2.92 مليار دولار سرقة جسر كيلب داو عبر السلسلة: من يجب أن يدفع الثمن

في 18 أبريل 2026، سرق مهاجم خلال 46 دقيقة 116,500 من rsETH من جسر كربتوكوين الخاص بـ KelpDAO، بقيمة تقدر بحوالي 292 مليون دولار. كانت هذه أكبر حادثة أمنية في DeFi حتى ذلك الحين في عام 2026. تم بعد ذلك إيداع العملات المسروقة كضمانات في بروتوكولات إقراض مثل Aave V3، مما أدى إلى اقتراض حوالي 236 مليون دولار من ETH، وتسبب في ديون معدومة تتراوح بين 177 مليون و200 مليون دولار على منصة Aave، مما أدى إلى سلسلة من ردود الفعل التي طالت أكثر من تسعة بروتوكولات DeFi، وتبخرت قيمة الإجمالي المقفل (TVL) على منصة Aave بمقدار حوالي 6 مليارات دولار خلال ليلة واحدة.

تم تغطية تفاصيل الحادث على نطاق واسع، ولن نكرر ذلك هنا. في الواقع، أنا شخصيًا أواجه صعوبة في سحب عدة آلاف من الدولارات… لذلك، لدي دافع كبير للبحث في هذا الموضوع. ما سأناقشه هنا هو مسألة مختلفة: من المنظور القانوني المدني، من يجب أن يتحمل المسؤولية؟ هل يمكن للضحايا فعلاً الحصول على تعويض؟

الجواب أكثر تعقيدًا بكثير من الاتهامات المتبادلة التي بدأت بها مجتمع التشفير في البداية. بعد تحليل منهجي للإطار القانوني المعمول به، أعتقد أن: KelpDAO و LayerZero Labs يتحملان مسؤولية مشتركة (مسؤولية متزامنة)، بنسبة تقريبية 60% لـ KelpDAO و40% لـ LayerZero؛ وفي الوقت نفسه، فإن حدود المسؤولية في شروط الخدمة الخاصة بكلا البروتوكولين تكاد تكون غير قابلة للتنفيذ.

المسألة الأساسية للمسؤولية: فشلان، هجمة واحدة

دائمًا ما تبدأ المناقشات حول هذا الهجوم من نفس النقاش: هل هو خطأ KelpDAO (اختيار تكوين DVN 1 من 1)، أم هو خطأ LayerZero (بسبب تلويث بنية RPC الخاصة بـ DVN التي تديرها)؟

الجواب هو: كلاهما مسؤول.

(أ) ما الذي أخطأت فيه KelpDAO

يستخدم بروتوكول الرسائل عبر السلاسل الخاص بـ LayerZero شبكة مدققين لامركزية (DVN، شبكة المدققين اللامركزية) للتحقق من صحة الرسائل المرسلة من سلسلة كتل إلى أخرى. تم تصميم هذا البروتوكول ليكون مرنًا للغاية: يمكن لكل تطبيق يُنشر على LayerZero أن يختار عدد المدققين الذين يجب أن يتفقوا ليتم الوثوق برسالة معينة. توصي وثائق LayerZero باستخدام تكوين على الأقل 2 من 3، أي أن يتم تأكيد الرسالة من قبل اثنين من ثلاثة مدققين مستقلين قبل قبولها.

اختارت KelpDAO أدنى تكوين ممكن: 1 من 1. مدقق واحد. بدون خطأ تحملي.

هذا يعني أن أي شخص يستطيع، إذا تمكن من اختراق أو خداع أو التحكم في هذا المدقق الوحيد، أن يزيف أي رسالة عبر السلاسل، بما في ذلك رسالة تشير إلى أن جسر KelpDAO أطلق جميع rsETH الخاص به إلى عنوان يتحكم فيه المهاجم. وهذا هو بالضبط ما حدث في الواقع.

هذه الحالة سخيفة جدًا: جسر KelpDAO يقفل على أكثر من عشرين شبكة سلسلة كتل قيمة إجمالية تقارب 1.6 مليار دولار. اختارت البروتوكول الاعتماد على نقطة فشل واحدة (single point of failure) لحماية هذه الأصول، وهو أمر يعادل وضع قفل على خزنة البنك، مع أن المصنع ينصح بوضوح باستخدام ثلاثة أقفال على الأقل.

في إطار القانون التقليدي للضرر (tort law)، يُعرف الإهمال (negligence) بأنه التصرف الذي يقل عن معيار العناية الذي وضعته القوانين لحماية الآخرين من الأذى الناتج عن مخاطر غير معقولة. ( بالنسبة للمشغلين المهنيين، فإن مشغلي البروتوكولات الذين يديرون أصول مستخدمين بقيمة عشرات المليارات من الدولارات يُعدون بلا شك من هذا النوع، حيث يرفع معيار العناية إلى مستوى المهارات والمعرفة التي يمتلكها العاملون في هذا القطاع. )

أشهر إطار لتحليل المخاطر والمنفعة هو الذي قدمه القاضي ليرنيد هاند في محكمة الاستئناف الثانية الأمريكية في قضية “كارول تودينغ” (United States v. Carroll Towing Co): إذا كانت تكلفة الوقاية (B) أقل من احتمال وقوع الضرر (P) مضروبًا في حجم الضرر (L)، فإن عدم اتخاذ إجراءات الوقاية يُعد إهمالًا. بعبارة أخرى، عندما يكون B < P×L، فإن عدم اتخاذ الوقاية يُعد إهمالًا.

في هذه الحالة، لا يوجد شك في أن المعادلة التالية صحيحة:

  • P (احتمال): هجوم على الجسر عبر السلاسل هو أحد أكثر أنواع الهجمات شيوعًا وخسائرها كبيرة في عالم DeFi. Wormhole (بـ 320 مليون دولار، 2022)، Ronin (بـ 625 مليون دولار، 2022)، Nomad (بـ 190 مليون دولار، 2022)، و Drift Protocol (بـ 285 مليون دولار، 1 أبريل 2026، قبل 17 يومًا فقط من الهجوم الحالي) كلها تظهر أن أمان الجسور هو تهديد معروف وفعال.

  • L (حجم الضرر): الخسارة المباشرة تقدر بـ 292 مليون دولار، بالإضافة إلى ديون معدومة بمئات الملايين من الدولارات على البروتوكولات التابعة.

  • B (تكلفة الوقاية): تغيير تكوين DVN للجسر من 1 من 1 إلى 2 من 3. تكلفة إضافية: تأخير بسيط في التحقق (ثوانٍ قليلة) وتكاليف DVN، والتي يمكن تجاهلها نسبةً لقيمة الأصول المحمية.

لا يمكن لأي مشغل بروتوكول عقلاني أن يدافع عن استخدام تكوين 1 من 1 لمثل هذا الحجم من الأصول. تكلفة الوقاية ضئيلة جدًا، والخسارة المتوقعة كارثية.

ومن الجدير بالملاحظة أن ممارسات الصناعة تقدم مرجعًا هامًا. على سبيل المثال، يحدد SparkLend نسبة قرض rsETH (LTV) عند 72%، وFluid عند حوالي 75%، وكلاهما أقل بكثير من 93% على Aave. هذا الموقف المحافظ يعكس على الأرجح وعي الصناعة بمخاطر الجسور الخاصة بـ rsETH. إذا كانت حتى بروتوكولات الإقراض حذرة من مخاطر الجسور، فمن المفترض أن يتحمل مشغل الجسر، KelpDAO، معايير أمان أعلى. لكن الواقع هو العكس تمامًا: الطرف الذي يدير الجسر اختار أدنى تكوين أمني.

هناك دفاع مهم آخر يجب مناقشته: دفاع الشفافية على السلسلة. تكوين DVN 1 من 1 هو بيانات عامة يمكن التحقق منها على السلسلة، ويمكن لأي مستخدم يمتلك القدرة التقنية أن يتحقق من معلمات أمان الجسر عبر استعلام عقدة LayerZero EndpointV2. قد يدعي KelpDAO أنه بما أن التكوين علني، فإن المستخدمين لديهم فرصة (وواجب) لتقييم أمان الجسر قبل إيداع الأصول. هذا يشكل دفاعًا عن مخاطر يتحملها المستخدم (assumption of risk)، وهو مختلف عن التنازل عن شروط الخدمة على مستوى العقد (سيتم تحليله في الجزء الثاني). قوة هذا الدفاع تعتمد على كيفية تقييم المحكمة لمعيار “الاعتدال” لمستخدمي DeFi، وهل يمكن توقع أن يقوم المستخدم العادي بفحص تكوين DVN قبل الإيداع؟ قد يكون هذا الدفاع فعالًا للمؤسسات و"الحيتان" ذوي المهارات العالية؛ أما للمستثمرين الأفراد، فالحجة أقل إقناعًا.

[1] (ب) ما الذي أخطأت فيه LayerZero

لكن اختيار تكوين KelpDAO نفسه لا يكفي للتسبب في الضرر. فالهجوم يتطلب أيضًا خداع LayerZero’s DVN ليوقع على معاملة لم تحدث أبدًا. وهنا تظهر المخاطر القانونية على LayerZero بشكل واضح.

وفقًا لتحليل مفصل نشره مؤسس شركة SlowMist للأمن السيبراني، Cos (الذي يُعرف أيضًا بـ “الجيب”)، [2] لم يكن هذا الهجوم اختراقًا لمفاتيح DVN أو استغلالًا لثغرة في بروتوكول LayerZero، بل استهدف مصدر البيانات العلوية لـ DVN: عقد RPC الذي يقرأ حالة السلسلة.

تم تنفيذ الهجوم على خمس خطوات:

  • حصل المهاجم على قائمة عقد RPC التي يستخدمها DVN الخاص بـ LayerZero.
  • اخترق مجموعتين من عقد RPC مستقلة، واستبدل الملف الثنائي الشرعي op-geth بنسخة تحتوي على حصان طروادة.
  • استخدم الحصان الثنائي استراتيجيات خداع انتقائية: يرد على الطلبات القادمة من عناوين IP الخاصة بـ DVN ببيانات مزورة، بينما يرد على جميع عناوين IP الأخرى، بما في ذلك خدمات المراقبة الخاصة بـ LayerZero، ببيانات حقيقية. هذا النمط من الاستجابة الانتقائية بناءً على IP يجعل التلويث غير مرئي للمراقبة العادية.
  • شن هجوم DDoS على العقد غير المخترقة، مما يجبر DVN على التبديل إلى عقدة مصابة بالتلويث.
  • بعد التحقق المزور، يدمر الملف الثنائي الخبيث نفسه ويزيل جميع السجلات، لإخفاء الأدلة.

هذه النقطة مهمة جدًا: LayerZero هو المشغل لهذا DVN. هذا ليس برنامجًا غير نشط تم نشره بشكل مستقل من قبل KelpDAO. LayerZero يدير بنشاط البنية التحتية للتحقق، ويختار مزودي RPC، ويضبط منطق التبديل، ويوقع على أدلة التحقق. عندما يقرأ DVN الحالة المزورة من عقد RPC المخترقة ويوقع على معاملة غير موجودة، فإن ذلك يُعد فشلًا في البنية التحتية لـ LayerZero.

وهذا النمط من الهجمات ليس جديدًا. كما أشار Cos، “هجمات تلويث RPC قديمة جدًا، وتعرضت لها البورصات منذ سنوات.” [3]

وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، يجب على الفاعل أن يدرك المخاطر التي يمكن للمعتدلين في وضعه التعرف عليها. ### هجمات تلويث RPC معروفة جيدًا في مجتمع أمان البلوكشين. من المفترض أن يكون مزودو البنية التحتية المعقولون الذين يديرون DVN لحماية أصول عبر السلاسل بقيمة مليارات الدولارات قد اتخذوا تدابير وقائية، بما في ذلك: [4]a[5] نشر مصادر RPC متعددة ومستقلة جغرافيًا؛ [6]b( تنفيذ التحقق المتقاطع بين عقد RPC للكشف عن البيانات غير المتسقة؛ )c( مراقبة أنماط الاستجابة الانتقائية بناءً على IP؛ )d( تعزيز منطق التبديل لتجنب العودة إلى عقد غير موثوق بها تحت ضغط DDoS؛ )e( تطبيق اكتشاف استثنائي على طلبات التحقق من DVN (مثل تمييز المعاملات الكبيرة بشكل غير معتاد).

علاوة على ذلك، فإن مبدأ الالتزام غير القابل للتفويض (non-delegable duty doctrine) ينطبق على هذه الحالة. وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، بعض الوظائف الأمنية الحرجة لا يمكن تفويضها بالكامل إلى طرف ثالث، ويجب على الطرف الذي يتولى هذه المسؤولية أن يضمن أداؤها بشكل كامل. ) عندما تدعي LayerZero أنها توفر بنية تحتية للتحقق من المعاملات عالية القيمة عبر السلاسل، لا يمكنها أن تتجنب المسؤولية فقط بالإشارة إلى مزودي RPC كمقاولين مستقلين. LayerZero يختار هؤلاء المزودين، ويضبط منطق التبديل، ويشغل عقد التحقق. المسؤولية تقع على عاتق المشغل.

يمكن أن نُقارن ذلك بمفهوم قانوني تقليدي وهو مسؤولية مشغلي البنية التحتية المالية. على سبيل المثال، SWIFT (الاتحاد العالمي للبنك والتسوية) يوفر بنية تحتية لنقل الرسائل بين البنوك. إذا تم اختراق نظام التحقق من رسائل SWIFT وأدى ذلك إلى تنفيذ أوامر تحويل زائفة، لا يمكن لـ SWIFT أن يعفى نفسه فقط لأنه “لا يوجد ثغرة في البروتوكول”، فهو مسؤول عن تشغيل البنية التحتية للتحقق، وهذه الأفعال التشغيلية تحمل واجب عناية يتناسب مع القيمة المحمية. RoleLayerZero في بيئة DeFi يشبه ذلك تمامًا: هو ليس مجرد مرخص برمجيات، بل هو مشغل البنية التحتية للتحقق من الرسائل عبر السلاسل.

