KelpDAO の rsETH が不正に引き出された理由

概要

KelpDAOが関与したEthereumエコシステムの大規模ハッキング事件は、ブリッジの脆弱性を悪用して約2億9200万ドルが盗まれ、DeFiの相互接続性におけるリスクを露呈し、技術的対策の強化が求められている。

こちらも読むと勉強になります↓
COINPOST記事「KelpDAO、約466億円規模のブリッジ不正利用でレイヤーゼロと責任を巡り対立」https://coinpost.jp/?p=703531

解説

  • 4月18日、約2億9200万ドル規模のハッキングが発生
  • KelpDAO のエスクローから 116,500 rsETH が不正に引き出された
  • 今年最大級の DeFi への攻撃
「KelpDAO」とは?(クリック/タップで解説)

イーサリアム(ETH)のリステーキングプロトコル。すでにステーキングされていてロックされているETHを、さらに別の用途に“再利用(再ステーク)して追加の利回りを得る仕組み。

チャールズの説明によると、攻撃の方法は以下となります。

  • 偽の LayerZeroのメッセージ を作成
  • RPCポイズニング + DDoS でチェックを騙す。本来なら複数のチェック機能によって多数決で防げるが、KelpDAO は 1つのノードの意見だけでOK という危険な設定
  • 偽メッセージが“本物”として承認される
「RPCポイズニング」とは?(クリック/タップで解説)

ノードが使う「情報の入り口(RPC)」に偽のデータを流し込み、ノードの認識を狂わせる攻撃

盗んだ rsETH は、以下のようなレンディング市場に流し込まれました。

  • Aave だけで 1.9億ドルの損失
  • DeFi 全体の TVL が 48時間で130億ドル減少
  • 一部チェーンでは引き出しが停止

決定的証拠はないが、複数の兆候が一致しています。

チャールズは以下の点を強調します。

  • イーサリアムのスマートコントラクトは正常だった
  • ブリッジの検証ロジック(DVN構成)が問題
  • 1対1の検証者は危険
  • マルチ検証者(3/5、5/7など)が必須

「失敗の原因は検証ロジックにあり、アプリケーションロジックではない」

チャールズは Cardano/Midnight の強みを挙げています。

  • そもそも Cardano は形式手法であり数学的に安全性を証明している
  • Midnightの機能でZK 証明でメッセージに“証拠”を付けられる
  • MPC + TEE で複数検証者を安全に構成できる
  • ネットワーク匿名化で DDoS を困難にする
「MPC」とは?(クリック/タップで解説)

Multi‑Party Computation:1つの秘密鍵を複数人で分割して持ち、誰も単独では鍵を知らないまま、みんなで協力して署名や計算を行う技術。ハッカーが1人を攻撃しても鍵は盗めない。

「TEE」とは?(クリック/タップで解説)

Trusted Execution Environment:コンピュータの中にある“外から絶対に覗けない安全な部屋”。
その中で秘密鍵や重要な計算を行う技術。ハッカーがOSを乗っ取っても、TEEの中には手が届かない。

  • ブリッジは DeFi の最大の弱点
  • 単独検証者は絶対にダメ
  • DeFi は相互接続しているため、1つのミスが全体を汚染する
  • 今後は AI による脆弱性発見が加速し、攻撃は増える
  • 安全な DeFi のためには 形式手法・ZK・MPC・TEE・多重冗長性 が必須

※最後までお読みいただきありがとうございました。可能な限り正確にまとめていますが、AI要約のため誤りが含まれる場合があります。ご了承ください。

どこよりも、親しみやすい説明で。

この記事が気に入りましたら、ステーキングの委任はぜひAichi/Tokai Stake Poolへお願いします。
1ADAからでもOKです!励みになります。

関連記事

  • 関連記事
  • おすすめ記事
  • 特集記事

コメント

この記事へのトラックバックはありません。

TOP