#KelpDAOBridgeHacked


اختراق جسر KelpDAO: التحليل الفني وتأثير الصناعة
في 18 أبريل 2026، تعرض جسر rsETH العابر للسلاسل الخاص بـ KelpDAO لأكبر عملية اختراق في التمويل اللامركزي لعام 2026، حيث قام المهاجمون بسحب حوالي 116,500 rsETH بقيمة تقارب $292 مليون. تمثل الحادثة حوالي 18% من إجمالي العرض المتداول لـ rsETH وأدت إلى تأثيرات متسلسلة عبر نظام التمويل اللامركزي.
تحليل قناة الهجوم
تم تنفيذ الاختراق من خلال هجوم متعدد المراحل متطور استهدف بنية تحتية LayerZero. قام المهاجمون أولاً باختراق عقدي RPC مستقلين تديرهما LayerZero Labs، واستبدال النسخ الشرعية من op-geth بنسخ خبيثة. تم تكوين هذه العقد المسمومة خصيصًا لخداع شبكة المدققين اللامركزية لـ LayerZero (DVN) مع الحفاظ على استجابات صادقة لأنظمة المراقبة الأخرى، مما مكنهم من التملص من الكشف.
تضمن تسلسل الهجوم هجومًا من نوع DDoS منسق ضد عقد RPC نظيف ثالث، مما أجبر شبكة المدققين على الانتقال إلى البنية التحتية المخترقة. استخدم تكوين جسر KelpDAO إعداد DVN واحد من واحد، مما يعني أن DVN الخاص بـ LayerZero Labs فقط كان مطلوبًا للتحقق من رسائل العبور بين السلاسل. نجحت العقد المسمومة في تأكيد معاملة حرق مزيفة على Unichain، والتي قام نظام Relay EndpointV2 بنشرها على واجهة KelpDAO OFT، مما أدى إلى إصدار غير مصرح به لاحتياطيات الشبكة الرئيسية.
بعد الاستغلال، قام المهاجم بغسل rsETH المسروق بشكل منهجي عبر محافظ متعددة، وودع الأموال كضمان في أسواق Aave V3 عبر إيثريوم وأربيتروم. حصل المهاجم على حوالي 75,700 WETH على إيثريوم و30,800 WETH على أربيتروم، محققًا نسب اقتراض إلى قيمة تقارب 99% قبل أن تتوقف عمليات الاقتراض الإضافية بسبب عمليات تجميد على مستوى البروتوكول.
الانتساب وملف المهاجم
ربط الباحثون الأمنيون وشركات تحليلات blockchain الهجوم بمجموعة لازاروس الكورية الشمالية، وتحديدًا مجموعة TraderTraitor. تتوافق خصائص العمليات مع منهجيات لازاروس الموثقة: تكتيكات التسلل الصبورة، والتلاعب بالبنية التحتية الموثوقة، وآليات قمع الكشف المتطورة. قام البرمجيات الخبيثة المستخدمة بتدمير نفسها بعد الاختراق، ومحو الأدلة الجنائية بشكل منهجي من الأنظمة المخترقة.
استجابة البروتوكول واحتواؤه
ردت Aave خلال ساعات عن طريق تجميد أسواق rsETH عبر نشرات V3 وV4، بما في ذلك تكامل SparkLend. يواجه البروتوكول حاليًا ديونًا سيئة تقدر بحوالي $177 مليون، تتركز بشكل رئيسي على أربيتروم. انخفض إجمالي القيمة المقفلة عبر نظام Aave من $26 مليار إلى $18 مليار، مع تدفقات خارجة تتراوح بين 8-14 مليار دولار مع سحب مزودي السيولة لرؤوس الأموال.
امتد العدوى إلى ما وراء Aave، حيث نفذت أكثر من 15 بروتوكولًا عمليات إيقاف طارئة للجسور. شهدت تجمعات إقراض WETH معدلات استخدام بنسبة 100%، مما خلق مخاطر تصفية ثانوية للمراكز المقترضة. قامت KelpDAO بقائمة سوداء لعناوين المستغلين وتدعي أنها منعت محاولة هجوم إضافية بقيمة $95 مليون.
تحليل السبب الجذري المثير للجدل
يوجد نزاع كبير بين KelpDAO وLayerZero بشأن المسؤولية الأساسية. تؤكد LayerZero أن تكوين DVN من واحد من واحد الخاص بـ KelpDAO انحرف عن ممارسات الأمان الموصى بها، مع التأكيد على أن البروتوكول نفسه لم يحتوي على ثغرات وأن الحادث كان محدودًا ببنية rsETH التحتية. قامت LayerZero لاحقًا بتحديث أنظمة DVN وRPC المتأثرة.
ترد KelpDAO بأن التوثيقات الافتراضية وتكوينات البدء السريع لـ LayerZero أوصت بإعداد من واحد من واحد، وتجادل بأن مزود البنية التحتية يتحمل مسؤولية أمان عقد RPC. يتفق الطرفان على أنه لم يتم استغلال أخطاء في العقود الذكية؛ السبب الجذري يركز على افتراضات الثقة ضمن تكوينات نقطة فشل واحدة.
آثار أمان التمويل اللامركزي
يكشف الحادث عن ثغرات حرجة في هياكل الجسور عبر السلاسل، خاصة فيما يتعلق بأمان بنية RPC التحتية. برزت عقد RPC كحلقة ضعف نظامية، حيث تعتمد معظم البروتوكولات على مجموعة محدودة من المزودين دون تنويع كافٍ في عمليات الفشل الاحتياطية. يوضح الاختراق أن أنظمة التحقق والتوقيع المتعددة المتطورة يمكن أن تتعرض للاختراق عندما تكون مصادر البيانات الأساسية ملوثة.
يوصي محللو الصناعة بتنفيذ فوري لتكوينات DVN متعددة، وشبكات مزودي RPC متنوعة، وأنظمة تدقيق التكوينات في الوقت الحقيقي. احتوت بنية الأمان المعيارية لـ LayerZero على نطاق الانفجار الخاص بـ rsETH تحديدًا، دون أن تتأثر أي عقود OFT أو OApp أخرى، مما يشير إلى أن أطر الرسائل عبر السلاسل يمكن أن تحافظ على مرونتها حتى أثناء الهجمات المستهدفة على البنية التحتية.
الحالة الحالية وجهود التعافي
يناقش حوكمة Aave حاليًا آليات تمويل الديون الاجتماعية لمعالجة وضع الديون السيئة. أنشأت KelpDAO وLayerZero وAave قنوات تنسيق لعمليات التعافي. تتعقب مجموعة الأمان blockchain Seal-911 حركات الأموال بنشاط، مع تحديد أجزاء من الأصول المسروقة التي تمر عبر Tornado Cash وبروتوكولات إخفاء أخرى. تظل قنوات التفاوض مع الهاكرز مفتوحة، على الرغم من عدم تأكيد أي استرداد حتى الآن.
يثبت الاختراق رقمًا قياسيًا جديدًا لعمليات الاختراق في التمويل اللامركزي لعام 2026، متجاوزًا حادثة Drift Protocol التي وقعت في 1 أبريل والتي بلغت $285 مليون. يعزز الحادث المخاوف المستمرة بشأن أمان الجسور كطريق هجوم رئيسي في التمويل اللامركزي، مع بقاء البنية التحتية عبر السلاسل أكثر جبهات الأمان تنازعًا في النظام البيئي.
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
ZRO‎-1.99%
AAVE1.16%
ARB1.43%
ETH3.07%
شاهد النسخة الأصلية
BlackRiderCryptoLord
#KelpDAOBridgeHacked
اختراق جسر KelpDAO: التحليل الفني وتأثير الصناعة

في 18 أبريل 2026، تعرض جسر rsETH العابر للسلاسل الخاص بـ KelpDAO لأكبر عملية استغلال في التمويل اللامركزي لعام 2026، حيث قام المهاجمون بسحب حوالي 116,500 rsETH بقيمة تقارب $292 مليون. تمثل الحادثة حوالي 18% من إجمالي العرض المتداول لـ rsETH وأدت إلى تأثيرات متسلسلة عبر نظام التمويل اللامركزي.

تحليل قناة الهجوم

تم تنفيذ الاختراق من خلال هجوم متعدد المراحل متطور استهدف بنية تحتية لـ LayerZero. قام المهاجمون أولاً باختراق عقدي RPC مستقلين تديرهما LayerZero Labs، واستبدال النسخ الشرعية من op-geth بنسخ خبيثة. تم تكوين هذه العقد المسمومة خصيصًا لخداع شبكة المدققين اللامركزية لـ LayerZero (DVN) مع الحفاظ على استجابات صادقة لأنظمة المراقبة الأخرى، مما مكنهم من التملص من الكشف.

تضمن تسلسل الهجوم هجومًا من نوع DDoS منسق ضد عقد RPC نظيف ثالث، مما أجبر شبكة المدققين على الانتقال إلى البنية التحتية المخترقة. استخدم تكوين جسر KelpDAO إعداد DVN واحد من واحد، مما يعني أن DVN الخاص بـ LayerZero Labs فقط كان مطلوبًا للتحقق من الرسائل العابرة للسلاسل. نجحت العقد المسمومة في تأكيد معاملة حرق مزورة على Unichain، والتي قام نظام Relay EndpointV2 بنشرها إلى واجهة برمجة التطبيقات OFT الخاصة بـ KelpDAO، مما أدى إلى إصدار غير مصرح به لاحتياطيات الشبكة الرئيسية.

بعد الاستغلال، قام المهاجم بغسل rsETH المسروق بشكل منهجي عبر محافظ متعددة، وودع الأموال كضمان في أسواق Aave V3 عبر إيثريوم وأربيتروم. حصل المهاجم على حوالي 75,700 WETH على إيثريوم و30,800 WETH على أربيتروم، محققًا نسب اقتراض إلى قيمة تقارب 99% قبل أن توقف عمليات الاقتراض على مستوى البروتوكول.

الانتساب وملف المهاجم

ربط الباحثون الأمنيون وشركات تحليلات blockchain الهجوم بمجموعة لازاروس الكورية الشمالية، وتحديدًا مجموعة TraderTraitor. تتوافق خصائص العمليات مع منهجيات لازاروس الموثقة: تكتيكات التسلل الصبورة، والتلاعب بالبنية التحتية الموثوقة، وآليات الكشف المتطورة. استخدم البرمجيات الخبيثة التي تم تدميرها ذاتيًا بعد الاختراق، مما محا الأدلة الجنائية بشكل منهجي من الأنظمة المخترقة.

استجابة البروتوكول واحتواؤه

ردت Aave خلال ساعات عن طريق تجميد أسواق rsETH عبر إصدارات V3 وV4، بما في ذلك تكامل SparkLend. يواجه البروتوكول حاليًا ديونًا سيئة تقدر بحوالي $177 مليون، تتركز بشكل رئيسي على أربيتروم. انخفض إجمالي القيمة المقفلة عبر نظام Aave من $26 مليار إلى $18 مليار، مما يعكس تدفقات خارجة تتراوح بين 8 إلى 14 مليار دولار مع سحب مزودي السيولة لرأس المال.

امتد العدوى إلى ما هو أبعد من Aave، حيث نفذت أكثر من 15 بروتوكولًا عمليات إيقاف طارئة للجسور. شهدت تجمعات إقراض WETH معدلات استخدام بنسبة 100%، مما خلق مخاطر تصفية ثانوية للمراكز المقترضة. قامت KelpDAO بقائمة سوداء لعناوين المستغلين وتدعي أنها منعت محاولة هجوم إضافية بقيمة $95 مليون.

تحليل السبب الجذري المثير للجدل

يوجد نزاع كبير بين KelpDAO وLayerZero بشأن المسؤولية الأساسية. تؤكد LayerZero أن تكوين DVN من واحد من واحد الخاص بـ KelpDAO انحرف عن ممارسات الأمان الموصى بها، مع التأكيد على أن البروتوكول نفسه لم يحتوي على ثغرات وأن الحادث كان محدودًا ببنية rsETH التحتية. قامت LayerZero لاحقًا بتحديث أنظمة DVN وRPC المتأثرة.

ترد KelpDAO بأن التوثيقات الافتراضية وتكوينات البدء السريع الخاصة بـ LayerZero أوصت بإعداد من واحد من واحد، وتجادل بأن مزود البنية التحتية يتحمل مسؤولية أمان عقد RPC. يتفق الطرفان على أنه لم يتم استغلال أخطاء في العقود الذكية؛ السبب الجذري يركز على افتراضات الثقة ضمن تكوينات نقطة فشل واحدة.

آثار أمان التمويل اللامركزي

يكشف الحادث عن ثغرات حرجة في بنى الجسور العابرة للسلاسل، خاصة فيما يتعلق بأمان بنية RPC التحتية. برزت عقد RPC كحلقة ضعف نظامية، حيث تعتمد معظم البروتوكولات على مجموعة محدودة من المزودين دون تنويع كافٍ لآليات الفشل الاحتياطي. يوضح الاختراق أن أنظمة التحقق والتوقيع المتعددة يمكن أن تتعرض للاختراق حتى مع وجود أنظمة تحقق متعددة التواقيع، عندما تكون مصادر البيانات الأساسية مسمومة.

يوصي محللو الصناعة بتنفيذ تكوينات DVN متعددة على الفور، وتوسيع شبكات مزودي RPC، وأنظمة تدقيق التكوينات في الوقت الحقيقي. احتوت بنية الأمان المعيارية لـ LayerZero على نطاق الضرر ليقتصر على rsETH تحديدًا، دون أن تتأثر عقود OFT أو OApp الأخرى، مما يشير إلى أن أطر الرسائل العابرة للسلاسل يمكن أن تحافظ على مرونتها حتى أثناء هجمات البنية التحتية المستهدفة.

الحالة الحالية وجهود التعافي

يناقش حوكمة Aave حاليًا آليات مشاركة الديون لمعالجة وضع الديون السيئة. أنشأت KelpDAO وLayerZero وAave قنوات تنسيق لعمليات التعافي. تتعقب مجموعة الأمان blockchain Seal-911 حركات الأموال، مع تحديد أجزاء من الأصول المسروقة التي تمر عبر Tornado Cash وبروتوكولات إخفاء أخرى. تظل قنوات التفاوض مع الهاكرز مفتوحة، على الرغم من عدم تأكيد أي استرداد حتى الآن.

يثبت الاختراق سجلًا جديدًا لعمليات الاختراق في التمويل اللامركزي لعام 2026، متجاوزًا حادثة $285 مليون من Drift Protocol في 1 أبريل. يعزز الحادث المخاوف المستمرة بشأن أمان الجسور كطريق هجوم رئيسي في التمويل اللامركزي، مع بقاء البنية التحتية العابرة للسلاسل على أنها أكثر جبهات الأمان تنازعًا في النظام البيئي.

#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت