Sebuah Alat AI Sumber Terbuka yang Tidak Dilihat Siapa Pun, Sudah Memprediksi Kerentanan Kelp DAO Senilai $292 Juta 12 Hari yang Lalu

marsbitDipublikasikan tanggal 2026-04-20Terakhir diperbarui pada 2026-04-20

Abstrak

Ringkasan: Pada 18 April 2026, Kelp DAO, protokol restaking di EigenLayer, mengalami eksploitasi senilai $292 juta melalui kerentanan konfigurasi jembatan LayerZero-nya. Penyerang mengeksploitasi setelan DVN (Decentralized Verifier Network) 1-of-1, yang memungkinkan pesan lintas rantai palsu disetujui hanya dengan satu tanda tangan yang disusupi. Ini memicu pencetakan 116.500 rsETH tanpa jaminan di Ethereum, yang kemudian digunakan sebagai jaminan di Aave dan platform lain untuk meminjam ETH sungguhan. 12 hari sebelumnya, pada 6 April, alat audit keamanan AI sumber terbuka telah memperingatkan tentang risiko ini, mencatat kurangnya transparansi dalam konfigurasi DVN dan kemiripannya dengan pola serangan Ronin/Harmony. Laporan tersebut menyoroti kegagalan tata kelola, ketergantungan pada satu titik, dan kurangnya mekanisme asuransi. Kerusakan meluas ke banyak chain, menyebabkan bad debt besar di Aave dan membekukan dana pengguna. Insiden ini menunjukkan bahwa keamanan DeFi melampaui kode kontrak, mencakup konfigurasi, tata kelola, dan arsitektur.

Penulis: Zengineer

Kompilasi: Deep Tide TechFlow

Panduan Deep Tide: 18 April, Kelp DAO diretas senilai $292 juta, menjadi insiden DeFi terbesar sepanjang 2026. Kerentanannya tidak ada dalam kode kontrak, melainkan pada konfigurasi node validasi 1-of-1 dari jembatan silang-chain LayerZero—satu titik kegagalan saja dapat memalsukan pesan silang-chain. Penulis sudah menandai titik risiko ini 12 hari yang lalu saat memindai Kelp dengan alat audit AI sumber terbuka yang dikembangkannya sendiri. Artikel ini merekonstruksi keseluruhan proses serangan, serta merefleksikan tiga hal yang tidak dilakukan alat dengan benar saat itu.

Apa itu Kelp DAO

Kelp DAO adalah protokol restaking likuiditas yang dibangun di atas EigenLayer. Mekanismenya seperti ini: pengguna menyetor ETH atau token staking likuid (stETH, ETHx) ke dalam kontrak Kelp, kontrak kemudian mendelegasikan aset ke node operator EigenLayer untuk restaking—sambil memberikan keamanan ke beberapa AVS (Actively Validated Services, Layanan Validasi Aktif). Sebagai imbalan, pengguna menerima rsETH sebagai bukti kepemilikan. Berbeda dengan restaking langsung di EigenLayer (aset terkunci), rsETH bersifat likuid—dapat diperdagangkan, digunakan sebagai jaminan di protokol peminjaman seperti Aave, dan dapat disilangkan antar-chain.

Untuk mencapai likuiditas silang-chain ini, Kelp menggunakan standar OFT (Omnichain Fungible Token, Token Fungible All-Chain) LayerZero untuk men-deploy rsETH di lebih dari 16 chain. Ketika Anda mentransfer rsETH dari Ethereum ke suatu L2, DVN (Decentralized Verifier Network, Jaringan Verifier Terdesentralisasi) LayerZero akan memverifikasi apakah pesan silang-chain ini sah. Arsitektur jembatan inilah yang menjadi inti cerita selanjutnya.

Kelp diprakarsai oleh Amitej Gajjala dan Dheeraj Borra (sebelumnya pendiri bersama Stader Labs), diluncurkan pada Desember 2023, TVL puncak $2.09 miliar, tata kelola menggunakan multisig 6/8 dan timelock upgrade kontrak 10 hari. Token tata kelola KERNEL mengelola tiga lini: Kelp, Kernel, Gain.

