حتى لو كانت الشفرة سليمة، تم سرقتها أيضًا، ما هو سبب أكبر قضية اختراق في عام 2026 والتي تُعرف بـ "ثغرة تكوين DVN"؟

العنوان الأصلي: الكود لا يوجد به مشكلة ولكن تم سرقته، ما هو سبب أكبر حادثة قرصنة في 2026 “ثغرة تكوين DVN”؟

المؤلف الأصلي: 0x2333

المصدر الأصلي:

إعادة النشر: مارين كريبتو

في 18 أبريل 2026، تم سرقة بروتوكول إعادة الرهن السيولة الخاص بـ Kelp DAO من جسر عبر السلاسل خلال بضع ساعات، حيث سحب المهاجمون 116,500 من rsETH من جسر العبور، بقيمة تقريبية تبلغ 2.93 مليار دولار وفقًا للسعر في ذلك الوقت. كانت العملية فعالة بشكل غير معتاد، من تزوير رسائل عبر السلاسل إلى توزيع الأموال المسروقة على ثلاثة بروتوكولات إقراض هي Aave V3 و Compound V3 و Euler، حيث اقترض المهاجمون أصولًا حقيقية، وغادروا في نفس اليوم بمبلغ 2.36 مليار دولار من WETH. ثم قامت Aave و SparkLend و Fluid بتجميد سوق rsETH بشكل كامل.

هذه هي أكبر هجمة في DeFi حتى الآن في عام 2026.

لكن هناك شيء يميز هذا الهجوم عن معظم حوادث الاختراق الأخرى. لم يكن هناك أي ثغرة في كود العقود الذكية الخاصة بـ Kelp DAO. كتب الباحث الأمني @0xQuit على منصة X أن «من ما أملكه من معلومات، فإن الأمر يتعلق بتراكب مشكلتين: تكوين DVN فريد من نوعه، وهاك عقدة DVN نفسها». ولم تذكر شركة LayerZero في بيانها أن هناك ثغرة في الكود، بل وصفت المشكلة بأنها «ثغرة rsETH» وليس «ثغرة LayerZero».

2.93 مليار دولار ليست في أي سطر من الكود. إنها مخفية في معلمة تكوين تم إدخالها بشكل خاطئ عند النشر.

المنطق العام لتدقيق أمان DeFi هو: العثور على العقود، قراءة الكود، البحث عن الثغرات. هذا المنطق يعمل بشكل جيد جدًا عند التعامل مع ثغرات منطقية في الكود، حيث أدوات مثل Slither و Mythril تمتلك قدرات متقدمة في اكتشاف هجمات إعادة الدخول، وتجاوز الأعداد الصحيحة، وغيرها من الأنماط المعروفة. خلال العامين الماضيين، تم الترويج بشكل كبير لاستخدام نماذج اللغة الكبيرة (LLM) للمساعدة في تدقيق الكود، والتي يمكنها أيضًا اكتشاف ثغرات منطقية مثل مسارات استغلال القروض السريعة.

لكن هناك صفين في هذه المصفوفة باللون الأحمر.

ثغرات التكوين على مستوى الإعدادات تعتبر منطقة عمياء في أدوات التدقيق. المشكلة التي ظهرت في Kelp DAO ليست في ملف .sol، بل في معلمة تم إدخالها عند نشر البروتوكول — وهي عتبة DVN. تحدد هذه المعلمة عدد عقد التحقق التي يجب أن تؤكد رسالة عبر السلاسل ليتم اعتبارها قانونية. فهي لا تظهر في الكود، ولا تشملها عمليات مسح Slither، ولا تتبعها مسارات التنفيذ الرمزية في Mythril. وفقًا لدراسة مقارنة من Dreamlab Technologies، فإن أدوات مثل Slither و Mythril تكشف عن 50% و 60% من الثغرات على التوالي في العقود المختبرة، لكن هذا يعتمد على أن الثغرة موجودة في الكود. وفقًا لدراسة IEEE، حتى على مستوى الكود، فإن الأدوات الحالية يمكنها اكتشاف 8% إلى 20% فقط من الثغرات القابلة للاستغلال.

من وجهة نظر نماذج التدقيق الحالية، لا توجد أداة يمكنها «التحقق من مدى معقولية عتبة DVN». للكشف عن مخاطر التكوين، لا بد من وجود قائمة تكوين خاصة، مثل: «هل عدد DVN المستخدم في البروتوكول يساوي أو يزيد عن N؟»، «هل هناك حد أدنى للعتبة؟»، وهذه الأسئلة لا تغطيها أدوات موحدة حتى الآن، ولا توجد معايير صناعية معترف بها على نطاق واسع.

كما أن أمن المفاتيح والعقد يقع أيضًا ضمن المنطقة الحمراء. وفقًا لوصف @0xQuit، فإن عقدة DVN «تم اختراقها»، وهو أمر يتجاوز حدود أدوات التحليل الثابت، ويعد من مجالات أمن العمليات (OpSec). لا يمكن لأي جهة تدقيق أولية أو أداة مسح بالذكاء الاصطناعي التنبؤ بما إذا كانت مفاتيح خاصة لمشغل عقدة ستُفضح أم لا.

الهجمة الحالية أطلقت أيضًا على منطقتين حمراء في المصفوفة.

DVN هو آلية التحقق من الرسائل عبر السلاسل في LayerZero V2، ويُعرف باسم شبكة المدققين اللامركزية (Decentralized Verifier Network). فلسفتها التصميمية هي تفويض قرار الأمان إلى طبقة التطبيقات: يمكن لكل بروتوكول يتصل بـ LayerZero أن يختار عدد عقد DVN التي يجب أن تؤكد الرسالة قبل قبولها.

هذه «الحرية» أدت إلى طيف من الخيارات.

اختارت Kelp DAO أقصى طرف في الطيف، وهو 1-of-1، أي أن عقدة DVN واحدة فقط تحتاج إلى تأكيد. هذا يعني أن معدل التحمل للخطأ هو صفر، ويمكن للمهاجم أن يختراق تلك العقدة فقط ويقوم بتزوير أي رسالة عبر السلاسل. بالمقابل، فإن بروتوكول Apechain، الذي يتصل أيضًا بـ LayerZero، يختار تكوينًا يتطلب أكثر من عقدتين من DVN، ولم تتأثر هذه الحالة في الحادثة الحالية. ووفقًا لبيان رسمي من LayerZero، فإن «جميع التطبيقات الأخرى لا تزال آمنة»، وهو تلميح إلى أن الأمان يعتمد على اختيار التكوين.

التوصية الصناعية المعتادة هي على الأقل 2 من 3، بحيث يحتاج المهاجم إلى اختراق عقدتين DVN مستقلتين لتزوير رسالة، مما يرفع معدل التحمل للخطأ إلى 33%. تكوينات عالية الأمان مثل 5 من 9 يمكن أن تصل إلى معدل تحمل خطأ 55%.

المشكلة أن المراقبين الخارجيين والمستخدمين لا يمكنهم رؤية هذا التكوين. نفس التسمية «مدعوم من LayerZero» قد تشير إلى تكوين 0% من التحمل أو 55%، وكلاهما يُطلق عليه DVN في الوثائق.

المستثمر المخضرم في التشفير، والذي مر بحادثة Anyswap، Dovey Wan، كتب مباشرة على منصة X: «آلية DVN في LayerZero فعليًا 1/1 validator… يجب أن تجري جميع جسور العبور عبر السلاسل مراجعة أمنية شاملة على الفور.»

في أغسطس 2022، اكتُشف ثغرة في جسر Nomad عبر السلاسل. قام شخص ما بنسخ أول عملية هجوم، وأجرى تعديلات بسيطة، ونجح أيضًا — مما أدى إلى سرقة مئات العناوين لما يقرب من 1.9 مليار دولار خلال ساعات قليلة.

تحليل ما بعد الحادثة لـ Nomad أشار إلى أن الثغرة كانت نتيجة «تحديث روتيني حيث تم تهيئة الجذر الموثوق به إلى 0x00». وهو خطأ في التكوين حدث أثناء النشر. لم تكن منطقية إثبات Merkle مشكلة، والكود نفسه لم يكن به مشكلة، بل كانت المشكلة في قيمة مبدئية تم إدخالها بشكل خاطئ.

مع حادثة Nomad، فإن الثغرات من نوع التكوين/التهيئة تسببت في خسائر تقدر بحوالي 4.82 مليار دولار. وفي تاريخ سرقات الجسور عبر السلاسل، فإن هذا النوع من الثغرات يمكن أن يقارن بحالات تسريب المفاتيح مثل Ronin (6.24 مليار دولار)، Harmony (1 مليار دولار)، و Multichain (1.26 مليار دولار)، بمجموع يقارب 8.5 مليار دولار.

لكن صناعة تدقيق الكود لم تصمم أبدًا لمواجهة هذا النوع من الثغرات.

الحديث في الصناعة غالبًا ما يركز على الثغرات المنطقية في الكود. على سبيل المثال، سرقة Wormhole بقيمة 3.26 مليار دولار بسبب تجاوز التحقق من التوقيع، وسرقة Qubit Finance بقيمة 80 مليون دولار بسبب عملية إيداع زائفة. هذه الحالات تتوفر على تقارير تحليل كاملة، وأرقام CVE، وأمثلة قابلة لإعادة التحقق، مما يسهل تدريب أدوات التدقيق وتحسينها. أما الثغرات على مستوى التكوين، فهي لا تظهر في الكود، مما يصعب إدراجها في دورة الإنتاج.

ومن الجدير بالذكر أن طريقتي تفعيل الثغرات من نوع التكوين كانت مختلفتين تمامًا. ففي حالة Nomad، كانت نتيجة خطأ أثناء التحديث الروتيني، وهو خطأ غير مقصود. أما في حالة Kelp DAO، فهي اختيار تكوين نشط — حيث لم يمنع بروتوكول LayerZero هذا الخيار، ولم تخالف Kelp DAO أي قواعد بروتوكولية. إذن، فإن «تكوينًا متوافقًا» وخطأ في القيمة المبدئية، كلاهما أدى إلى نفس النتيجة.

كانت عملية التنفيذ في هذا الهجوم بسيطة جدًا، حيث أرسل المهاجم رسالة عبر السلاسل تزعم أن «هناك أصولًا مقفلة على سلسلة أخرى»، مما أدى إلى إصدار rsETH على شبكة إيثريوم. ورغم أن rsETH المُصدر لا يحمل ضمانات فعلية، إلا أن سجله على السلسلة يُعتبر «قانونيًا»، ويمكن أن يقبله بروتوكول الإقراض كضمان.

ثم قام المهاجم بتوزيع 116,500 من rsETH على بروتوكولات Aave V3 (على إيثريوم وأربيتروم)، وCompound V3، وEuler، واقترض أصولًا حقيقية بقيمة تزيد عن 2.36 مليار دولار. وفقًا لتقارير متعددة، فإن قيمة الديون المعدومة في Aave V3 وحدها تقدر بحوالي 1.77 مليار دولار. كما أن وحدة الأمان في Aave، Umbrella، التي يمكنها امتصاص ديون WETH غير المدعومة، تملك احتياطيًا يقارب 50 مليون دولار، وهو أقل من ثلث المبلغ، والباقي يتحمله حاملو رموز aWETH.

وفي النهاية، كانت هذه الخسائر على حساب أولئك الذين يرغبون فقط في كسب فائدة على WETH.

حتى وقت نشر هذا التقرير، لا تزال LayerZero تتعاون مع فريق الاستجابة للطوارئ الأمنية SEAL Org، وتؤكد أنها ستنشر تقريرًا تحليليًا مشتركًا مع Kelp DAO بعد استكمال التحقيقات. وتقول Kelp DAO إنها تتخذ إجراءات «تصحيحية نشطة».

الثغرة التي تبلغ 2.93 مليار دولار ليست في الكود. عبارة «تم التدقيق بنجاح» لا تغطي ذلك المعلمة الموجودة في مكانها.

AAVE0.26%
COMP1.87%
EUL11.02%
FLUID7.33%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت