruktury off-chain na manipulację,
- możliwość wymuszenia degradacji dostępności pozostałych komponentów,
- przeniesienie ryzyka z warstwy blockchain do warstwy operacyjnej.
Najważniejszy wniosek techniczny jest taki, że skuteczność ataku nie wynikała z pojedynczego błędu programistycznego. Był to raczej złożony łańcuch zależności obejmujący kompromitację infrastruktury, zakłócenie dostępności i słabości architektoniczne w modelu zaufania.
Konsekwencje i ryzyko
Najbardziej bezpośrednią konsekwencją była utrata aktywów o wartości około 290 mln USD oraz konieczność awaryjnego ograniczenia działania części usług. Dla użytkowników oznacza to ryzyko czasowego zamrożenia środków, utraty płynności i możliwych zakłóceń w działaniu powiązanych protokołów.
W ekosystemie DeFi problem ma jednak szerszy wymiar. Jeżeli naruszone zostaje zaufanie do mechanizmów walidacji cross-chain, skutki mogą objąć inne aplikacje wykorzystujące dane aktywo jako zabezpieczenie, element płynności lub część strategii stakingowej. Ryzyko ma więc charakter kaskadowy i może rozszerzać się daleko poza pojedynczy projekt.
Dodatkowo przypisanie incydentu grupie klasy APT oznacza wyższy poziom zagrożenia operacyjnego. Taki przeciwnik jest zwykle zdolny do prowadzenia długotrwałego rozpoznania, utrzymywania dostępu oraz uderzania jednocześnie w kod, infrastrukturę, procesy i ludzi.
Rekomendacje
Incydent powinien skłonić zespoły rozwijające usługi DeFi do całościowego przeglądu modelu zaufania. Sam audyt smart kontraktów nie wystarcza, jeśli krytyczne decyzje zależą od infrastruktury off-chain i zewnętrznych źródeł danych.
- wdrożenie wielowarstwowej weryfikacji komunikatów cross-chain z niezależnymi walidatorami,
- dywersyfikacja dostawców RPC, środowisk uruchomieniowych i klastrów infrastrukturalnych,
- monitorowanie integralności binariów, konfiguracji i obrazów systemowych,
- stosowanie mechanizmów attestation, kontroli zmian i detekcji nieautoryzowanych modyfikacji,
- przygotowanie zabezpieczeń przed wymuszoną degradacją usług, w tym ochrony przed DDoS,
- automatyczne zatrzymywanie operacji przy wykryciu anomalii w komunikatach i wolumenach transferów,
- regularne testy scenariuszy obejmujących spoofing RPC i kompromitację infrastruktury off-chain,
- utrzymywanie planu reagowania kryzysowego obejmującego komunikację z użytkownikami i partnerami ekosystemu.
Dla architektów bezpieczeństwa kluczowa lekcja jest jednoznaczna: granica ochrony nie kończy się na samym blockchainie. Należy zabezpieczać również wszystkie komponenty, które dostarczają dane, potwierdzają stan i wpływają na egzekwowanie zaufania.
Podsumowanie
Atak na Kelp DAO pokazuje, że nowa fala zagrożeń dla DeFi koncentruje się na warstwie weryfikacji i infrastrukturze off-chain. Nawet gdy główne smart kontrakty nie zawierają klasycznej luki, niewłaściwie zaprojektowany model zaufania może umożliwić autoryzację złośliwych operacji.
Dla rynku to wyraźny sygnał, że bezpieczeństwo architektury cross-chain musi być traktowane równie poważnie jak bezpieczeństwo kodu. Odporność operacyjna, redundancja walidacji i eliminacja pojedynczych punktów awarii stają się dziś podstawowym warunkiem ochrony aktywów użytkowników.
Źródła
- Security Affairs — North Korea’s Lazarus APT stole $290M from Kelp DAO — https://securityaffairs.com/191092/digital-id/north-koreas-lazarus-apt-stole-290m-from-kelp-dao.html
- Kelp DAO statement on incident — https://x.com/KelpDAO
- LayerZero Labs statement on DVN attack — https://x.com/LayerZero_Core