Peristiwa Peretasan

18 April 2026, penyerang menarik 116,500 rsETH dari jembatan silang-chain Kelp DAO, setara dengan $292 juta—insiden peretasan DeFi terbesar sepanjang 2026. Penyebab utamanya bukan kerentanan kode kontrak pintar, melainkan masalah konfigurasi: pengaturan DVN 1-of-1 (artinya hanya 1 node validasi, disetujui dengan 1 tanda tangan), memungkinkan penyerang memalsukan pesan silang-chain hanya dengan melanggar satu node yang terisolasi.

12 hari sebelumnya, 6 April, alat audit keamanan sumber terbuka saya sudah menandai vektor serangan ini.

Perlu dikatakan: peretasan ini menyebabkan kerugian nyata bagi orang-orang nyata. Penyimpan WETH Aave yang tidak pernah menyentuh rsETH, dananya dibekukan; LP di berbagai protokol harus menanggung kerugian yang tidak mereka setujui. Artikel ini menganalisis apa yang terjadi, apa yang ditangkap alat kami—tetapi biaya kerugian yang dialami orang sungguhan, lebih penting daripada skor risiko apa pun.

Laporan lengkap tersedia di GitHub, stempel waktu commit dapat diverifikasi siapa pun. Berikut adalah apa yang kami tangkap, apa yang terlewat, dan apa artinya bagi alat keamanan DeFi.

46 Menit, Guncangan DeFi

UTC 18 April 17:35, penyerang melanggar node validasi DVN yang terisolasi itu, lalu menyuruhnya "menyetujui" pesan silang-chain palsu. Endpoint LayerZero melihat DVN menyetujui, lalu meneruskan pesan ke kontrak OFT Kelp melalui lzReceive—kontrak mematuhi, mencetak 116,500 rsETH di mainnet Ethereum. Pesan mengklaim bahwa aset jaminan senilai itu dikunci di chain lain. Aset-aset itu tidak pernah ada.

Selanjutnya adalah aliran pencucian uang standar DeFi:

  1. Menyimpan rsETH curian sebagai jaminan ke Aave V3, Compound V3, Euler
  2. Menggunakan jaminan tanpa backing nyata ini, meminjam sekitar $236 juta WETH
  3. Mengumpulkan sekitar 74,000 ETH, menguangkan melalui Tornado Cash

46 menit kemudian, 18:21, multisig pause darurat Kelp membekukan kontrak. Penyerang kemudian melakukan dua serangan lanjutan (masing-masing 40,000 rsETH, ~$100 juta) semuanya gagal—pause ini menghentikan sekitar $200 juta tambahan.

Namun dampaknya masih parah. Aave V3 menelan kerugian sekitar $177 juta. Token AAVE anjlok 10.27%. ETH turun 3%. Utilisasi WETH di Aave langsung penuh 100%, penyimpan berebut menarik dana. rsETH di lebih dari 20 L2, semuanya menjadi aset dengan nilai dipertanyakan dalam semalam.

6 April, Apa yang Ditangkap Laporan

Awal April, tak lama setelah peretasan Drift Protocol $285 juta pada 1 April, saya menulis sebuah keahlian Claude Code sumber terbuka crypto-project-security-skill—sebuah kerangka kerja penilaian risiko arsitektur berbantuan AI, menggunakan data publik (DeFiLlama, GoPlus, Safe API, verifikasi on-chain) untuk menilai protokol DeFi. Ini bukan pemindai kode, juga bukan alat verifikasi formal. Peristiwa Drift membuat saya melihat: yang benar-benar menyebabkan kerugian terbesar, tidak ada dalam kode kontrak pintar—melainkan dalam kerentanan tata kelola, kelalaian konfigurasi, area buta arsitektur, tempat yang tidak pernah dilihat pemindai kode. Jadi saya menulis alat yang khusus menilai lapisan-lapisan ini: struktur tata kelola, ketergantungan oracle, mekanisme ekonomi, arsitektur silang-chain, membandingkan setiap protokol dengan pola serangan sejarah terkenal (Drift, Euler, Ronin, Harmony, Mango).

