スローミストの余弦氏がKelpDAOの攻撃プロセスを分析:RPCインフラが標的型ポアソン攻撃を受け、LayerZeroのDVNが偽造トランザクションに対して検証署名を発行
7x24h 速報
スローミストの余弦氏がKelpDAOの攻撃プロセスを分析:RPCインフラが標的型ポアソン攻撃を受け、LayerZeroのDVNが偽造トランザクションに対して検証署名を発行
SlowMistの創業者である余弦氏(@evilcos)によると、今回のKelpDAOにおける約2億9,000万ドルの盗難事件の攻撃の核心は、LayerZeroのDVN(分散型検証者ネットワーク)の下流RPCインフラストラクチャに対する標的型「ポイズニング(投毒)」攻撃にある。 具体的な攻撃手順は以下の通りである。まず、LayerZero DVNが使用しているRPCノードの一覧を入手し、その後、その中から2つの独立したクラスタを乗っ取り、op-gethバイナリファイルを置き換える。次に、「選択的偽装(selective spoofing)」技術を用いて、DVNに対してのみ偽造された悪意あるペイロードを返す一方、他のIPアドレスには正当なデータを返す。さらに、未乗っ取られたRPCノードに対してDDoS攻撃を仕掛け、DVNが障害発生時に既にポイズニングされたノードへフェイルオーバーするよう強制する。こうして偽造メッセージの検証が完了すると、悪意あるバイナリは自己破壊し、ログも削除される。その結果、LayerZero DVNは「実際には発生しなかったトランザクション」に対して検証署名を付与することとなった。
TechFlowより、4月20日、SlowMist創業者である余弦氏(@evilcos)の分析によると、今回のKelpDAOにおける約2億9,000万米ドルの盗難事件の攻撃の核心は、LayerZeroのDVN(分散型バリデーターネットワーク)の下流RPCインフラに対する標的型「ポイズニング(投毒)」攻撃にある。
具体的な攻撃手順は以下の通りである。まず、LayerZero DVNが使用するRPCノードの一覧を入手し、その後、その中から2つの独立したクラスターを乗っ取り、op-gethバイナリファイルを改ざん・置換する。次に、「選択的偽装(Selective Spoofing)」技術を用いて、DVNに対してのみ偽の悪意あるペイロードを返送し、他のIPアドレスには正当なデータを返すように制御する。さらに、乗っ取られていないRPCノードに対してもDDoS攻撃を仕掛け、DVNが障害発生時に既に投毒済みのノードへとフェイルオーバーするよう強制する。こうして偽のメッセージが検証された後、悪意あるバイナリは自己破壊を行い、ログも完全に削除される。その結果、LayerZero DVNは「実際には発生しなかったトランザクション」に対して検証署名を付与することとなった。




