امن وحماية المعلومات

طبزيرو تُلقي باللوم على إعداد كيلب في استغلال بقيمة 290 مليون دولار وتنسبه إلى لازاروس الكوري الشمالي

أعلنت شبكة LayerZero أن السبب وراء اختراق بروتوكول Kelp DAO الذي بلغت خسائره 290 مليون دولار هو إعدادات الأمان الخاصة بـ Kelp نفسها. وأوضحت أن بروتوكول إعادة التمرير السائل كان يعتمد على إعداد “متحقق واحد” فقط، وهو ما كانت LayerZero قد حذرت منه مسبقًا.

كيف حدث الاختراق؟

لم يستهدف الهجوم كود البروتوكول نفسه، بل استهدف طبقة البنية التحتية. حيث تمكن المخترقون، الذين أشارت LayerZero بثقة أولية إلى أنهم ينتمون إلى مجموعة لازاروس الكورية الشمالية، من اختراق اثنين من عقد RPC التي يعتمد عليها “المتحقق” الخاص بـ LayerZero لتأكيد المعاملات عبر السلاسل.

عقد RPC هي الخوادم التي تسمح للبرامج بقراءة وكتابة البيانات على البلوكشين. وكان متحقق LayerZero يستخدم مزيجًا من العقد الداخلية والخارجية لضمان التكرارية والأمان.

طبزيرو تُلقي باللوم على إعداد كيلب في استغلال بقيمة 290 مليون دولار وتنسبه إلى لازاروس الكوري الشمالي

قام المخترقون باستبدال البرنامج التشغيلي على عقدتين منها بإصدارات ضارة، مصممة لإخبار متحقق LayerZero بأن معاملة احتيالية قد حدثت، بينما استمرت هذه العقد في تقديم بيانات دقيقة لأي نظام آخر يستعلم منها.

هذا الكذب الانتقائي جعل الهجوم غير مرئي لبنية المراقبة الداخلية لـ LayerZero.

الهجوم المزدوج: الاختراق وتعطيل الخدمة

لم يكن اختراق عقدتين كافيًا. حيث كان متحقق LayerZero يستعلم أيضًا عن عقد RPC خارجية سليمة. لذلك شن المخترقون هجومًا موزعًا لتعطيل الخدمة (DDoS) على تلك العقد السليمة لإجبار النظام على التحويل إلى العقد المسممة التي تم اختراقها.

وبمجرد حدوث هذا التحويل، أخبرت العقد المختصة المتحقق بأن رسالة صالحة عبر السلاسل قد وصلت، مما دفع جسر Kelp إلى إطلاق 116,500 من عملة rsETH إلى المخترقين. ثم قام البرنامج الضار في العقدة بتدمير نفسه، محوًا كل الآثار.

سبب نجاح الهجوم: إعداد أمني غير آمن

نجح الهجوم فقط لأن Kelp كان يعتمد على إعداد “متحقق واحد من واحد”. وهذا يعني أن LayerZero Labs كانت الكيان الوحيد الذي يتحقق من الرسائل الداخلة والخارجة من جسر rsETH.

كانت LayerZero قد أوصت علنًا وفي اتصالات مباشرة مع Kelp باستخدام إعداد “متعدد المتحققين” يتطلب التوافق بين عدة أطراف مستقلة لتأكيد أي رسالة. في هذا الإعداد، تسميم بيانات متحقق واحد فقط لن يكون كافيًا لتنفيذ هجوم ناجح.

ما بعد الهجوم والإجراءات المتخذة

أكدت LayerZero أن الهجوم لم يؤثر على أي تطبيق آخر على شبكتها. جميع الرموز المميزة والتطبيقات التي تعمل بإعدادات متعددة المتحققين كانت في مأمن.

عاد متحقق LayerZero Labs للعمل، وأعلنت الشركة أنها لن توقع على أي رسائل لتطبيقات تعمل بإعداد “متحقق واحد”، مما يجبر جميع التطبيقات على الترحيل بعيدًا عن هذا الإعداد غير الآمن.

تطور تكتيكات مجموعة لازاروس

تربط التقارير مجموعة لازاروس بهجوم على بروتوكول Drift في 1 أبريل، ثم هجوم Kelp في 18 أبريل.这意味着 نفس الوحدة الكورية الشمالية سرقت أكثر من 575 مليون دولار من التمويل اللامركزي DeFi في 18 يومًا فقط، باستخدام طريقتين مختلفتين تمامًا:

  • الهندسة الاجتماعية لمصدري الحوكمة في Drift.
  • تسميم عقد البنية التحتية RPC في Kelp.

يظهر هذا أن المخترقين يطورون أساليبهم أسرع من قدرة بروتوكولات DeFi على تعزيز دفاعاتها.

الأسئلة الشائعة

ما هو السبب الرئيسي لاختراق Kelp DAO؟
السبب الرئيسي هو أن بروتوكول Kelp كان يعتمد على إعداد أمني ضعيف يسمى “متحقق واحد من واحد”، على الرغم من تحذيرات LayerZero باستخدام عدة متحققين لزيادة الأمان.

كيف تمكن المخترقون من تنفيذ الهجوم؟
قاموا باختراق عقدتين من عقد البنية التحتية RPC التي يستخدمها النظام، ثم عطلوا العقد السليمة بهجوم تعطيل الخدمة، مما أجبر النظام على الاعتماد على العقد المختصة لتوقيع معاملة مزيفة.

هل شبكة LayerZero نفسها كانت معيبة؟
وفقًا لتحليل LayerZero، فإن الكود الأساسي للبروتوكول عمل كما هو مصمم. كانت الثغرة في الإعدادات الأمنية التي اختارها بروتوكول Kelp، وليس في شبكة LayerZero نفسها. التطبيقات التي اتبعت التوصيات الأمنية لم تتأثر.

قائد الاستثمارات

مستشار مالي بارز، يساعد المستثمرين على اتخاذ قرارات استثمارية مدروسة وبناء ثروة مستدامة.
زر الذهاب إلى الأعلى