Ethereum Staking Giant Lido verliest slechts 1,4 ETH bij hackpoging
Lido, het grootste liquid staking-protocol van Ethereum, vermeed een groot beveiligingsincident nadat een van de negen orakelsleutels was gecompromitteerd in wat een low-impact maar ernstige inbreuk lijkt te zijn waarbij validatoroperator Chorus One betrokken was.
Lido beveiligt meer dan 25% van alle ETH die op Ethereum is ingezet, waardoor het een van de meest systemisch belangrijke protocollen in het Ethereum-ecosysteem is.
De gecompromitteerde sleutel was gekoppeld aan een hot wallet die werd gebruikt voor oracle-rapportage, wat leidde tot de diefstal van slechts 1,46 ETH ($ 4.200) aan gaskosten. Er werden geen gebruikersfondsen beïnvloed en er werd geen bredere inbreuk gedetecteerd, volgens X berichten van zowel Lido als Chorus One
Het orakelsysteem van Lido is een op blockchain gebaseerde tool die Ethereum-consensusgegevens levert aan de slimme contracten van Lido met behulp van een 5-of-9 quorum-mechanisme. Dit betekent dat zelfs als een of twee sleutels zijn gecompromitteerd, het systeem veilig kan functioneren.
Bijdragers ontdekten de verdachte activiteit voor het eerst vroeg op zondag nadat een waarschuwing met een laag saldo het adres nader had bekeken. Het onthulde ongeoorloofde toegang tot een orakel-privésleutel die door Chorus One werd gebruikt en die oorspronkelijk in 2021 was gemaakt en niet volgens dezelfde normen was beveiligd als nieuwere sleutels, zei het bedrijf in een X-bericht.
Als reactie hierop heeft Lido een nood-DAO-stemming gelanceerd om de gecompromitteerde orakelsleutel te roteren over drie contracten: het Accounting Oracle, het Validators Exit Bus Oracle en het CS Fee Oracle. De nieuwe sleutel is gegenereerd met behulp van betere beveiligingscontroles om herhaling te voorkomen.
De hack vond plaats op het moment dat verschillende andere oracle-operators niet-gerelateerde node-problemen ondervonden, waaronder een kleine Prysm-bug die werd geïntroduceerd door de recente Pectra-upgrade van Ethereum, waardoor oracle-rapporten op 10 mei kort werden vertraagd.
Het gecompromitteerde adres (0x140B) wordt vervangen door een nieuw beveiligd adres (0x285f), waarbij de on-chain stemming al is goedgekeurd en in de bezwaarperiode van 48 uur vanaf de Aziatische ochtenduren maandag.