Cryptonews

LayerZero $292M KelpDAO کے استحصال اور پل کی حفاظت کو سخت کرنے کی تفصیلات

Source
CryptoNewsTrend
Published
LayerZero $292M KelpDAO کے استحصال اور پل کی حفاظت کو سخت کرنے کی تفصیلات

LayerZero Labs نے KelpDAO برج حملے پر اپنی واقعہ کی رپورٹ جاری کی ہے، جس میں کہا گیا ہے کہ rsETH میں تقریباً 292 ملین ڈالر چوری کیے گئے جب حملہ آوروں نے اس کے تصدیقی نیٹ ورک کے ذریعے استعمال ہونے والے RPC انفراسٹرکچر کو زہر آلود کر دیا اور سنگل سائنر کنفیگریشنز کے ارد گرد پالیسی میں تبدیلیاں کرنے پر مجبور کیا۔

LayerZero Labs نے KelpDAO کے استحصال کا ایک تفصیلی اکاؤنٹ شائع کیا ہے، اس بات کی تصدیق کرتے ہوئے کہ حملہ آوروں نے KelpDAO کی کراس چین کنفیگریشن میں استعمال ہونے والی تصدیقی پرت سے منسلک بہاو کے بنیادی ڈھانچے سے سمجھوتہ کرکے، تقریباً 116,500 rsETH چوری کیے، جن کی مالیت تقریباً 292 ملین ڈالر تھی۔

کمپنی نے کہا کہ یہ واقعہ KelpDAO کے rsETH سیٹ اپ تک محدود تھا کیونکہ ایپلیکیشن LayerZero Labs کے ساتھ واحد تصدیق کنندہ کے طور پر 1-of-1 DVN کنفیگریشن پر انحصار کرتی ہے، ایک ڈیزائن LayerZero نے کہا کہ براہ راست اس کی مستقل سفارش سے متصادم ہے کہ ایپلی کیشنز redundancy کے ساتھ متنوع ملٹی-DVN سیٹ اپ استعمال کرتی ہیں۔

اپنے بیان میں، LayerZero نے کہا کہ "کسی بھی دوسرے کراس چین اثاثوں یا ایپلی کیشنز کے لیے صفر متعدی بیماری ہے،" یہ دلیل دیتے ہوئے کہ پروٹوکول کے ماڈیولر سیکیورٹی فن تعمیر میں بلاسٹ رداس موجود ہے یہاں تک کہ ایک ایپلیکیشن لیول کنفیگریشن ناکام ہونے کے باوجود۔

حملہ کیسے کام کرتا تھا۔

LayerZero کی رپورٹ کے مطابق، اپریل 18، 2026 کے حملے نے RPC انفراسٹرکچر کو نشانہ بنایا جس پر LayerZero Labs DVN پر انحصار کیا گیا تھا نہ کہ LayerZero پروٹوکول، کلیدی انتظام، یا خود DVN سافٹ ویئر کا استحصال کرنے کے۔

کمپنی نے کہا کہ حملہ آوروں نے DVN کے ذریعے استعمال ہونے والے RPCs کی فہرست تک رسائی حاصل کی، الگ الگ کلسٹرز پر چلنے والے دو نوڈس سے سمجھوتہ کیا، op-geth نوڈس پر بائنریز کو تبدیل کیا، اور پھر تصدیق کنندہ کو جعلی لین دین کے ڈیٹا کو فیڈ کرنے کے لیے نقصان دہ پے لوڈز کا استعمال کیا جبکہ سچے ڈیٹا کو دوسرے اختتامی مقامات پر واپس کرتے ہوئے، بشمول اندرونی نگرانی کی خدمات۔

استحصال کو مکمل کرنے کے لیے، حملہ آوروں نے غیر سمجھوتہ شدہ RPC اینڈ پوائنٹس پر DDoS حملے بھی شروع کیے، جس نے زہریلے نوڈس کی طرف ناکامی کو جنم دیا اور LayerZero Labs DVN کو ان لین دین کی تصدیق کرنے کی اجازت دی جو حقیقت میں کبھی نہیں ہوئی تھیں۔

بیرونی فرانزک کام اس تفصیل سے بڑے پیمانے پر میل کھاتا ہے۔ Chainalysis نے کہا کہ شمالی کوریا کے Lazarus گروپ سے منسلک حملہ آوروں، خاص طور پر TraderTraitor، نے سمارٹ کنٹریکٹ بگ کا فائدہ نہیں اٹھایا بلکہ اس کے بجائے اندرونی RPC نوڈس کو زہر دے کر اور ایک ہی پوائنٹ کی ناکامی کی توثیق سیٹ اپ میں بیرونی کو بھاری بھرکم کراس چین پیغام تیار کیا۔

سیکیورٹی تبدیلیاں

LayerZero نے کہا کہ فوری ردعمل میں تمام متاثرہ RPC نوڈس کو فرسودہ اور تبدیل کرنا، LayerZero Labs DVN کو آپریشن میں بحال کرنا اور قانون نافذ کرنے والے اداروں سے رابطہ کرنا شامل ہے جبکہ صنعتی شراکت داروں اور Seal911 کے ساتھ کام کرتے ہوئے چوری شدہ فنڈز کا پتہ لگانا شامل ہے۔

مزید اہم بات یہ ہے کہ کمپنی تبدیل کر رہی ہے کہ وہ کس طرح خطرناک کنفیگریشنز کو ہینڈل کرتی ہے۔ بیان میں، LayerZero نے کہا کہ اس کا DVN "کسی بھی ایپلی کیشن کے پیغامات پر دستخط یا تصدیق نہیں کرے گا جو 1/1 کنفیگریشن کا استعمال کرتی ہے،" ایک براہ راست پالیسی شفٹ جس کا مقصد KelpDAO فیل موڈ کو دہرانے سے روکنا ہے۔

کمپنی ان پروجیکٹس تک بھی پہنچ رہی ہے جو اب بھی 1/1 کنفیگریشنز کا استعمال کر رہے ہیں تاکہ انہیں فالتو پن کے ساتھ ملٹی DVN ماڈلز میں منتقل کیا جا سکے، مؤثر طریقے سے یہ تسلیم کرتے ہوئے کہ نافذ کردہ حفاظتی ریلوں کے بغیر کنفیگریشن کی لچک عملی طور پر بہت زیادہ جائز تھی۔

انتساب کی تصویر بھی سخت ہوگئی ہے۔ Chainalysis نے اس استحصال کو شمالی کوریا کے Lazarus گروپ اور خاص طور پر TraderTraitor سے جوڑ دیا، جبکہ Nexus Mutual نے کہا کہ جعلی پیغام نے KelpDAO کے پل سے 46 منٹ سے کم عرصے میں 292 ملین ڈالر نکالے، جس سے یہ 2026 کے سب سے بڑے DeFi نقصانات میں سے ایک ہے۔

نتیجہ کراس چین انفراسٹرکچر کے لیے ایک مانوس لیکن ظالمانہ سبق ہے: سمارٹ معاہدے برقرار رہ سکتے ہیں اور اگر آف چین ٹرسٹ لیئر کافی کمزور ہو تو پروٹوکول عملی طور پر ناکام ہو سکتا ہے۔ LayerZero اب یہ ثابت کرنے کی کوشش کر رہا ہے کہ 292 ملین ڈالر کے پل چوری کا صحیح راستہ یہ نہیں ہے کہ ماڈیولر سیکیورٹی ناکام ہو گئی ہے، لیکن یہ کہ کسی کو سنگل سائنر سیٹ اپ چلانے دینا اصل غلطی تھی۔