image

LayerZero emitió un comunicado explicando cómo ocurrió el ataque y dejó en claro que KelpDAO había sido advertido sobre su configuración de seguridad deficiente.

El hackeo que dejó pasmado a todo el ecosistema cripto: KelpDAO perdió aproximadamente 290 millones de dólares. Los cuales fueron drenados en un ataque altamente sofisticado. Las primeras investigaciones apuntan al Grupo Lazarus de Corea del Norte, específicamente a la operación conocida como TraderTraitor, vinculada a ataques estatales a infraestructura cripto. 

A su vez, Layer Zero sacó un comunicado sobre qué pasó a nivel técnico, explicando lo que sucedió a nivel interno.

La explicación

Según el comunicado emitido por Layer Zero, este ataque no se trató de un exploit técnico clásico. Los atacantes descubrieron qué fuentes de información usaba el verificador de LayerZero para confirmar que una transacción era real. Entraron a dos de esas fuentes, las manipularon para que mostraran información falsa, pero solo cuando el verificador las consultaba. Para cualquier otra persona que mirara, todo parecía normal.

Con esa información falsa, el verificador aprobó una transacción que nunca existió. Eso permitió que los atacantes se llevaran el dinero. Además, para no ser detectados también atacaron fuentes de información, dejándolas sin funcionar. Forzando así al verificador a depender de las fuentes previamente manipuladas. 

Y no es todo, una vez que se llevaron los fondos, borraron todo rastro. Borraron archivos maliciosos, registros y las configuraciones alteradas. KelpDAO ignoró lo advertido

Layer Zero explicó lo siguiente:

  • Ellos tienen una arquitectura de seguridad modular. Donde cada aplicación tiene la posibilidad y el deber de configurar múltiples DVNs (Decentralized Verifier Networks) para que el punto de falla no sea centralizado en uno solo. 

Es la recomendación explícita del protocolo y una práctica estándar de la industria.

KelpDAO eligió operar con una configuración 1 de 1: un solo DVN, el de LayerZero Labs, como único verificador. Eso significa que si ese DVN estaba comprometido, no había ningún otro verificador independiente que pudiera detectar o rechazar un mensaje falso.

Medidas tomadas por Layer Zero

Layer Zero ya puso operativos sus nodos nuevamente. Ahora se encuentran contactando a todas las aplicaciones que aún usan configuraciones 1/1 para migrarlas a setups multi-DVN con redundancia. A su vez, han tomado la decisión de no hacerse cargo por problemas sufridos por los sistemas 1/1. También, se encuentran cooperando con múltiples agencias de seguridad a nivel global y trabajando con Seal911 para rastrear los fondos robados. 

Conclusión

Nuevamente queda en el foco de las miradas lo poco valorada que está la seguridad en el ecosistema cripto. Las configuraciones estándar son esenciales y necesarias, en especial en protocolos descentralizados. 

No hay que perder de vista que los perjudicados siempre son los usuarios primeramente. La credibilidad se reduce y luego ¿Cómo repunta el protocolo?

Por Rous Espindola

Rous Espindola, parte del equipo de Cripto La Plata, Community Manager para proyectos web3, con 4 años de experiencia en crecimiento de comunidades digitales.Periodista y escritora. BD & comms en Cripto La Plata. Entusiasta en DeFi y Gobernanza. Embajadora de Arbitrum en Argentina.