كيليب داو تدّعي: الإعدادات الافتراضية لـ LayerZero هي السبب الحقيقي وراء الكارثة الضخمة بقيمة 290 مليون دولار

يشهد ميم سبايدرمان الشهير، الذي يظهر ثلاثة أبطال خارقين متطابقين يشيرون بأصابعهم إلى بعضهم البعض، لحظته المشهورة في عالم العملات الرقمية اليوم.
خلاف حول اختراق بقيمة 290 مليون دولار
من المقرر أن ترد “كيلب DAO” على التحليل الذي قدمته “لايرزيرو” للاختراق الذي وقع يوم الأحد بقيمة 290 مليون دولار، والذي يلقي باللوم بشكل أساسي على “كيلب”، وفقًا لمصدر مطلع من الطبقة الثانية (L2) تحدث إلى كوين ديسك. وتخطط “كيلب” للاعتراض على ادعاء شركة المراسلة عبر السلاسل بأنها تجاهلت تحذيرات متكررة للابتعاد عن إعداد التحقق الفردي. وقد راجعت كوين ديسك المذكرة التي تخطط “كيلب” لنشرها ووثقتها.
ما هي “كيلب” و”لايرزيرو”؟
“كيلب” هو بروتوكول لإعادة التخزين السائل، يأخذ الإيثر المودع من المستخدمين، ويوجهه عبر نظام مولّد للعائد يسمى “إيجن لاير”، ويصدر رمز إيصال يسمى rsETH في المقابل.
أما “لايرزيرو” فهي البنية التحتية للمراسلة عبر السلاسل التي تنقل رمز rsETH بين سلاسل الكتل، باستخدام كيانات تسمى DVNs (شبكات المدققين اللامركزية) للتحقق مما إذا كان النقل عبر السلاسل صالحًا.
تفاصيل الهجوم الأمني
يوم السبت، استنزف المهاجمون 116,500 من رمز rsETH، بقيمة تقارب 290 مليون دولار، من جسر “كيلب” المدعوم من “لايرزيرو”، عن طريق تسميم الخوادم التي اعتمد عليها مدقق “لايرزيرو” للتحقق من المعاملات.
وقال المصدر إن “كيلب” تخطط للقول إن شبكة DVN التي تم اختراقها عبر ما تسميه “هجوم متطور برعاية دولة” كانت من البنية التحتية الخاصة بـ “لايرزيرو” نفسها، وليست مدققًا من طرف ثالث.
اخترق المهاجمون خادمين تابعين لـ “لايرزيرو” نفسها للتحقق من شرعية المعاملات عبر السلاسل، ثم أغرقوا خوادم النسخ الاحتياطي بحركة مرور وهمية لإجبار مدقق “لايرزيرو” على استخدام الخوادم المخترقة.
وأكد المصدر أن كل تلك البنية التحتية كانت مبنية وتدار من قبل “لايرزيرو”، وليس “كيلب”.
نقاط الخلاف الرئيسية
اعترض المصدر على وصف “لايرزيرو” لإعداد “1/1” على أنه خيار هامشي تم اتخاذه ضد التوجيهات. فقد ذكر تحليل “لايرزيرو” أن “كيلب DAO” اختارت إعداد DVN من 1 من 1 على الرغم من توصياتها بتكوين نسخ احتياطية متعددة DVN.
- إعداد “1/1” يعني أن مدققًا واحدًا فقط يجب أن يوافق على رسالة عبر السلسلة لكي يعمل الجسر بناءً عليها، مما يترك النظام دون فحص ثانٍ لاكتشاف تعليمات مخترقة أو مزورة.
- إعداد المدقق المتعدد (مثل 2/3 أو 3/5) يضمن عدم وجود نقطة فشل واحدة يمكنها الموافقة على رسالة مزورة بمفردها.
وأضافوا أنه من خلال قناة اتصال مباشرة مع “لايرزيرو”، المفتوحة منذ يوليو 2024، لم يقدموا أي توصية محددة لـ “كيلب” لتغيير تكوين DVN لـ rsETH.
وأشار المصدر إلى أن الدليل السريع لـ “لايرزيرو” نفسها والتكوين الافتراضي على GitHub يشيران إلى إعداد DVN من 1/1، مضيفًا أن 40٪ من البروتوكولات على “لايرزيرو” تستخدم حاليًا نفس التكوين.
كما يظهر التكوين الذي استخدمته “كيلب” في دليل البداية السريعة V2 OApp الخاص بـ “لايرزيرو” نفسها، حيث يربط نموذج layerzero.config.ts كل مسار بـ DVN واحد مطلوب وبدون DVNs اختيارية. وهذا هو هيكل 1/1 نفسه.
الحد من الضرر والردود
وأضافوا أن عقود إعادة التخزين الأساسية لـ “كيلب” لم تُمس، وكان الاختراق معزولًا في طبقة الجسر. وقد أوقف آلية التوقيف الطارئ، بعد 46 دقيقة من الاستنزاف، محاولتين متابعتين كان من شأنها إطلاق ما يقارب 200 مليون دولار إضافية من rsETH.
كما أن باحثي الأمن لا يتقبلون رواية “لايرزيرو” المعزولة، التي ألقت اللوم على “كيلب”.
وادعى المصدر أن “كيلب” بروتوكول لإعادة التخزين السائل، وكفاءتها الأساسية هي في بنية التخزين الأساسية والتكامل مع “إيجن لاير” وإدارة رموز التخزين السائل. وعند التكامل مع “لايرزيرو”، اعتمدت “كيلب” على وثائق “لايرزيرو” وإعداداتها الافتراضية وتوجيهات فريقها لاتخاذ قرارات التكوين.
ونشر المطور في فريق “ييرن فاينانس” الأساسي، آرتيم ك، المعروف باسم @banteg على X، مراجعة تقنية لرمز النشر العام لـ “لايرزيرو” وقال أن الإعداد المرجعي يأتي مع إعدادات التحقق من مصدر واحد عبر كل سلسلة رئيسية، بما في ذلك إيثيريوم و BSC وبوليجون وآربيترم وأوبتيميزم.
كما أشار “بانتيج” في تحليله إلى أنه لا يمكنه إثبات التكوين الذي استخدمته “كيلب”، لكنه لاحظ أن “لايرزيرو” تطلب عادة من المشغلين الجدد استخدام إعدادها الافتراضي، وهو ما انتقدته في تحليلها للاختراق.
وبلغ مدير مجتمع “تشينلينك”، زاك رينز، عن رأيه بصراحة على X، زاعمًا أن “لايرزيرو” كانت “تحاول التهرب من المسؤولية” عن بنيتها التحتية المخترقة واتهم الشركة بإلقاء اللوم على “كيلب” لثقتها بإعداد تدعمه “لايرزيرو” نفسها.
ونتيجة لذلك، قالت “لايرزيرو” إنها لن توقع بعد الآن على رسائل لأي تطبيق يعمل بإعداد مدقق فردي، مما يجبر الجميع على التحديث عبر البروتوكول بأكمله.
الأسئلة الشائعة
ما الذي حدث في اختراق “كيلب” و”لايرزيرو”؟
اخترق مهاجمون جسرًا بين سلاسل الكتل يستخدم بنية “لايرزيرو”، وسرقوا رموز rsETH بقيمة 290 مليون دولار من بروتوكول إعادة التخزين السائل “كيلب”.
من الذي يتحمل المسؤولية حسب الخلاف الدائر؟
تعتقد “لايرزيرو” أن المشكلة كانت بسبب اختيار “كيلب” لإعداد مدقق واحد. بينما ترد “كيلب” والمصادر الأخرى بأن الإعداد كان الافتراضي الذي أوصت به “لايرزيرو” وأن البنية التحتية المخترقة كانت مملوكة ومدارة بالكامل من قبل “لايرزيرو”.
ما هو الإعداد 1/1 ولماذا يعتبر خطيرًا؟
الإعداد 1/1 يعني أن مدققًا واحدًا فقط يحتاج للموافقة على نقل الأصول عبر السلاسل. هذا يخلق نقطة فشل وحيدة، فإذا تم اختراق هذا المدقق، يمكن للمهاجمين سرقة الأموال بسهولة. الإعدادات الآمنة تتطلب موافقة عدة مدققين.












