il y a 2 heures
LayerZero met fin au service DVN 1/1 après une attaque contre le RPC et passe à des paramètres par défaut multi-DVN
LayerZero: Multi-Sig Security Mechanism Updated

Odaily
Points clés
LayerZero Labs a indiqué que le Lazarus Group a attaqué son RPC interne au cours des trois dernières semaines, ce qui a compromis la véritable source de son DVN, tandis que des fournisseurs RPC externes ont subi des attaques DDoS. LayerZero Labs a précisé que l'incident a touché 0,14 % des applications et environ 0,36 % de la valeur des actifs, et que les actifs restent sécurisés. LayerZero Labs a cessé de fournir le service DVN dans une configuration 1/1, et les chemins par défaut migreront vers des configurations multi-DVN avec des signatures d'au moins 3/3 ou 5/5. LayerZero Labs a conseillé aux développeurs de verrouiller les configurations et a indiqué que plus de 9 milliards de dollars ont été bridgés via le protocole depuis le 19 avril.
Sentiment de marché
prudemment baissier, stress accru, porté par la technologie.
Raison : LayerZero a mis fin à son service DVN 1/1 après une attaque contre le RPC interne, ce qui indique une sensibilité accrue aux enjeux de sécurité autour de la messagerie cross-chain.
Cas similaires passés
Ce type d'incident de sécurité cross-chain pousse généralement les protocoles vers des seuils de signature plus élevés et des paramètres par défaut plus conservateurs, tandis que l'impact de marché reste souvent contenu si les actifs restent sécurisés. Ce cas peut différer, car LayerZero a modifié le modèle de vérification par défaut plutôt que de signaler une perte de fonds confirmée.
Effets de ricochet
Le principal canal de transmission est le comportement des développeurs. Si les développeurs verrouillent les configurations et adoptent des paramètres DVN avec des signatures plus élevées, l'impact peut rester contenu tandis que la vérification cross-chain devient plus résiliente.
Opportunités et risques
Opportunités: Le principal point à surveiller est de savoir si les développeurs migrent vers des paramètres DVN en 3/3 ou 5/5 et verrouillent les configurations, car une adoption large montrerait que la mise à niveau de sécurité est en train de s'imposer.
Risques: Le principal point à surveiller est de savoir si d'autres perturbations liées au RPC affectent davantage de chemins, car une migration lente ou une pression continue sur le service pourrait prolonger le risque opérationnel.
This content is an AI-generated summary/analysis for informational purposes only and does not constitute investment advice.