
Mise à jour LayerZero
AI features
- Views
- 569K
- Likes
- 702
- Reposts
- 109
- Comments
- 198
- Bookmarks
- 234
TL;DR
LayerZero Labs revient sur l'empoisonnement RPC récent orchestré par le Lazarus Group, détaille une erreur multisig passée et présente une feuille de route pour la sécurité décentralisée grâce aux améliorations apportées à OneSig et aux DVN.
Reading the FRANÇAIS translation
Avant toute chose : des excuses tardives.
Nous avons fait un travail épouvantable en matière de communication ces trois dernières semaines. Nous voulions privilégier l'exhaustivité sous la forme d'un post-mortem complet, mais nous aurions dû faire preuve de franchise dès le départ. Alors que le protocole LayerZero n'a pas été affecté, nos propres RPC internes utilisés par le DVN de LayerZero Labs ont été attaqués par le groupe Lazarus et leur source de vérité a été empoisonnée tandis que notre fournisseur de RPC externe subissait simultanément une attaque par déni de service distribué (DDoS).
Nous pensons que les développeurs devraient choisir leurs propres configurations de sécurité, mais nous avons commis une erreur en permettant à notre DVN d'agir comme un DVN 1/1 pour les transactions de grande valeur. Nous n'avons pas surveillé ce que notre DVN sécurisait, ce qui a créé un risque que nous n'avions tout simplement pas vu. Nous en assumons la responsabilité. À l'avenir, LayerZero Labs sera plus actif dans la formation des développeurs et le suivi de la manière dont les applications doivent être construites sur le protocole pour garantir qu'elles sont configurées en toute sécurité.
Cela a impacté une seule application (0,14 % du total des applications) et environ 0,36 % de la valeur des actifs sur LayerZero.
Nous travaillons avec nos partenaires de sécurité externes depuis quelques semaines et nous publierons notre post-mortem officiel dès que leur travail sera terminé.
De plus, il y a trois ans et demi, l'un des signataires de notre multisig a utilisé son portefeuille matériel multisig pour effectuer une transaction personnelle alors qu'il avait l'intention d'utiliser son propre portefeuille matériel personnel. Ce n'est évidemment pas acceptable. Ce signataire a été retiré du multisig, les portefeuilles ont été changés, et nous avons depuis mis à jour nos pratiques de sécurité concernant les appareils de signature, ajouté un logiciel de détection d'anomalies localisé sur chaque appareil, et créé un multisig personnalisé appelé OneSig.
Le protocole LayerZero
LayerZero a été construit en réponse au fait que chaque pont existant présentait un point de défaillance unique / un risque systémique : si un actif est en danger, ils le sont tous. Il a été conçu pour que chaque application puisse posséder entièrement sa sécurité de bout en bout et n'ait pas besoin de compter du tout sur LayerZero Labs.
Notre thèse était que c'est la seule méthode que les actifs institutionnels et les institutions elles-mêmes adopteraient à long terme. C'est exactement pour cette architecture qu'elle a été choisie par les plus grands émetteurs d'actifs au monde et qu'elle a été utilisée pour transférer plus de 260 milliards de dollars. C'est la seule architecture qui élimine complètement le risque systémique, et c'est la seule architecture qui permet à une application de posséder entièrement sa propre sécurité de bout en bout sans dépendre de parties externes.
Il y a eu un tas d'affirmations qui circulent ces derniers jours et qui méritent d'être abordées.
Les actifs sur LayerZero sont-ils sûrs ?
Oui. Aucune autre application n'a été affectée et plus de 9 milliards de dollars ont été transférés via LayerZero depuis le 19 avril.

Que recommande LayerZero Labs ?
- Verrouillez toutes vos configurations pour ne pas dépendre des valeurs par défaut contrôlées par LayerZero Labs.
- Définissez vos confirmations de bloc pour chaque chaîne à un niveau où la réorganisation de bloc est quasiment impossible.
- Configurez vos DVN pour inclure au moins deux parties, bien que trois à cinq soit mieux pour la sécurité.
- Envisagez de gérer votre propre DVN et de le définir comme « requis » afin de participer activement à votre propre sécurité.
Mon actif a-t-il une exposition à LayerZero Labs, et si oui, à quel niveau ?
Il y a quatre domaines où LayerZero Labs peut être impliqué dans une transaction. Classés du plus dépendant au moins dépendant :
Hypothèses de confiance
- Si votre application pointe vers les valeurs par défaut (confirmations de bloc, bibliothèque de messagerie, sélection du DVN), alors vous dépendez totalement du multisig de LayerZero Labs. Ce multisig définit les valeurs par défaut pour tous les chemins, choisit la bibliothèque de messagerie à utiliser et définit les DVN par défaut. Ceci est destiné uniquement aux tests et ne doit pas être utilisé pour des applications de production, à moins que l'objectif ne soit de déléguer explicitement toutes les hypothèses de sécurité à LayerZero Labs.