6 April, saya menjalankan audit lengkap pada Kelp DAO. Laporan lengkap dipublikasikan di GitHub, dengan stempel waktu commit yang tidak dapat diubah.

Laporan memberikan skor triase gabungan 72/100 (risiko medium) untuk Kelp. Dalam retrospeksi, skor ini terlalu longgar—beberapa celah informasi silang-chain yang tidak terjawab seharusnya menurunkan skor. Namun bahkan dalam peringkat risiko medium, laporan menunjuk vektor serangan yang kemudian dieksploitasi sungguhan.

Cuplikan layar di bawah ini, adalah teks asli bagian "Information Gaps" laporan—tentang konfigurasi DVN Kelp yang menjadi akar penyebab peretasan $292 juta:

Keterangan Gambar: Bab "Information Gaps" laporan 6 April, ketidaktransparan konfigurasi DVN disebut langsung

Berikut adalah perbandingan point-by-point apa yang ditandai laporan, dan apa yang terjadi sebenarnya.

Temuan 1: Ketidaktransparan Konfigurasi DVN (Sinyal Peringatan)

Teks Laporan Asli: "Konfigurasi LayerZero DVN (himpunan validator per chain, persyaratan threshold) tidak diungkapkan secara publik"

Apa yang Terjadi Sebenarnya: Kelp menjalankan konfigurasi DVN 1-of-1. Satu node. Satu titik tunggal. Penyerang mengambil alih satu node ini, dan memalsukan pesan silang-chain. Jika konfigurasinya 2-of-3 (rekomendasi minimum industri), penyerang harus melanggar beberapa pihak validasi independen secara bersamaan.

Perlu diperjelas: ini adalah masalah Kelp, bukan masalah LayerZero. LayerZero adalah infrastruktur—ia menyediakan kerangka kerja DVN, setiap protokol memilih konfigurasinya sendiri: berapa node validator (1-of-1, 2-of-3, 3-of-5...), node siapa yang digunakan, threshold per chain berapa. Kelp memilih 1-of-1 saat mendeploy jembatan OFT. LayerZero sepenuhnya mendukung 2-of-3 atau lebih tinggi—Kelp sendiri yang tidak mengaktifkannya.

Analogi: AWS menyediakan MFA (autentikasi multi-faktor). Jika akun Anda diretas karena Anda tidak pernah mengaktifkan MFA, itu masalah Anda, bukan AWS. LayerZero menaruh mekanisme keamanan di sana, Kelp tidak menggunakannya.

Laporan kami saat itu tidak dapat menentukan threshold DVN spesifik (karena Kelp tidak pernah mengungkapkannya), tetapi kami mencantumkan ketidaktransparan ini secara jelas sebagai celah informasi yang belum terselesaikan dan item risiko. Keengganan untuk mengungkapkan sendiri, adalah bendera merah).

Temuan 2: Kegagalan Titik Tunggal di 16 Chain (Tepat Sasaran)

Teks Laporan Asli: "Kegagalan titik tunggal LayerZero DVN, dapat mempengaruhi rsETH di 16 chain yang didukung secara bersamaan"

Apa yang Terjadi Sebenarnya: Pesan palsu langsung mengenai mainnet Ethereum, gelombang kejut menyebar ke semua chain yang telah mendeploy rsETH. LayerZero secara preventif menjeda semua jembatan OFT keluar dari Ethereum. Pemegang rsETH di lebih dari 20 L2, token di tangan mereka tiba-tiba tidak jelas lagi ada jaminannya atau tidak.

Ini adalah risiko sistemik dari deployment multi-chain: rsETH beredar secara bersamaan di Arbitrum, Optimism, Base, Scroll, dan L2 lainnya, tetapi semua token ini berasal dari aset di mainnet Ethereum. Begitu jembatan mainnet dilanggar, rsETH di setiap L2 sekaligus kehilangan jaminan—pemegang tidak dapat menebus, juga tidak dapat memverifikasi apakah token mereka masih berharga. earnETH Lido (memiliki eksposur rsETH), jembatan LayerZero Ethena—semua terpaksa dijeda. Radius ledakan jauh melampaui Kelp sendiri.

Temuan 3: Kontrol Tata Kelola Silang-Chain Tidak Diverifikasi (Masalah Terkait)

Teks Laporan Asli: "Kontrol tata kelola atas konfigurasi LayerZero OFT di berbagai chain tidak diverifikasi—khususnya: apakah kontrol ini milik multisig 6/8 dan timelock 10 hari yang sama, atau dikendalikan oleh kunci admin independen"

Apa yang Terjadi Sebenarnya: Konfigurasi DVN jelas tidak berada di bawah tata kelola ketat protokol inti. Jika perubahan konfigurasi jembatan juga dikelola oleh multisig 6/8 dan timelock 10 hari, pengaturan DVN 1-of-1 akan membutuhkan persetujuan 6 dari 8 penandatangan—konfigurasi seperti itu kecil kemungkinannya tidak diperhatikan.

Ini mengungkap area buta tata kelola umum: banyak protokol menetapkan multisig ketat dan timelock untuk upgrade kontrak inti, tetapi dalam perubahan di lapisan operasional—konfigurasi jembatan, parameter oracle, manajemen whitelist—seringkali hanya satu kunci admin yang dapat mengubah. Tata kelola protokol inti Kelp adalah yang terdepan di industri (multisig 6/8 + timelock 10 hari), tetapi perlindungan ini tidak meluas ke vektor serangan terbesarnya: jembatan silang-chain.

Temuan 4: Cocok dengan Pola Serangan Ronin/Harmony (Tepat Sasaran)

Teks Laporan Asli: "Preseden sejarah paling relevan melibatkan keamanan jembatan. Deployment LayerZero Kelp di 16 chain, membawa kompleksitas operasional yang mirip dengan arsitektur multi-chain Ronin"

Apa yang Terjadi Sebenarnya: Jalur serangan hampir sempurna meniru skrip Ronin—melanggar validator jembatan, memalsukan pesan, mengosongkan aset. Modul pencocokan pola serangan alat kami, yang membandingkan arsitektur protokol dengan kategori serangan sejarah, dengan benar mengidentifikasi ini sebagai vektor serangan berisiko tertinggi.

Latar belakang sejarah: 2022, Jembatan Ronin kehilangan $625 juta karena 5 (dari 9) validator dilanggar; tahun yang sama, Jembatan Horizon Harmony kehilangan $100 juta karena 2 (dari 5) validator dilanggar. Situasi Kelp lebih ekstrem—hanya 1 validator, menekan ambang serangan ke yang terendah absolut. Alat dapat menandai risiko ini karena secara otomatis membandingkan arsitektur protokol dengan pola serangan sejarah ini, bukan hanya melihat kode.

Temuan 5: Tidak Ada Kolam Asuransi (Memperbesar Kerugian)

Teks Laporan Asli: "Protokol saat ini tidak memiliki kolam asuransi khusus, juga tidak memiliki mekanisme penanggung kerugian sosialisasi untuk menyerap peristiwa slashing"

Apa yang Terjadi Sebenarnya: Karena tidak ada cadangan asuransi, kerugian $292 juta seluruhnya ditelan oleh protokol hilir. Cadangan pemulihan Aave menutupi kurang dari 30% dari kerugian $177 juta-nya. LP yang tidak ada hubungannya dengan keputusan konfigurasi jembatan Kelp—menanggung dampak terbesar.

Penyerang menyimpan rsETH curian sebagai jaminan, ke Aave V3, Compound V3, Euler, lalu meminjam WETH sungguhan. Begitu rsETH dikonfirmasi tidak dijamin, posisi ini menjadi kerugian "tidak dapat dilikuidasi"—jaminan menjadi tidak berharga, tetapi WETH yang dipinjamkan sudah hilang. Utilisasi WETH di Aave langsung penuh, pengguna biasa tidak dapat menarik bahkan jika mereka ingin. Jika Anda adalah penyimpan WETH di Aave, bahkan jika Anda tidak pernah menyentuh rsETH, dana Anda terpengaruh. Kemitraan asuransi Kelp dan Nexus Mutual hanya mencakup produk vault tertentu, tidak mencakup eksposur protokol rsETH inti.

Ini adalah kegagalan di kedua sisi. Sisi Kelp: sebuah protokol yang mengelola TVL $1.3 miliar, nol kolam asuransi, nol mekanisme penyerapan kerugian. Saat jembatan dilanggar, tidak ada bantalan yang dapat menyerap kerusakan. Sisi Aave: menerima rsETH sebagai jaminan, tetapi tidak sepenuhnya menilai risiko konfigurasi jembatan silang-chain-nya. Parameter risiko Aave (LTV, threshold likuidasi) dirancang untuk fluktuasi harga normal, tetapi tidak mempertimbangkan risiko ekor "konfigurasi jembatan dilanggar menyebabkan jaminan menjadi nol dalam semalam". Cadangan pemulihan bahkan tidak menutupi 30% kerugian. Pada dasarnya, ini adalah kegagalan penetapan harga risiko: Aave memperlakukan rsETH sebagai aset yang berfluktuasi normal, tetapi sebenarnya membawa risiko ekor biner dari kegagalan jembatan. Kegagalan dari kedua sisi bertumpuk—sisi Kelp tidak memiliki asuransi untuk mencegah jaminan buruk memasuki sistem, sisi Aave tidak melakukan pemodelan risiko yang cukup halus untuk membatasi eksposur dalam skenario seperti ini.

Di Mana Kami Salah

Ada tiga hal yang seharusnya dilakukan lebih baik:

Peringkat risiko terlalu rendah. Kami memberi risiko jembatan silang-chain peringkat "medium". Tiga dari lima celah informasi yang belum terselesaikan dalam laporan terkait konfigurasi jembatan LayerZero, dan cocok dengan pola serangan sejarah Ronin/Harmony—ini seharusnya "tinggi" atau "kritis". Ketidaktransparan sendiri seharusnya menjadi sinyal yang lebih kuat.

Kami gagal menembus lapisan konfigurasi. Laporan berulang kali meminta Kelp mengungkapkan threshold DVN, tetapi kami tidak dapat memverifikasi secara independen. Ini adalah area buta struktural yang sama yang ditunjukkan oleh analisis pasca-peristiwa: alat audit yang ada berfokus pada logika kode, tidak dapat menangkap risiko di lapisan konfigurasi. Kami menandai masalahnya, tetapi tidak dapat menjawab.

Kami tidak memeriksa on-chain. Konfigurasi DVN sebenarnya dapat dibaca langsung on-chain melalui kontrak EndpointV2 LayerZero. Kami dapat mengkueri registry ULN302 untuk memverifikasi secara independen threshold DVN Kelp, bukan hanya menandainya sebagai "tidak diungkapkan secara publik". Jika diperiksa saat itu, kami dapat langsung melihat konfigurasi 1-of-1, bahkan tidak perlu Kelp mengungkapkannya. Ini adalah arah perbaikan paling spesifik untuk alat: menambahkan verifikasi konfigurasi DVN on-chain dalam langkah penilaian silang-chain.

Temuan tidak cukup spesifik, tidak cukup dapat ditindaklanjuti. Mengatakan "Konfigurasi DVN tidak diungkapkan" adalah mengamati kurangnya dokumentasi—bukan memprediksi serangan. Risiko-risiko ini (konsentrasi oracle, ketergantungan jembatan, kurangnya asuransi) sebenarnya juga umum ada di sebagian besar protokol DeFi silang-chain. Alat menandai ketidaktransparan Kelp, tetapi juga menandai pola serupa pada puluhan protokol yang tidak diserang. Tanpa mengumumkan tingkat false positive, mengklaim "kami memprediksikan" adalah membesar-besarkan fakta. Pernyataan yang lebih jujur adalah: kami mengajukan beberapa pertanyaan benar yang tidak ditanyakan siapa pun, dan salah satunya kebetulan mengenai titik kritis.

Tentang 'Pengungkapan Bertanggung Jawab'

Pertanyaan yang adil: jika kami sudah menandai risiko-risiko ini pada 6 April, mengapa tidak memberi tahu Kelp sebelum diserang pada 18 April?

Tidak diberi tahu. Alasannya: laporan mengidentifikasi ketidaktransparan—"Konfigurasi DVN tidak diungkapkan", bukan kerentanan yang dapat dieksploitasi secara spesifik. Kami tidak tahu konfigurasinya 1-of-1, hanya tahu konfigurasi tidak dipublikasikan. Tidak cukup spesifik untuk sesuatu yang dapat diungkapkan. "Konfigurasi jembatan Anda tidak didokumentasikan" adalah observasi tata kelola, bukan laporan yang cocok untuk diserahkan ke program bug bounty.

Dalam retrospeksi, kami dapat langsung menghubungi tim Kelp, menanyakan threshold DVN mereka. Percakapan itu mungkin dapat mengungkap konfigurasi 1-of-1, memicu perbaikan. Kami tidak melakukannya. Ini sebuah pelajaran: bahkan jika suatu temuan tampak terlalu kabur untuk proses pengungkapan formal, mengirim pesan pribadi untuk bertanya tetap berharga.

Apa Artinya bagi Keamanan DeFi

Peretasan Kelp—sama seperti peretasan Drift 17 hari sebelumnya—bukan kerentanan kontrak pintar. Pemindai kode otomatis seperti Slither, Mythril, bahkan GoPlus tidak dapat menangkapnya. Kerentanan tersembunyi dalam konfigurasi deployment, celah tata kelola, keputusan arsitektur, berada di atas lapisan kode.

Ini juga merupakan proposisi inti dari crypto-project-security-skill:

Keamanan protokol bukan hanya keamanan kode. Sebuah protokol dapat memiliki Solidity sempurna, lima audit dari perusahaan top, bug bounty $250,000—lalu tetap dicuri $292 juta karena masalah konfigurasi validator jembatan.

Alat ini open source di GitHub—siapa pun dapat meninjau metodologi, menjalankannya sendiri, atau meningkatkannya.

Linimasa

12 hari. Sinyal sudah ada di sana. Pertanyaannya: bagaimana ekosistem membangun alat yang dapat melihat sinyal-sinyal ini sebelum jembatan berikutnya runtuh.

Apa yang Dapat Anda Lakukan

Jika Anda memiliki aset dalam protokol DeFi dengan jembatan silang-chain:

  1. Jalankan audit sendiri. Alatnya open source. Jangan percaya kami—verifikasi sendiri.
  2. Periksa konfigurasi validator jembatan. Jika sebuah protokol tidak mau mengungkapkan threshold DVN-nya, anggap sebagai bendera merah. Laporan kami melakukan hal itu, dan terbukti benar.
  3. Jangan berasumsi audit kode mencakup segalanya. Kelp memiliki lebih dari 5 audit kode dari perusahaan dan platform terkenal (Code4rena, SigmaPrime, MixBytes). Audit kode tradisional tidak dirancang untuk menangkap risiko lapisan konfigurasi seperti pengaturan threshold DVN—itu adalah jenis analisis lain, bukan kelalaian perusahaan audit.
  4. Evaluasi cakupan asuransi. Jika sebuah protokol tidak memiliki kolam asuransi, dan Anda adalah LP di platform peminjaman yang menerima tokennya sebagai jaminan, Anda secara implisit menjaminnya. Penyimpan WETH di Aave kali ini, belajar dengan cara yang paling keras.

Gambaran Lebih Besar: AI Agent sebagai Lapisan Keamanan

Artikel ini berbicara tentang sebuah alat dan sebuah peretasan. Tetapi klaim di baliknya lebih besar: AI Agent dapat menjadi lapisan keamanan independen untuk investor DeFi.

Model keamanan tradisional industri crypto seperti ini: protokol mempekerjakan perusahaan audit, perusahaan audit melihat kode, perusahaan audit menerbitkan laporan. Model ini memiliki area buta—peristiwa Kelp mengilustrasikannya, berfokus pada kebenaran kode, tetapi melewatkan risiko konfigurasi, tata kelola, arsitektur.

