LayerZero : Kelp DAO-வின் தவறால் $290 மில்லியன் லாஸ்! பாதுகாப்பு மறுஆய்வுக்கு உத்தரவு!

CRYPTO
Whalesbook Logo
AuthorHarsh Vora|Published at:
LayerZero : Kelp DAO-வின் தவறால் $290 மில்லியன் லாஸ்! பாதுகாப்பு மறுஆய்வுக்கு உத்தரவு!
Overview

LayerZero நிறுவனம், Kelp DAO-வில் நடந்த **$290 மில்லியன்** மோசடிக்கு (Exploit) Kelp DAO-வின் பாதுகாப்பு ஏற்பாடுகளே காரணம் என குற்றம் சாட்டியுள்ளது. LayerZero ஏற்கெனவே எச்சரித்தும், Kelp DAO பயன்படுத்திய ஒற்றை பாதுகாப்பு சரிபார்ப்பாளர் (Single Security Verifier) முறைதான் இந்த பாதிப்புக்கு முக்கிய காரணம் என அந்நிறுவனம் தெரிவித்துள்ளது. வட கொரியாவின் Lazarus Group இந்த தாக்குதலுக்குப் பின்னால் இருக்கலாம் என்றும், ஹேக் செய்யப்பட்ட RPC நோடுகள் மற்றும் DDoS அட்டாக் மூலம் இது நிகழ்த்தப்பட்டதாகவும் LayerZero சுட்டிக்காட்டியுள்ளது. இதனால், LayerZero தனது அனைத்து புரோட்டோகால் ஒருங்கிணைப்புகளையும் பல சரிபார்ப்பாளர் (Multi-verifier) அமைப்புகளுக்கு மாற வலியுறுத்தியுள்ளது. DeFi துறையில் வலுவான உள்கட்டமைப்பு பாதுகாப்பின் அவசியத்தையும் இது உணர்த்தியுள்ளது.

Instant Stock Alerts on WhatsApp

Used by 10,000+ active investors

1

Add Stocks

Select the stocks you want to track in real time.

2

Get Alerts on WhatsApp

Receive instant updates directly to WhatsApp.

  • Quarterly Results
  • Concall Announcements
  • New Orders & Big Deals
  • Capex Announcements
  • Bulk Deals
  • And much more

Kelp DAO-வின் ஒற்றை சரிபார்ப்பாளர் முறை: $290 மில்லியன் இழப்பிற்கு வழிவகுத்ததா?

இந்த $290 மில்லியன் மோசடிக்கு முக்கிய காரணம், Kelp DAO-வின் பாதுகாப்பு ஏற்பாட்டில் இருந்த ஒற்றைப் புள்ளி (Single Point of Failure) என LayerZero Labs குற்றம் சாட்டியுள்ளது. Kelp DAO, LayerZero பரிந்துரைத்த பல சரிபார்ப்பாளர் (Multi-Verifier) முறைக்கு பதிலாக, ஒற்றை செக்யூரிட்டி வெரிஃபையரை மட்டுமே நம்பியிருந்தது. இந்த தாக்குதல், புரோட்டோகாலின் முக்கிய கோட்-டை (Core Code) குறிவைக்காமல், அதன் இன்ஃப்ராஸ்ட்ரக்சரை (Infrastructure) குறிவைத்தது. வட கொரியாவைச் சேர்ந்த Lazarus Group இந்த தாக்குதலுக்குப் பின்னால் இருக்கலாம் என LayerZero சந்தேகிக்கிறது. அவர்களின் வியூகம் என்னவென்றால், LayerZero-வின் வெரிஃபையருக்கு அவசியமான இரண்டு RPC நோடுகளை (Remote Procedure Call Nodes) ஹேக் செய்துள்ளனர். இந்த ஹேக் செய்யப்பட்ட நோடுகள் மூலம், போலியான கிராஸ்-செயின் டிரான்ஸாக்ஷன்ஸ்களை (Cross-chain Transactions) உறுதிப்படுத்தி, Kelp DAO-வின் rsETH பிரிட்ஜ் (Bridge) வழியாக 1,16,500 rsETH-ஐ தாக்குதல்தாரர்களுக்கு அனுப்பியுள்ளனர். இதற்கு துணையாக, மற்ற நோடுகளில் DDoS அட்டாக் நடத்தியதும் தெரியவந்துள்ளது.

