Pohjois-Korean kryptoryöstöjen taktiikat laajenevat – DeFi joutuu…

Pohjois-Korean kryptoryöstöjen taktiikat laajenevat – DeFi joutuu jatkuvasti kohteeksi

Alle kolme viikkoa sen jälkeen, kun Pohjois-Korean yhteydessä olevat hakkerit käyttivät sosiaalista manipulointia kryptokauppayhtiö Driftin kimppuun, samat toimijat näyttävät onnistuneen toisessa suuremmassa hyökkäyksessä Kelpiin. Tämä restaking-protokolla, joka on yhteydessä LayerZeron ketjujen väliseen infrastruktuuriin, osoittaa kehitystä hakkerien toiminnassa. He eivät enää etsi vain bugeja tai varastettuja tunnuksia, vaan hyödyntävät hajautettujen järjestelmien perusoletuksia. Yhdessä nämä tapaukset viittaavat järjestäytyneempään toimintaan kuin satunnaisiin hyökkäyksiin, kun Pohjois-Korea tehostaa kryptovarojen kaappaamista. ENS Labsin tietoturvajohtaja Alexander Urbelis toteaa: ’Tämä ei ole sarja tapauksia, vaan rytmi. Et voi paikata tietä ulos hankinta-aikataulusta.’ Yli 500 miljoonaa dollaria on siirretty Driftin ja Kelpin hyökkäyksissä vain kahdessa viikossa.

Miten Kelp murrettiin

Kelpin hyökkäys ei perustunut salauksen murtamiseen tai avainten varastamiseen. Järjestelmä toimi suunnitellusti, mutta hyökkääjät manipuloivat siihen syötettyä dataa ja pakottivat sen luottamaan vääriin syötteisiin, mikä johti väärien transaktioiden hyväksymiseen. Urbelis kuvaa: ’Allekirjoitettu valhe on silti valhe. Allekirjoitukset takaavat tekijän, eivät totuutta.’ Yksinkertaisesti sanottuna järjestelmä tarkisti lähettäjän, ei viestin oikeellisuutta. Turvallisuusasiantuntijoille tämä ei ole uusi hakkerointitapa, vaan järjestelmän asetusten hyödyntämistä. SVRN:n operatiivinen johtaja David Schwed sanoo: ’Tämä hyökkäys ei ollut kryptografian murtamista, vaan järjestelmän asetusten hyödyntämistä.’ Keskeinen ongelma oli konfiguraatio: Kelp käytti yhtä ainoaa varmentajaa ketjujen välisten viestien hyväksymiseen, mikä on nopeampaa mutta poistaa turvakerroksen. LayerZero suosittelee nyt useita itsenäisiä varmentajia. Jotkut kritisoivat, että yksittäinen varmentaja oli oletusasetus. Schwed toteaa: ’Jos konfiguraatio on turvaton, älä tarjoa sitä vaihtoehtona. Turvallisuus, joka riippuu dokumentaation lukemisesta, ei ole realistista.’

Seuraukset ja leviäminen

Hyökkäyksen vaikutukset eivät rajoitu Kelpiin. Monet DeFi-järjestelmät käyttävät samoja varoja useilla alustoilla, joten ongelmat leviävät. Schwed kuvaa: ’Nämä varat ovat IOU-ketjuja, ja ketju on yhtä vahva kuin sen heikoin lenkki.’ Esimerkiksi lainausalustat kuten Aave, jotka hyväksyivät vaikutettuja varoja vakuudeksi, kohtaavat nyt tappioita, muuttaen yksittäisen hyökkäyksen laajemmiksi stressitilanteiksi.

Hajauttamisen markkinointi vs. todellisuus

Hyökkäys paljastaa kuilun hajauttamisen markkinoinnin ja todellisuuden välillä. Schwed sanoo: ’Yksittäinen varmentaja ei ole hajautettu, se on keskitetty hajautettu varmentaja.’ Urbelis laajentaa: ’Hajauttaminen ei ole järjestelmän ominaisuus, vaan sarja valintoja. Pinon vahvuus riippuu keskitetyimmästä kerroksesta.’ Käytännössä näennäisesti hajautetut järjestelmät voivat sisältää heikkouksia, erityisesti datantarjoajissa tai infrastruktuurissa. Lazarus-ryhmä kohdistaa nyt ketjujen väliseen ja restaking-infrastruktuuriin, jotka liikuttavat varoja järjestelmien välillä ja sisältävät suuria arvoja. Aikaisemmat hakkerit keskittyivät pörsseihin tai koodivirheisiin, mutta nyt kohteena on alan ’putkisto’, joka on vaikeampi valvoa ja helpompi konfiguroida väärin. Tunnetut heikkoudet, joita ei korjata, muodostavat suurimman riskin.

Pähkinänkuoressa

  • Pohjois-Korean hakkerit laajentavat taktiikoitaan DeFi-sektorilla, keskittyen järjestelmien perusoletuksiin.
  • Yli 500 miljoonaa dollaria varastettiin Driftin ja Kelpin hyökkäyksissä kahdessa viikossa.
  • Hyökkäykset korostavat konfiguraatioiden riskejä, kuten yksittäisen varmentajan käyttöä.
  • Hajauttaminen vaatii huolellisia valintoja, sillä heikot lenkit voivat levittää ongelmia laajalle.
  • Tunnetut heikkoudet ovat suurempi uhka kuin uudet haavoittuvuudet kryptosektorilla.

UKK – useimmin kysytyt

Mikä oli Kelpin hyökkäyksen ydin?

Hyökkääjät manipuloivat dataa, jota järjestelmä luotti, aiheuttaen väärien transaktioiden hyväksymisen ilman kryptografian murtamista.

Miksi hyökkäys levisi muihin alustoihin?

Kelpin varat ovat yhteydessä muihin DeFi-järjestelmiin, kuten Aaveen, jossa ne toimivat vakuutena, aiheuttaen ketjureaktion.

Mitä LayerZero suosittelee nyt?

Käyttöä useista itsenäisistä varmentajista ketjujen välisten transaktioiden hyväksymiseen.

Miten tämä eroaa aikaisemmista hakkeritapauksista?

Nyt kohteena on infrastruktuurin ’putkisto’, kuten ketjujen välinen ja restaking, eikä vain pörssit tai koodivirheet.

Vastaa

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *