امن وحماية المعلومات

طبقة الصفر تكشف تفاصيل اختراق كيلب داو بقيمة 292 مليون دولار وتشدد أمان الجسر

أصدرت شركة LayerZero Labs تقريرها عن هجوم جسر KelpDAO، موضحةً أن حوالي 292 مليون دولار من عملة rsETH سُرقت بعد أن سمم المهاجمون البنية التحتية لشبكة RPC التي تستخدمها شبكة التحقق الخاصة بها، مما أدى إلى فرض تغييرات في السياسات حول إعدادات الموقّع الواحد.

نشرت LayerZero Labs وصفًا تفصيليًا لاختراق KelpDAO، مؤكدةً أن المهاجمين سرقوا حوالي 116,500 عملة rsETH، بقيمة 292 مليون دولار تقريبًا، عن طريق اختراق البنية التحتية المرتبطة بطبقة التحقق المستخدمة في إعداد KelpDAO للنقل بين السلاسل.

قالت الشركة إن الحادث كان محدودًا في إعداد rsETH الخاص بـ KelpDAO لأن التطبيق كان يعتمد على إعداد DVN بنظام 1 من 1 مع LayerZero Labs كمدقق وحيد، وهو تصميم قالت LayerZero إنه يتعارض بشكل مباشر مع توصيتها الدائمة باستخدام إعدادات DVN متعددة ومتنوعة مع تكرار احتياطي.

في بيانها، قالت LayerZero إنه “لا يوجد أي انتشار لأي أصول أو تطبيقات أخرى عبر السلاسل”، بحجة أن بنية البروتوكول الأمنية المعيارية احتوت تأثير الانفجار حتى عند فشل إعداد على مستوى التطبيق الفردي.

كيف عمل الهجوم

وفقًا لتقرير LayerZero، استهدف الهجوم الذي وقع في 18 أبريل 2026 البنية التحتية لـ RPC التي يعتمد عليها DVN الخاص بـ LayerZero Labs، وليس استغلال بروتوكول LayerZero نفسه أو إدارة المفاتيح أو برنامج DVN.

قالت الشركة إن المهاجمين حصلوا على قائمة RPCs التي يستخدمها DVN، واخترقوا عقدتين تعملان على مجموعتين منفصلتين، واستبدلوا البرامج الثنائية على عُقد op-geth، ثم استخدموا حمولات ضارة لتغذية بيانات معاملات مزيفة للمدقق بينما كانوا يعيدون بيانات حقيقية إلى نقاط نهاية أخرى، بما في ذلك خدمات المراقبة الداخلية.

لإكمال الاختراق، شن المهاجمون أيضًا هجمات حجب الخدمة (DDoS) على نقاط نهاية RPC غير المخترقة، مما أدى إلى تفعيل التحويل التلقائي نحو العُقد المسمومة، وسمح لـ DVN الخاص بـ LayerZero Labs بتأكيد معاملات لم تحدث أبدًا في الواقع.

الأعمال التحقيقية الخارجية تتطابق إلى حد كبير مع هذا الوصف. قالت Chainalysis إن المهاجمين، المرتبطين بمجموعة Lazarus الكورية الشمالية وتحديدًا TraderTraitor، لم يستغلوا خطأ في العقود الذكية، بل زوّروا رسالة عبر السلاسل عن طريق تسميم عُقد RPC الداخلية وإغراق العُقد الخارجية في إعداد تحقق بنقطة فشل واحدة.

التغييرات الأمنية

قالت LayerZero إن الاستجابة الفورية شملت إلغاء واستبدال جميع عُقد RPC المتأثرة، وإعادة تشغيل DVN الخاص بـ LayerZero Labs، والتواصل مع جهات إنفاذ القانون والعمل مع شركاء الصناعة وSeal911 لتتبع الأموال المسروقة.

الأهم من ذلك، أن الشركة تغير كيفية تعاملها مع الإعدادات عالية المخاطر. في البيان، قالت LayerZero إن DVN الخاص بها “لن يوقع أو يؤكد الرسائل من أي تطبيقات تستخدم إعداد 1/1″، وهو تحول مباشر في السياسة يهدف إلى منع تكرار فشل KelpDAO.

تتواصل الشركة أيضًا مع المشاريع التي لا تزال تستخدم إعدادات 1/1 لترحيلها إلى نماذج DVN متعددة مع تكرار احتياطي، معترفةً فعليًا بأن مرونة الإعدادات دون قيود أمان مفروضة كانت متساهلة جدًا في الممارسة العملية.

كما تعززت صورة تحديد المسؤولية. ربطت Chainalysis الاختراق بمجموعة Lazarus الكورية الشمالية وتحديدًا TraderTraitor، بينما قالت Nexus Mutual إن الرسالة المزيفة استنزفت 292 مليون دولار من جسر KelpDAO في أقل من 46 دقيقة، مما يجعله واحدًا من أكبر خسائر DeFi في عام 2026.

النتيجة هي درس مألوف لكنه قاسٍ للبنية التحتية للنقل بين السلاسل: العقود الذكية يمكن أن تبقى سليمة، لكن البروتوكول لا يزال يفشل عمليًا إذا كانت طبقة الثقة خارج السلسلة ضعيفة بما يكفي. تحاول LayerZero الآن إثبات أن الدرس الصحيح من سرقة جسر بقيمة 292 مليون دولار ليس أن الأمن المعياري فشل، بل أن السماح لأي شخص بتشغيل إعداد موقّع واحد كان الخطأ الحقيقي.

الأسئلة الشائعة

  • س: كم خسرت KelpDAO في هجوم الجسر؟
    ج: سُرقت حوالي 292 مليون دولار من عملة rsETH (حوالي 116,500 عملة) بسبب تسميم البنية التحتية لشبكة RPC.
  • س: كيف تمكن المهاجمون من سرقة الأموال؟
    ج: اخترق المهاجمون عُقد RPC التي يستخدمها المدقق، وأرسلوا بيانات معاملات مزيفة له، بينما هاجموا العُقد الأخرى بحجب الخدمة لتحويل المسار إليهم.
  • س: ماذا غيرت LayerZero بعد الهجوم؟
    ج: قررت الشركة عدم تأكيد أي رسائل من تطبيقات تستخدم إعداد موقّع واحد (1/1)، وتعمل على ترحيل المشاريع إلى أنظمة أكثر أمانًا بعدة مدققين.

صقر العملات

محلل تقني متمرس في مجال العملات الرقمية، يقدم تحليلات دقيقة واستراتيجيات تداول مبتكرة في عالم التشفير.
زر الذهاب إلى الأعلى