- Si votre application utilise le DVN de LayerZero Labs comme l'un des DVN, alors vous dépendez des attestations de notre DVN dans le cadre de votre pile de sécurité. Vous ne devez jamais sélectionner un DVN comme 1/1 car cela crée un point de défaillance unique. Donc, si vous l'incluez dans une configuration multi-DVN, il s'agit d'une pièce de l'hypothèse de sécurité à N pièces pour votre messagerie.
Hypothèses de vivacité
- Si les DVN que vous sélectionnez utilisent Essence comme service de relais de gaz. Cela n'a absolument aucun impact sur vos hypothèses de confiance, même si Essence échouait à relayer le gaz pour la transaction, le DVN devrait le faire lui-même, ce qui pourrait entraîner une panne de vivacité temporaire.
- L'exécuteur de LayerZero Labs est utilisé pour l'abstraction et l'exécution du gaz. Encore une fois, cela n'a aucun impact sur vos hypothèses de confiance. Cependant, si l'exécuteur n'exécute pas une transaction, l'utilisateur (ou n'importe qui, car c'est sans permission) devrait payer le gaz et l'exécuter manuellement sur la chaîne de destination.
Est-ce que LayerZero Labs utilise son multisig pour le trading ?
LayerZero Labs utilise un multisig pour la propriété de l'Endpoint. Cela donne à LayerZero Labs le pouvoir de connecter de nouvelles chaînes, d'ajouter (uniquement en ajout) de nouvelles bibliothèques de validation et de mettre à jour les configurations par défaut (pour les tests). Une application correctement configurée n'est absolument pas affectée par les pouvoirs que le multisig de LayerZero Labs a sur l'Endpoint.
Il y a trois ans et demi, l'un des signataires de notre multisig a utilisé son portefeuille matériel multisig pour effectuer une transaction personnelle alors qu'il avait l'intention d'utiliser son propre portefeuille matériel personnel. Ce n'est évidemment pas acceptable. Ce signataire a été retiré du multisig, les portefeuilles ont été changés, et nous avons depuis mis à jour nos pratiques de sécurité concernant les appareils de signature, ajouté un logiciel de détection d'anomalies localisé sur chaque appareil, et créé un multisig personnalisé appelé OneSig.
Que fait LayerZero pour rendre tous les émetteurs d'actifs plus sécurisés ?
Actions depuis le 19/04
- Le DVN de LayerZero Labs ne dessert plus les configurations DVN 1/1
- Toutes les valeurs par défaut sur tous les chemins sont migrées vers 5/5 lorsque c'est possible et pas moins de 3/3 sur toute chaîne où seulement 3 DVN sont disponibles
- Nous développons un deuxième client DVN écrit en Rust (diversité des clients)
- Nous avons créé une configuration de quorum RPC plus robuste pour permettre aux DVN de sélectionner des quorums granulaires de RPC internes, externes dédiés et externes partagés
Innovation produit continue pour une meilleure gestion de la sécurité
Nous avons développé OneSig, un multisig spécialisé qui permet une signature plus sécurisée sur toutes les chaînes que LayerZero prend en charge.
- Nous allons mettre à jour notre propre seuil multisig et nos signataires de 3/5 à 7/10 sur toutes les chaînes où OneSig existe, et externaliser une version industrialisée à des parties externes.
- OneSig permet au signataire de télécharger les transactions, puis de les merkliser et de les hacher localement pour signer le hachage racine. Cela empêche le backend d'introduire des transactions non autorisées car le hachage se fait du côté de l'utilisateur.
- Chaque signataire OneSig a développé son propre vérificateur de sécurité privé pour rechercher des anomalies ou des transactions qui semblent suspectes. Ils gardent ces vérificateurs privés sur leurs machines de signature spécialisées et ne partagent pas leurs critères spécifiques avec l'entreprise ou les autres signataires.
Nous avons passé les derniers mois à développer Console, qui sera une plateforme unifiée permettant aux émetteurs de configurer, déployer et gérer l'émission d'actifs et la sécurité depuis un seul endroit.
- Console est doté d'une détection automatisée des anomalies : DVN inconnus, changements de propriété, changements de confirmations de bloc, configurations non sécurisées, utilisation des valeurs par défaut, etc.
- Intégration intégrée de OneSig.
Lien direct vers cette mise à jour sur notre blog.


