BitcoinWorld
LayerZero admet une faille de validateur unique dans l'attaque Lazarus et s'engage à refondre sa sécurité avec un système multi-validateurs
LayerZero (ZRO), le protocole de messagerie Cross-chain, a publiquement reconnu une erreur de sécurité critique qui a permis au groupe de hackers nord-coréen Lazarus d'exploiter son infrastructure lors d'un incident passé. Dans une publication franche sur son compte X officiel, le projet s'est excusé pour sa mauvaise communication et a admis que faire fonctionner un sous-composant de son Réseau de Vérificaiton Décentralisé (DVN) en mode validateur unique était une grave erreur.
L'incident en question impliquait l'exploitation d'un sous-RPC au sein du DVN de LayerZero. Selon la déclaration du projet, le groupe Lazarus a réussi à corrompre des données via ce sous-RPC compromis. Simultanément, un fournisseur RPC externe a été victime d'une attaque par déni de service distribué (DDoS), aggravant la perturbation opérationnelle. LayerZero a souligné que le protocole principal lui-même n'était pas affecté et qu'aucun fonds d'utilisateur n'a été directement perdu depuis le réseau LayerZero. Cependant, l'événement était lié à l'exploit plus large de Kelp DAO rsETH, où les attaquants ont utilisé le Bridge cross-chain pour déplacer des fonds illicites.
Le post-mortem de LayerZero a identifié la configuration à validateur unique comme la faiblesse fondamentale. Dans un réseau de vérificaiton décentralisé, un seul validateur crée un point de défaillance unique. Si ce validateur est compromis ou mis hors ligne, l'ensemble du processus de vérificaiton peut être corrompu ou interrompu. Le projet a reconnu que cette configuration constituait une grave faille de conception et qu'il n'avait pas communiqué la gravité de la situation à la communauté en temps opportun.
En réponse, LayerZero a annoncé une mise à niveau de sécurité complète. Le protocole abandonnera immédiatement la configuration à validateur unique et fera passer sa configuration par défaut à un système multi-validateurs exigeant au moins un seuil de 3:3 — ce qui signifie que trois validateurs sur trois doivent être d'accord pour qu'une transaction soit vérifiée. Ce changement élimine le point de défaillance unique et aligne le réseau sur les meilleures pratiques du secteur en matière de sécurité décentralisée.
Au-delà du changement de validateur, LayerZero prévoit une refonte complète de son infrastructure de sécurité. Cela inclut le développement de nouveaux logiciels clients, l'introduction d'un système multi-signatures (multisig) pour les actions administratives critiques, et le déploiement d'une plateforme de gestion de console intégrée. Ces mesures sont conçues pour offrir une meilleure surveillance, une réponse aux incidents plus rapide et une résilience globale accrue face à des acteurs malveillants sophistiqués comme Lazarus.
Cet incident sert de mise en garde pour l'écosystème DeFi et Cross-chain au sens large. Alors que les bridges et les protocoles de messagerie deviennent une infrastructure critique pour le transfert de valeur entre les blockchains, leurs configurations de sécurité doivent être maintenues aux normes les plus élevées. Une configuration à validateur unique, bien que potentiellement plus simple à opérer, introduit une vulnérabilité que les groupes de hackers parrainés par des États recherchent activement. L'admission de LayerZero et ses actions correctives constituent un pas vers le rétablissement de la confiance, mais l'épisode met en lumière la course aux armements permanente entre les développeurs de protocoles et des attaquants de plus en plus sophistiqués.
La reconnaissance par LayerZero de son passé échec en matière de sécurité et son engagement envers un avenir multi-validateurs constituent une réponse nécessaire, bien que tardive, à un incident grave. La transition vers un système de validateurs 3:3, combinée à une mise à niveau plus large de l'infrastructure, représente une amélioration significative. Pour les utilisateurs et les développeurs qui s'appuient sur une infrastructure Cross-chain, cet épisode renforce l'importance d'exiger transparence et configurations de sécurité robustes de la part des protocoles dont ils dépendent.
Q1 : Le protocole LayerZero lui-même a-t-il été piraté ?
Non. LayerZero a déclaré que son protocole principal n'était pas affecté. L'attaque ciblait un sous-RPC de son Réseau de Vérificaiton Décentralisé (DVN) et un fournisseur RPC externe.
Q2 : Des utilisateurs ont-ils perdu des fonds lors de cet incident ?
LayerZero n'a signalé aucune perte directe de fonds d'utilisateurs depuis son propre réseau. L'incident était lié à l'exploit de Kelp DAO rsETH, où le bridge a été utilisé dans le cadre de la chaîne d'attaque.
Q3 : Qu'est-ce qu'un système multi-validateurs 3:3 ?
Un système 3:3 exige que les trois validateurs d'un ensemble confirment une transaction avant qu'elle ne soit vérifiée. Cela élimine le point de défaillance unique présent dans une configuration à validateur unique et offre de meilleures garanties de sécurité.
Cet article LayerZero admet une faille de validateur unique dans l'attaque Lazarus et s'engage à refondre sa sécurité avec un système multi-validateurs est apparu en premier sur BitcoinWorld.


