LayerZero: KelpDAO-Hack betraf ausschließlich rsETH-Konfiguration

LayerZero Labs hat am 20. April in einer Stellungnahme Details zu einem Angriff auf KelpDAO veröffentlicht. Demnach kam es am 18. April zu einem Sicherheitsvorfall mit einem geschätzten Verlust von rund 290 Mio. US-Dollar. Nach vorläufigen Erkenntnissen wird die Attacke der Lazarus Group zugeschrieben, konkret der Untergruppe TraderTraitor mit Verbindungen nach Nordkorea. Die Angreifer kompromittierten die nachgelagerte RPC-Infrastruktur, auf die das dezentrale Verifikationsnetzwerk (DVN) von KelpDAO angewiesen ist. Sie übernahmen die Kontrolle über bestimmte RPC-Nodes und koordinierten eine DDoS-Attacke, um einen Wechsel auf bösartige Nodes zu erzwingen und so Crosschain-Transaktionen zu fälschen. LayerZero zufolge wurden alle betroffenen RPC-Nodes vom Netz genommen und ersetzt; das DVN sei inzwischen wieder in Betrieb. Das Unternehmen betonte, der Vorfall habe sich auf die rsETH-Anwendungskonfiguration von KelpDAO beschränkt und keine anderen Assets oder Anwendungen betroffen. Als Ursache nannte LayerZero die damalige Architektur von KelpDAO mit einem Single-DVN-Setup (1/1) statt des offiziell für den langfristigen Einsatz empfohlenen MultiDVN-Redundanzmechanismus. Dadurch habe es an unabhängigen Verifikations-Nodes gefehlt, um gefälschte Nachrichten zu erkennen. Das LayerZero-Protokoll selbst weise keine Schwachstelle auf; Anwendungen mit mehreren DVNs seien nicht betroffen. Ein systemisches Ansteckungsrisiko bestehe nicht. LayerZero kündigte an, die Migration aller Projekte mit 1/1-Konfiguration auf MultiDVN zu beschleunigen und Signatur- sowie Verifikationsdienste für 1/1-Setups vorerst auszusetzen. Zudem arbeite das Unternehmen mit internationalen Strafverfolgungsbehörden an der Aufklärung und unterstütze Branchenpartner beim Nachverfolgen der entwendeten Gelder. Der Vorfall unterstreiche den Nutzen modularer Sicherheitsarchitekturen und mache zugleich potenzielle Risiken in RPC-basierten Verifikationspfaden deutlich.