Claude Code dan alat keahlian semacam ini membawa jalur alternatif: siapa pun dapat menggunakan data publik, menjalankan penilaian risiko berbantuan AI pada protokol apa pun dalam beberapa menit. Anda tidak perlu menghabiskan $200,000 untuk menyewa perusahaan audit. Anda tidak perlu bisa membaca Solidity. Anda meminta agent untuk membandingkan arsitektur protokol dengan pola serangan yang diketahui, itu akan mengajukan pertanyaan yang harus Anda tanyakan sebelum menyimpan uang.

Ini tidak menggantikan audit profesional—tetapi menurunkan ambang batas due diligence lapisan pertama ke tingkat yang dapat digunakan semua orang. Seorang LP yang sedang mempertimbangkan untuk memasukkan dana ke protokol restaking baru, sekarang dapat menjalankan perintah audit defi , mendapatkan penilaian risiko terstruktur yang mencakup tata kelola, oracle, jembatan, mekanisme ekonomi. Ini adalah pergeseran nyata dalam cara investor ritel dan menengah melindungi diri sendiri.

Laporan Kelp itu tidak sempurna. Itu memberi risiko jembatan peringkat medium, seharusnya kritis. Itu tidak menembus lapisan konfigurasi. Tetapi itu mengajukan pertanyaan yang benar—jika tim Kelp atau LP mana pun saat itu menanggapi pertanyaan-pertanyaan ini dengan serius, kerugian $292 juta dapat dihindari.

Pertanyaan Terkait

QApa yang menyebabkan kerentanan utama dalam Kelp DAO yang mengakibatkan kehilangan $292 juta?

AKerentanan utama bukan pada kode kontrak pintar, tetapi pada konfigurasi node validasi 1-of-1 di jembatan lintas rantai LayerZero. Serangan hanya membutuhkan satu node yang disusupi untuk memalsukan pesan lintas rantai.

QBagaimana alat audit AI penulis mengidentifikasi risiko ini sebelum serangan terjadi?

AAlat audit AI sumber terbuka penulis, crypto-project-security-skill, telah menandai risiko ini 12 hari sebelum serangan. Laporannya menyoroti kurangnya transparansi dalam konfigurasi DVN LayerZero Kelp DAO dan membandingkan pola serangannya dengan insiden jembatan Ronin dan Harmony.

QMengapa kerugian menyebar ke platform lain seperti Aave, dan apa dampaknya?

APenyerang menggunakan rsETH yang dicuri sebagai jaminan di Aave, Compound, dan Euler untuk meminjam WETH sungguhan. Ketika rsETH kehilangan nilainya, pinjaman ini menjadi pinjaman macet, menyebabkan Aave menanggung kerugian sekitar $177 juta dan membekukan penarikan untuk penyimpan WETH biasa.

QApa saja keterbatasan alat audit yang diakui oleh penulis dalam kasus ini?

AAlat memberi peringkat risiko jembatan 'sedang' padahal seharusnya 'tinggi', tidak dapat memverifikasi konfigurasi DVN secara langsung di chain, dan tidak secara proaktif menghubungi tim Kelp untuk mengklarifikasi ambang batas DVN yang tidak diungkapkan.

QApa pelajaran utama untuk pengguna DeFi dari insiden Kelp DAO ini?

APengguna harus memverifikasi konfigurasi validator jembatan protokol, memahami bahwa audit kode tradisional tidak mencakup risiko konfigurasi atau tata kelola, mengevaluasi cakupan asuransi protokol, dan menggunakan alat analisis risiko independen untuk penelitian mereka sendiri.

Bacaan Terkait

Menurunkan Ekspektasi untuk Bull Market Bitcoin Berikutnya

Artikel ini membahas penurunan ekspektasi penulis terhadap potensi kenaikan harga Bitcoin (BTC) pada siklus bull market berikutnya. Penulis, Alex Xu, yang sebelumnya memegang BTC sebagai aset terbesarnya, telah mengurangi porsi BTC dari full menjadi sekitar 30% pada kisaran harga $100.000-$120.000, dan kembali mengurangi di level $78.000-$79.000. Alasan utama penurunan ekspektasi ini adalah: 1. **Energi Penggerak yang Melemah:** Narasi adopsi BTC yang mendorong kenaikan signifikan di siklus sebelumnya (dari aset niche hingga institusi besar via ETF) sulit terulang. Langkah berikutnya, seperti masuknya BTC ke dalam cadangan bank sentral negara maju, dianggap sangat sulit tercapai dalam 2-3 tahun ke depan. 2. **Biaya Peluang Pribadi:** Penulis menemukan peluang investasi yang lebih menarik di perusahaan-perusahaan lain. 3. **Dampak Resesi Industri Kripto:** Menyusutnya industri kripto secara keseluruhan (banyak model bisnis seperti SocialFi dan GameFi terbukti gagal) dapat memperlambat pertumbuhan basis pemegang BTC. 4. **Biaya Pendanaan Pembeli Utama:** Perusahaan pembeli BTC terbesar, Stratis, menghadapi kenaikan biaya pendanaan yang memberatkan, yang dapat mengurangi kecepatan pembeliannya dan memberi tekanan jual. 5. **Pesaing Baru untuk "Emas Digital":** Hadirnya "tokenized gold" (emas yang ditokenisasi) menawarkan keunggulan yang mirip dengan BTC (seperti dapat dibagi dan dipindahkan) sehingga menjadi pesaing serius. 6. **Masalah Anggaran Keamanan:** Imbalan miner yang terus berkurang pasca halving menimbulkan kekhawatiran tentang keamanan jaringan, sementara upaya mencari sumber fee baru seperti ordinals dan L2 dinilai gagal. Penulis menyatakan tetap memegang BTC sebagai aset besar dan terbuka untuk membeli kembali jika alasannya tidak lagi relevan atau muncul faktor positif baru, meski siap menerima jika harganya sudah terlalu tinggi untuk dibeli kembali.

marsbit04/27 02:47

Menurunkan Ekspektasi untuk Bull Market Bitcoin Berikutnya

marsbit04/27 02:47

Trading

Spot
Futures

Artikel Populer

Cara Membeli DAO

Selamat datang di HTX.com! Kami telah membuat pembelian DAO Maker (DAO) menjadi mudah dan nyaman. Ikuti panduan langkah demi langkah kami untuk memulai perjalanan kripto Anda.Langkah 1: Buat Akun HTX AndaGunakan alamat email atau nomor ponsel Anda untuk mendaftar akun gratis di HTX. Rasakan perjalanan pendaftaran yang mudah dan buka semua fitur.Dapatkan Akun SayaLangkah 2: Buka Beli Kripto, lalu Pilih Metode Pembayaran AndaKartu Kredit/Debit: Gunakan Visa atau Mastercard Anda untuk membeli DAO Maker (DAO) secara instan.Saldo: Gunakan dana dari saldo akun HTX Anda untuk melakukan trading dengan lancar.Pihak Ketiga: Kami telah menambahkan metode pembayaran populer seperti Google Pay dan Apple Pay untuk meningkatkan kenyamanan.P2P: Lakukan trading langsung dengan pengguna lain di HTX.Over-the-Counter (OTC): Kami menawarkan layanan yang dibuat khusus dan kurs yang kompetitif bagi para trader.Langkah 3: Simpan DAO Maker (DAO) AndaSetelah melakukan pembelian, simpan DAO Maker (DAO) di akun HTX Anda. Selain itu, Anda dapat mengirimkannya ke tempat lain melalui transfer blockchain atau menggunakannya untuk memperdagangkan mata uang kripto lainnya.Langkah 4: Lakukan trading DAO Maker (DAO)Lakukan trading DAO Maker (DAO) dengan mudah di pasar spot HTX. Cukup akses akun Anda, pilih pasangan perdagangan, jalankan trading, lalu pantau secara real-time. Kami menawarkan pengalaman yang ramah pengguna baik untuk pemula maupun trader berpengalaman.

205 Total TayanganDipublikasikan pada 2024.12.11Diperbarui pada 2025.03.21

Cara Membeli DAO

Diskusi

Selamat datang di Komunitas HTX. Di sini, Anda bisa terus mendapatkan informasi terbaru tentang perkembangan platform terkini dan mendapatkan akses ke wawasan pasar profesional. Pendapat pengguna mengenai harga DAO (DAO) disajikan di bawah ini.

活动图片