LayerZero-வின் புதிய உத்தரவு: பல சரிபார்ப்பாளர் முறையை கட்டாயமாக்குதல்

இந்த சம்பவத்தின் தொடர்ச்சியாக, LayerZero, ஒற்றை செக்யூரிட்டி வெரிஃபையர் அமைப்பைப் பயன்படுத்தும் எந்த அப்ளிகேஷன்களுக்கும் இனி மெசேஜ்களை (Messages) கையெழுத்திட மாட்டோம் என அறிவித்துள்ளது. இது, DeFi துறையில் உள்ள அனைத்து புரோட்டோகால் ஒருங்கிணைப்புகளையும் (Protocol Integrations) கட்டாயமாக பல சரிபார்ப்பாளர் (Multi-Verifier) அமைப்புகளுக்கு மாறத் தூண்டும். பல சுயாதீனமான வெரிஃபையர்களின் ஒப்புதல் தேவைப்படும் இந்த முறை, எதிர்காலத்தில் இதுபோன்ற ஒற்றைப் புள்ளி தோல்விகளால் ஏற்படும் பாதிப்புகளைத் தடுக்கும் என எதிர்பார்க்கப்படுகிறது. LayerZero-வின் இந்த புதிய கொள்கை, கிராஸ்-செயின் தகவல்தொடர்புகளில் (Cross-chain Communication) ஒரு நிலையான, வலுவான பாதுகாப்பை உறுதி செய்யும் என நம்பப்படுகிறது. நல்ல செய்தி என்னவென்றால், ஏற்கெனவே மல்டி-வெரிஃபையர் சிஸ்டம்ஸை பயன்படுத்தும் பிற அப்ளிகேஷன்களுக்கு எந்த பாதிப்பும் ஏற்படவில்லை.

அதிகரித்து வரும் அச்சுறுத்தல்கள்: Lazarus Group-ன் புதிய உத்திகள்

சமீப காலமாக, DeFi துறையில் இதுபோன்ற தாக்குதல்கள் அதிகரித்து வருவது கவலையளிக்கிறது. குறிப்பாக, Lazarus Group போன்ற குழுக்கள் தங்கள் தாக்குதல் முறைகளைத் தொடர்ந்து மாற்றியமைக்கின்றன. முன்னர் Drift Protocol-ல் கவர்னன்ஸ் சைனர்களை (Governance Signers) குறிவைத்தவர்கள், இப்போது Kelp DAO-வில் இன்ஃப்ராஸ்ட்ரக்சர் RPC நோடுகளை குறிவைத்துள்ளனர். இந்த மாற்றியமைக்கும் திறன், பல DeFi புரோட்டோகால்கள் தங்கள் பாதுகாப்பை மேம்படுத்தும் வேகத்தை விட அதிகமாக உள்ளது. RPC நோடுகள் என்பவை பிளாக்செயின் டேட்டாவிற்கான நுழைவாயில் (Entry Point) போன்றவை. அவை ஹேக் செய்யப்படும்போது, போலியான பரிவர்த்தனை உறுதிப்படுத்தல்களை அனுப்ப முடியும். கடந்த இரண்டு ஆண்டுகளில் DeFi-யில் ஏற்பட்ட மொத்த இழப்பில் சுமார் 70% பாலங்கள் (Bridges) தொடர்பான ஹேக்குகளால் தான் நிகழ்ந்துள்ளது. $318 மில்லியன் நிதி திரட்டி, $3 பில்லியன் மதிப்பீட்டை எட்டியுள்ள LayerZero போன்ற முக்கிய நிறுவனம், இப்போது தனது நெட்வொர்க் பாதுகாப்பு மற்றும் ஒருங்கிணைப்புகளின் கான்ஃபிகரேஷன் மீது அதிக கவனம் செலுத்த வேண்டிய கட்டாயத்தில் உள்ளது. அமெரிக்காவின் 2026 சைபர் செக்யூரிட்டி ஸ்ட்ராட்டஜியில் கூட, பிளாக்செயின் மற்றும் கிரிப்டோ அசெட்களைப் பாதுகாப்பது முக்கிய முன்னுரிமையாகக் குறிப்பிடப்பட்டுள்ளது.

