Cryptonews

تفاصيل LayerZero استغلال KelpDAO بقيمة 292 مليون دولار وتشديد أمن الجسر

Source
CryptoNewsTrend
Published
تفاصيل LayerZero استغلال KelpDAO بقيمة 292 مليون دولار وتشديد أمن الجسر

أصدرت LayerZero Labs تقرير الحادث الخاص بهجوم جسر KelpDAO، قائلة إن حوالي 292 مليون دولار من rsETH تمت سرقتها بعد أن قام المهاجمون بتسميم البنية التحتية لـ RPC التي تستخدمها شبكة التحقق الخاصة بها وفرض تغييرات في السياسة حول تكوينات الموقع الفردي.

نشرت LayerZero Labs حسابًا تفصيليًا لاستغلال KelpDAO، مؤكدًا أن المهاجمين سرقوا ما يقرب من 116,500 rsETH، بقيمة حوالي 292 مليون دولار، من خلال تعريض البنية التحتية النهائية المرتبطة بطبقة التحقق المستخدمة في تكوين KelpDAO عبر السلسلة.

قالت الشركة إن الحادث كان يقتصر على إعداد rsETH الخاص بـ KelpDAO لأن التطبيق يعتمد على تكوين DVN 1 من 1 مع LayerZero Labs باعتباره المدقق الوحيد، وهو تصميم قالت LayerZero إنه يتناقض بشكل مباشر مع توصيتها الدائمة بأن تستخدم التطبيقات إعدادات DVN متعددة متنوعة مع التكرار.

وفي بيانها، قالت LayerZero إنه "لم يكن هناك أي عدوى لأي أصول أو تطبيقات أخرى عبر السلسلة"، بحجة أن بنية الأمان المعيارية للبروتوكول تحتوي على نصف قطر الانفجار حتى في حالة فشل تكوين واحد على مستوى التطبيق.

كيف عمل الهجوم

وفقًا لتقرير LayerZero، استهدف هجوم 18 أبريل 2026 البنية التحتية لـ RPC التي يعتمد عليها LayerZero Labs DVN بدلاً من استغلال بروتوكول LayerZero أو إدارة المفاتيح أو برنامج DVN نفسه.

وقالت الشركة إن المهاجمين تمكنوا من الوصول إلى قائمة RPCs التي تستخدمها DVN، وقاموا باختراق عقدتين تعملان في مجموعات منفصلة، ​​واستبدلوا الثنائيات على عقد op-geth، ثم استخدموا حمولات ضارة لتغذية بيانات المعاملات المزورة إلى المدقق مع إعادة البيانات الحقيقية إلى نقاط النهاية الأخرى، بما في ذلك خدمات المراقبة الداخلية.

ولإكمال الاستغلال، أطلق المهاجمون أيضًا هجمات DDoS على نقاط نهاية RPC غير المخترقة، مما أدى إلى تجاوز الفشل نحو العقد المسمومة وسمح لـ LayerZero Labs DVN بتأكيد المعاملات التي لم تحدث فعليًا.

ويتطابق عمل الطب الشرعي الخارجي مع هذا الوصف إلى حد كبير. وقالت تشيناليسيس إن المهاجمين المرتبطين بمجموعة لازاروس في كوريا الشمالية، وعلى وجه التحديد ترايدر ترايتور، لم يستغلوا خطأ العقد الذكي ولكن بدلاً من ذلك قاموا بتزوير رسالة عبر السلسلة عن طريق تسميم عقد RPC الداخلية والعقد الخارجية الساحقة في إعداد التحقق من نقطة فشل واحدة.

التغييرات الأمنية

قالت LayerZero إن الاستجابة الفورية تضمنت إيقاف واستبدال جميع عقد RPC المتأثرة، واستعادة LayerZero Labs DVN للعمل والاتصال بوكالات إنفاذ القانون أثناء العمل مع شركاء الصناعة وSeal911 لتتبع الأموال المسروقة.

والأهم من ذلك، أن الشركة تعمل على تغيير كيفية تعاملها مع التكوينات المحفوفة بالمخاطر. في البيان، قالت LayerZero إن DVN الخاص بها "لن يوقع أو يشهد على الرسائل من أي تطبيقات تستخدم تكوين 1/1"، وهو تحول مباشر في السياسة يهدف إلى منع تكرار وضع فشل KelpDAO.

تتواصل الشركة أيضًا مع المشروعات التي لا تزال تستخدم تكوينات 1/1 لترحيلها إلى نماذج DVN المتعددة مع التكرار، مما يعترف فعليًا بأن مرونة التكوين بدون قضبان الأمان المفروضة كانت متساهلة للغاية في الممارسة العملية.

لقد تصلبت صورة الإسناد أيضًا. وربطت Chaina Analysis الاستغلال بمجموعة Lazarus Group في كوريا الشمالية وتحديدًا TraderTraitor، بينما قالت Nexus Mutual إن الرسالة المزورة استنزفت 292 مليون دولار من جسر KelpDAO في أقل من 46 دقيقة، مما يجعلها واحدة من أكبر خسائر التمويل اللامركزي في عام 2026.

والنتيجة هي درس مألوف ولكنه قاس للبنية التحتية عبر السلسلة: يمكن للعقود الذكية أن تظل سليمة وقد يظل البروتوكول يفشل في الممارسة العملية إذا كانت طبقة الثقة خارج السلسلة ضعيفة بما فيه الكفاية. تحاول LayerZero الآن إثبات أن النتيجة الصحيحة من سرقة الجسر البالغة 292 مليون دولار ليست فشل الأمان المعياري، ولكن السماح لأي شخص بتشغيل إعداد موقع واحد كان الخطأ الحقيقي.