Buscar no site

KelpDAO sofre o maior hack DeFi do ano e provoca saques de US$ 10 bilhões

Ação de grupo da Coreia do Norte desencadeou saques em todo o setor DeFi que retiraram mais de US$ 10 bilhões do protocolo Aave

Pessoa com rosto coberto por capuz mexendo em um notebook -ao fundo a bandeira da Coreia do Norte com traços cibernéticos
Shutterstock

O ataque que drenou US$ 292 milhões (R$ 1,4 bilhão) do projeto de finança descentralizada (DeFi) KelpDAO no fim de semana foi “provavelmente” obra do Grupo Lazarus da Coreia do Norte, especificamente de sua subunidade TraderTraitor, disse a LayerZero em uma análise preliminar nesta segunda-feira (20).

Os atacantes roubaram 116.500 rsETH, um token de restaking líquido lastreado por ether em staking, da ponte KelpDAO no sábado, desencadeando saques em todo o setor DeFi que retiraram mais de US$ 10 bilhões do protocolo de empréstimos Aave.

O ataque é considerado o maior do ano do meio DeFi e tinha as características de “um ator estatal altamente sofisticado, provavelmente o Grupo Lazarus da Coreia do Norte”, disse a LayerZero, especificando a subunidade TraderTraitor do grupo.

As operações cibernéticas da Coreia do Norte são conduzidas sob o Escritório Geral de Reconhecimento, que abriga várias unidades distintas, incluindo TraderTraitor, AppleJeus, APT38 e DangerousPassword, de acordo com uma análise do pesquisador Samczsun da Paradigm.

Leia também: Lazarus, grupo hacker da Coreia do Norte, acumula mais Bitcoin que Butão e El Salvador

Entre essas subunidades, TraderTraitor foi apontado como o ator da Coreia do Norte mais sofisticado a mirar criptomoedas, anteriormente ligado às violações da Axie Infinity, Ronin Bridge e WazirX.

A LayerZero disse que a KelpDAO havia usado um único verificador para aprovar transferências para dentro e fora da ponte, acrescentando que havia instado repetidamente a KelpDAO a usar múltiplos verificadores.

Daqui para frente, a LayerZero disse que deixará de aprovar mensagens para qualquer aplicativo que ainda esteja utilizando essa configuração.

Um único ponto de falha

Observadores dizem que o exploit expôs como a ponte foi construída para confiar em um único verificador.

“Era um único ponto de falha, independentemente de como o marketing o chamava”, disse Shalev Keren, cofundador da empresa de segurança criptográfica Sodot, ao Decrypt.

Um único checkpoint comprometido foi suficiente para permitir que os fundos saíssem da ponte, e nenhuma auditoria ou revisão de segurança poderia ter corrigido essa falha sem “remover a confiança unilateral da própria arquitetura”, disse Keren.

Os atacantes chegaram a três minutos de drenar outros US$ 100 milhões antes que uma lista negra rápida os cortasse, de acordo com uma análise da empresa de segurança de blockchain Cyvers. A operação baseou-se em enganar um único canal de comunicação, disse o CTO da Cyvers, Meir Dolev.

Os atacantes acessaram duas das linhas que o verificador usava para checar se uma retirada realmente havia ocorrido na Unichain, alimentaram-nas com um “sim” falso, e então desativaram as linhas restantes para forçar o verificador a depender das comprometidas.

“O cofre estava bem. O guarda era honesto. O mecanismo da porta funcionava corretamente”, disse Dolev. “A mentira foi sussurrada diretamente à única parte cuja palavra abria a porta.”

Mas, enquanto a LayerZero, cuja infraestrutura alimentava a ponte drenada, apontou Lazarus como o provável culpado, a Cyvers não fez a mesma atribuição em sua própria análise.

Alguns padrões correspondem a operações ligadas à Coreia do Norte em sofisticação, escala e execução coordenada, disse Dolev, mas nenhum agrupamento de carteiras ligadas ao grupo foi confirmado.

O software de nó malicioso foi projetado para se autoapagar assim que o ataque terminasse, limpando binários e registros para obscurecer o rastro dos atacantes em tempo real e na análise póstuma, acrescentou.

No início deste mês, atacantes drenaram aproximadamente US$ 285 milhões do protocolo de perpétuos Drift, baseado na Solana, em um exploit mais tarde atribuído a agentes norte-coreanos.

Dolev observou que o hack do Drift foi “muito diferente em termos de preparação e execução”, mas ambos os ataques exigiram longos prazos, profunda experiência e recursos significativos para serem realizados.

A Cyvers suspeita que os fundos roubados foram transferidos para este endereço de Ethereum, alinhando-se com um relatório separado do investigador on-chain ZachXBT que o sinalizou junto com outros quatro. Os endereços de ataque foram financiados através do misturador de criptomoedas Tornado Cash, segundo ZachXBT.

* Traduzido e editado com autorização do Decrypt.

Liquidez sem vender as suas criptos: se você investe pensando no longo prazo, sabe que desmontar posição tem custo. Com o CriptoCrédito do MB, suas criptos viram garantia para um empréstimo liberado de forma rápida. Dinheiro em até 5 minutos, sem burocracia, direto no app! Conheça agora!