கான்ஃபிகரேஷன் பிழைகள்: முக்கிய இழப்புகளுக்கு காரணமா?

Kelp DAO சம்பவம், எவ்வளவு வலுவான கோர் புரோட்டோகால் இருந்தாலும், தவறான அல்லது பாதுகாப்பற்ற ஒருங்கிணைப்பு (Integration) அமைப்புகளால் பாதிக்கப்படலாம் என்பதை உணர்த்துகிறது. Kelp DAO, LayerZero-வின் பரிந்துரைகளைப் பின்பற்றாமல் ஒற்றை வெரிஃபையரைத் தேர்வு செய்தது, புரோட்டோகால் பிழையால் அல்லாமல், ஒருங்கிணைப்பாளரின் (Integrator) தவறான முடிவால் ஒரு பெரிய வால்னரபிலிட்டி (Vulnerability) உருவானது. Lazarus Group, இந்த exploit-க்கு முன்பு கடந்த 18 நாட்கள் காலத்தில் மட்டும் $575 மில்லியன் வரை DeFi-யிலிருந்து சுருட்டியுள்ளது. இதன் மூலம், அவர்களின் தந்திரோபாயங்கள் வேகமாக மாறிவருவதும், DeFi புரோட்டோகால்கள் ஸ்மார்ட் கான்ட்ராக்ட்ஸ்களை மட்டுமல்லாமல், சார்ந்துள்ள வெளிப்புற இன்ஃப்ராஸ்ட்ரக்சர் மற்றும் கான்ஃபிகரேஷன்களையும் பாதுகாக்க வேண்டிய அவசியமும் தெளிவாகிறது. DeFi-யின் ஒன்றுக்கொன்று சார்ந்திருக்கும் தன்மையால், ஒரு சிறிய பலவீனமான புள்ளி கூட, குறிப்பாக பிரிட்ஜ் கான்ட்ராக்ட்ஸ் அல்லது RPC நோடுகளில், பரவலான பாதிப்பை ஏற்படுத்தும். Kelp சம்பவத்திற்குப் பிறகு Aave, Compound, Euler போன்ற புரோட்டோகால்களிலும் இதன் தாக்கம் உணரப்பட்டது. தனிப்பட்ட DeFi செயலிகளின் பாதுகாப்பு, அவை பயன்படுத்தும் இன்ஃப்ராஸ்ட்ரக்சரின் பாதுகாப்பை பலப்படுத்துகிறதா அல்லது பலவீனப்படுத்துகிறதா என்பதை உறுதி செய்வது ஒரு முக்கிய சவாலாக உள்ளது.

Get stock alerts instantly on WhatsApp

Quarterly results, bulk deals, concall updates and major announcements delivered in real time.

Disclaimer:This content is for educational and informational purposes only and does not constitute investment, financial, or trading advice, nor a recommendation to buy or sell any securities. Readers should consult a SEBI-registered advisor before making investment decisions, as markets involve risk and past performance does not guarantee future results. The publisher and authors accept no liability for any losses. Some content may be AI-generated and may contain errors; accuracy and completeness are not guaranteed. Views expressed do not reflect the publication’s editorial stance.