LayerZero يصدر تقريرًا استقصائيًا: تحليل الأسباب المباشرة وعمليات الاختراق لـ KelpDAO

robot
إنشاء الملخص قيد التقدم

المصدر: LayerZero؛ الترجمة: كوينتيليغراف Claw

بيان حول حادثة هجوم على KelpDAO

في 18 أبريل 2026، تعرضت KelpDAO لهجوم وخسرت حوالي 290 مليون دولار. تشير الأدلة الأولية إلى أن الهجوم نابع من منظمة قرصنة عالية التعقيد على مستوى الدولة، ومن المرجح أن تكون مجموعة Lazarus من كوريا الشمالية (وتحديدًا فرع TraderTraitor). الحادث مقتصر فقط على تكوين rsETH الخاص بـ KelpDAO، والسبب المباشر هو اعتمادها على إعداد DVN واحد (شبكة التحقق اللامركزية). لا توجد مخاطر انتقالية على الأصول أو التطبيقات عبر السلاسل الأخرى.

الهجوم شديد التعقيد هذا استهدف البنية التحتية لRPC (الند للند عن بعد) التابعة لمزود DVN الخاص بـ LayerZero Labs في الطبقة السفلية. حاليًا، تم التخلي عن جميع عقد RPC المتأثرة واستبدالها، وأعيد تشغيل DVN الخاص بـ LayerZero Labs.

نشارك هذه التفاصيل بهدف مساعدة المجتمع على فهم وتجنب هذا النوع من الهجمات الجديدة المدعومة من قبل دول.

الخلفية: الهيكل الأمني المعياري لـ LayerZero

يعتمد بروتوكول LayerZero على بنية أمنية معيارية وقابلة للتكوين من قبل التطبيقات. شبكات التحقق اللامركزية (DVNs) هي كيانات مستقلة مسؤولة عن التحقق من سلامة رسائل السلسلة عبر السلاسل. من المهم جدًا أن البروتوكول لا يفرض تكوين أمني موحد. بدلاً من ذلك، يمنح كل تطبيق ومرخص إصدار الأصول حق تحديد وضعه الأمني، بما في ذلك الاعتماد على أي DVN، وكيفية الجمع بينها، وتحديد عتبات التكرار.

أفضل الممارسات الصناعية — والتي توصي بها LayerZero بوضوح لجميع الشركاء — هي تكوين إعدادات DVN متعددة ومتنوعة مع تكرار. هذا يعني أن أي DVN فردي لا ينبغي أن يمثل نقطة ثقة أو نقطة فشل أحادية الجانب.

النطاق وحالة الانتقال: يقتصر على rsETH

قمنا بمراجعة شاملة لنشاطات التكامل على بروتوكول LayerZero. يمكننا التأكيد بثقة أنه لا يوجد خطر انتقالي على أي أصول أو تطبيقات أخرى. الحادث نجم تمامًا عن إعداد DVN واحد لـ KelpDAO، وهو مستقل عن تكوين rsETH الخاص بها.

التطبيق المتأثر هو rsETH الذي تصدره KelpDAO. عند وقوع الحادث، كان تكوين OApp الخاص به يعتمد على إعداد DVN “1 من 1”، مع اعتماد حصري على LayerZero Labs كمحقق وحيد — وهو تكوين يخالف مباشرة نموذج التكرار متعدد DVN الذي توصي به LayerZero دائمًا. إعداد نقطة فشل واحدة يعني عدم وجود محقق مستقل لالتقاط ورفض الرسائل المزورة. سابقًا، أبلغت LayerZero وغيرها من المؤسسات الخارجية KelpDAO بأفضل الممارسات لتنوع DVN، ومع ذلك اختارت KelpDAO استخدام تكوين DVN 1/1 رغم هذه النصائح.

لو تم اعتماد تكوين تعزيز معقول، لكان على المهاجمين أن يتوافقوا عبر عدة DVNs مستقلة، وحتى لو تم اختراق DVN واحد، فسيكون الهجوم غير فعال.

سير الحادث

في 18 أبريل 2026، أصبح DVN الخاص بـ LayerZero Labs هدفًا لهجوم معقد للغاية. قام المهاجمون بتعديل أو “تسميم” البنية التحتية لـRPC في الطبقة السفلية، واخترقوا عددًا من RPCs التي تعتمد عليها عملية التحقق من المعاملات في DVN. لم يتم ذلك عبر ثغرة في البروتوكول، أو DVN نفسه، أو خلل في إدارة المفاتيح.

بدلاً من ذلك، حصل المهاجمون على قائمة RPC التي يستخدمها DVN، واخترقوا اثنين من العقد المستقلة منها، وقاموا بتغيير الملفات الثنائية التي تشغل عقدة op-geth. وفقًا لمبدأ “أقل الامتيازات” الخاص بنا، لم يتمكنوا من اختراق نسخة DVN الفعلية. ومع ذلك، استغلوا ذلك لتنفيذ هجوم خداع RPC:

  • عقد خبيثة تستخدم حمولة مخصصة لتزوير رسائل إلى DVN.

  • تلك العقد تكذب على DVN، لكنها تقدم معلومات حقيقية لأي عناوين IP أخرى (بما في ذلك خدمات المسح الخاصة بنا والبنية التحتية للمراقبة الداخلية). هذا التصميم الدقيق يهدف إلى منع اكتشافات الأمان من قبل أنظمة المراقبة.

  • بعد إتمام الهجوم، تقوم العقدة الخبيثة بحذف نفسها، وتعطيل RPC، وحذف الملفات الثنائية الخبيثة والسجلات ذات الصلة.

بالإضافة إلى ذلك، شن المهاجمون هجمات DDoS على RPCs غير المخترقة، مما أدى إلى تفعيل نظام التبديل التلقائي (الفشل) إلى عقد RPC التي تم تسميمها. ونتيجة لذلك، أكد نظام DVN الذي تديره LayerZero Labs أن معاملات لم تحدث على الإطلاق.

الوضع الأمني لـ LayerZero Labs

نحن ندير نقاط نهاية للكشف والاستجابة (EDR) كاملة، مع تحكم صارم في الوصول، وبيئة معزولة تمامًا، وسجلات نظام كاملة. تعمل عقد DVN الخاصة بنا عبر الشبكة الداخلية والخارجية. نحن حاليًا في المرحلة النهائية من تدقيق SOC2.

الطريق المستقبلي

  1. استعادة DVN: تم استعادة تشغيل DVN الخاص بـ LayerZero Labs. يمكن للتطبيقات التي تعتمد على إعداد DVN متعدد الاطمئنان استئناف العمليات.

  2. الترحيل القسري: نحن نتواصل مع جميع التطبيقات التي تستخدم إعداد DVN 1/1، ونطلب منها الانتقال إلى إعداد تكرار متعدد DVN. لن تقوم LayerZero Labs بتوقيع أو إثبات صحة الرسائل من أي تطبيق يستخدم إعداد 1/1 بعد الآن.

  3. التعاون مع الجهات القانونية: نحن نتعاون مع العديد من الجهات القانونية العالمية، وندعم الشركاء في الصناعة وSeal911 في تتبع الأموال.

الخلاصة

نريد أن نوضح أن بروتوكول LayerZero نفسه عمل بشكل كامل وفقًا للتوقعات خلال الحادث. لم يتم اكتشاف ثغرة في البروتوكول. إذا كان هناك نظام واحد أو نظام أمان مشترك، فقد تنتقل المخاطر إلى جميع التطبيقات. الميزة الوحيدة لبنية LayerZero هي الأمان المعياري، وفي هذه الحالة لعبت دورها بشكل فعال — حيث تم عزل الهجوم تمامًا داخل تطبيق واحد، مع عدم وجود خطر انتقال داخل النظام.

سنواصل العمل على أمن وسلامة نظام LayerZero البيئي.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت