El CTO de Ripple: el exploit de Kelp DAO refleja los compromisos de seguridad entre puentes

ZRO-0,81%

David Schwartz, CTO Emeritus en Ripple, identificó un patrón en vulnerabilidades de seguridad en puentes después de que el puente rsETH de Kelp DAO fuera explotado por aproximadamente $292 millones. Durante su evaluación de sistemas de puente DeFi para el uso de RLUSD, Schwartz observó que los proveedores de puentes reiteradamente restaron prioridad a sus mecanismos de seguridad más sólidos en favor de la conveniencia; un patrón que él cree que pudo haber contribuido al incidente de Kelp DAO.

El discurso de venta de las funciones de seguridad

En su análisis compartido en X, Schwartz describió cómo los proveedores de puentes presentaron en primer plano funciones de seguridad avanzadas y, acto seguido, sugirieron que esas funciones eran opcionales. “En general, recomendaron efectivamente no molestarse en usar los mecanismos de seguridad más importantes porque tienen costos de conveniencia y de complejidad operativa”, escribió.

Schwartz señaló que durante las conversaciones de evaluación de RLUSD, los proveedores enfatizaron la sencillez y la facilidad para agregar múltiples cadenas “con la suposición implícita de que no nos molestaríamos en usar las mejores funciones de seguridad que tenían”. Resumió la contradicción: “Su discurso de venta fue que tienen las mejores funciones de seguridad pero son fáciles de usar y escalar, asumiendo que no usas las funciones de seguridad”.

Qué pasó con Kelp DAO

El 19 de abril, Kelp DAO identificó actividad sospechosa entre cadenas relacionada con rsETH y pausó contratos en el mainnet y en múltiples redes de Capa 2. Aproximadamente 116,500 rsETH se drenaron mediante llamadas de contratos relacionadas con LayerZero, con un valor de alrededor de $292 millones a precios actuales.

El análisis on-chain de D2 Finance rastreó la causa raíz hasta una filtración de clave privada en la cadena de origen, que creó un problema de confianza con los nodos de OApp que el atacante explotó para manipular el puente.

Configuración de seguridad de LayerZero

LayerZero en sí ofrece mecanismos de seguridad sólidos, incluidas redes de verificación descentralizadas. Schwartz planteó la hipótesis de que parte del problema puede derivarse de que Kelp DAO eligió no usar funciones clave de seguridad de LayerZero “por conveniencia”.

Los investigadores están examinando si Kelp DAO configuró su implementación de LayerZero usando una configuración de seguridad mínima: específicamente, un único punto de fallo con LayerZero Labs como el único verificador, en lugar de utilizar las opciones más complejas pero significativamente más seguras disponibles a través del protocolo.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El token TRADOOR cae un 90% en 30 minutos en medio de sospechas de manipulación de precios y wash trading

Mensaje de Gate News, 25 de abril — El token TRADOOR registró una brusca caída del 90% de su precio en 30 minutos a las 2:00 AM de hoy, según el analista on-chain Specter. El token había subido hasta un 900% desde marzo de 2026 antes del repentino colapso, lo que genera sospechas de manipulación de precios y operaciones coordinadas

GateNewshace1h

El protocolo de préstamos Purrlend sufre un ataque y pierde $1.52 millones entre MegaETH y HyperEVM

Mensaje de Gate News, 25 de abril: el protocolo de préstamos Purrlend cayó víctima de ataques en ambas redes, MegaETH e HyperEVM, hoy, lo que resultó en pérdidas de aproximadamente $1.52 millones. Los atacantes extrajeron aproximadamente $1.2 millones en activos de la red HyperEVM, incluidos 449,683 USDC, 214,125

GateNewshace1h

Ben Pasternak Arrestado por Agresión en Hotel de NYC en Medio de una Demanda por Fraude Cripto de $54M sobre el Token Believe

Mensaje de Gate News, 25 de abril — Ben Pasternak, el emprendedor australiano de 26 años detrás de la plataforma SocialFi Believe basada en Solana, fue arrestado el 22 de abril y acusado de estrangulamiento de segundo grado y dos cargos de agresión de tercer grado tras una presunta pelea física con su ex-g

GateNewshace2h

Investigador Independiente Descifra una Clave ECC de 15 Bits y Gana una Recompensa en Bitcoin de Project Eleven

Mensaje de Gate News, 25 de abril — El investigador independiente Giancarlo Lelli logró descifrar con éxito una clave de encriptación ECC de 15 bits que protegía Bitcoin y recibió el Premio Q-Day más 1 BTC del startup de seguridad cuántica Project Eleven. Lelli usó hardware cuántico disponible públicamente y una variante del

GateNewshace4h

Condenado a 70 meses el blanqueador de criptomonedas californiano de 22 años por el esquema de $263M Fraude

Mensaje de Gate News, 25 de abril — Evan Tangeman, de 22 años y de Newport Beach, California, fue sentenciado a 70 meses de prisión el 24 de abril por su papel en el blanqueo de $263 millones obtenido mediante un amplio esquema de fraude de criptomonedas. El Tribunal de Distrito de EE. UU. en Washington, D.C., impuso la sentencia

GateNewshace5h

Autoridades de Colombia y de EE. UU. desmantelan una red de blanqueo de criptomonedas vinculada a CJNG con un valor de $190M

Mensaje de Gate News, 25 de abril — las agencias de aplicación de la ley de Colombia y de EE. UU. han desmantelado conjuntamente una red transnacional de lavado de dinero con criptomonedas vinculada al Cártel Jalisco de la Nueva Generación de México (CJNG). La red ha transferido más de $190 millones en fondos ilícitos a través de canales de cripto

GateNewshace7h
Comentar
0/400
LateBlockLarryvip
· 04-22 07:38
Una vez que se considera la seguridad como una opción en infraestructura básica como los puentes, el resultado será un escenario de accidentes donde se quema dinero por segundos. Cuando la conveniencia y la seguridad deben elegirse entre sí, los responsables del proyecto siempre deben optar por la segunda.
Ver originalesResponder0
Glass-HeartMarketMakervip
· 04-21 13:12
La divulgación de la clave privada + para hacerla "más fácil de usar", simplificando las opciones de seguridad, LayerZero, por muy fuerte que sea, no puede soportar este tipo de configuración, el riesgo del puente a menudo es amplificado por errores humanos.
Ver originalesResponder0
FoldedCosmosCatvip
· 04-20 04:06
292M Esta tarifa es demasiado cara…
Ver originalesResponder0
0xNapvip
· 04-20 03:36
La probabilidad de que LayerZero sea culpada ha aumentado nuevamente, en realidad la causa raíz sigue siendo la gestión de claves + una configuración de seguridad demasiado simplificada. No confundas la configuración predeterminada con una configuración de seguridad.
Ver originalesResponder0
SummerNightColdWalletvip
· 04-20 03:28
Espero que esta vez podamos impulsar una línea base de seguridad mínima unificada en la industria para algunos puentes: multi-firma/umbral, aislamiento de hardware, aprobación descentralizada, mecanismos de reversión/pausa, de lo contrario, el próximo Kelp será solo cuestión de tiempo.
Ver originalesResponder0
ColdBrewSparklingWatervip
· 04-20 03:25
说白了还是图省事出大事。
Responder0
OnchainComplainervip
· 04-20 03:16
El momento en que las características de seguridad son "optimizadas" es cuando se siembra la bomba.
Ver originalesResponder0
MevStreetPhotographervip
· 04-20 03:16
Recuerdo una frase: los puentes entre cadenas no son un problema de código, sino un problema de seguridad operativa. La gestión de claves privadas, el aislamiento de permisos, las firmas de umbral, las auditorías y alertas, esto es mucho más importante que el "despliegue rápido".
Ver originalesResponder0