كما يجب أن نأخذ في الاعتبار أن تأثير الإشعار البنائي (constructive notice) في قضية Drift Protocol لعام 2026، التي تعرضت لهجمة بقيمة 285 مليون دولار قبل 17 يومًا من هجوم KelpDAO، مهم جدًا. على الرغم من أن تفاصيل الهجوم قد تختلف، إلا أنها أرسلت إشارة واضحة إلى صناعة البنية التحتية عبر السلاسل: أن البنية التحتية للجسور عبر السلاسل تتعرض لتهديدات متقدمة مستمرة (APT). في هذا السياق، يجب أن يكون LayerZero، كواحد من أكبر بروتوكولات الرسائل عبر السلاسل، في حالة تأهب عالية. عدم تعزيز أمن البنية التحتية بعد هجوم Drift يعزز فرضية الإهمال.

أقوى دفاع لـ LayerZero هو تعقيد الهجوم من قبل جهة ذات مستوى وطني. مزيج الهجوم، بما في ذلك استبدال الملفات الثنائية، والخداع الانتقائي بناءً على IP، وهجمات DDoS، والتدمير الذاتي للملفات، يمثل مستوى استثنائي من التعقيد العملياتي، وربما يقترب من مستوى هجوم سلسلة التوريد على SolarWinds. وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، فإن التدخل الإجرامي شديد الاستثنائية، والذي يتجاوز نطاق الوقاية المعقولة، يُعد خارج نطاق المخاطر التي يمكن توقعها. إذا قررت المحكمة أن مستوى تعقيد هذا الهجوم يتجاوز المعايير المعقولة لمزود البنية التحتية الخاص بالمؤسسات الخاصة، فقد يُعفى LayerZero من المسؤولية بشكل كبير أو كامل.

ومع ذلك، هناك حجج مضادة قوية: كما أشار Cos، فإن مكونات هذا الهجوم معروفة بالفعل، حتى لو كانت مجموعتها جديدة. هجمات تلويث RPC معروفة. هجمات DDoS معروفة. استبدال الملفات الثنائية معروفة. يجب على مزود البنية التحتية المعقول أن يكون قد اتخذ تدابير دفاعية ضد هذه التهديدات المعروفة، حتى لو لم يتمكن من التنبؤ بالتوليف الدقيق لهذه التهديدات.

( (ث) العلاقة السببية المشتركة وتقسيم الإهمال بنسبة 60/40

هذه حالة من نوع العلاقة السببية المشتركة (concurrent causation). فشل تكوين DVN الخاص بـ KelpDAO (1 من 1) وفشل البنية التحتية لـ LayerZero هما شرطان ضروريان لنجاح الهجوم. إذا أُزيل أحدهما، فسيفشل الهجوم:

  • إذا استخدمت KelpDAO تكوين 2 من 3 مع بنية تحتية مستقلة، فسيحتاج المهاجم إلى اختراق مسارات تحقق متعددة، مما يزيد بشكل كبير من تكلفة وتعقيد الهجوم.
  • إذا لم يتم خداع DVN الخاص بـ LayerZero بواسطة بيانات RPC المزورة، فإن تكوين 1 من 1 يمكن أن يعمل بشكل طبيعي، ولن يتم التحقق من رسائل غير مصرح بها.

وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، عندما تتسبب عدة أسباب في ضرر واحد غير قابل للتجزئة، يُنظر إليها على أنها “عامل جوهري” (substantial factor) في التسبب بالضرر، ويكون كل طرف مسؤولًا عن الضرر. ) لا يقطع الفاعل الإجرامي سلسلة السببية، لأن هجمات الجسر ذات نقطة الفشل الواحدة هي خطر متوقع من قبل نظام تكوين DVN متعدد. [7]

في ولايتي نيويورك وكاليفورنيا، يُطبق نظام المقارنة النقية للإهمال (pure comparative fault). ### هذا يعني أن مسؤولية كل مدعى عليه تُخفض بنسبة نسبة إهماله، ولكن لا تُعفى تمامًا.

كيف يتم توزيع الإهمال؟ أقدره بنسبة حوالي 60% لـ KelpDAO و40% لـ LayerZero، استنادًا إلى ثلاثة أسباب:

  • أولًا، اتخذت KelpDAO قرارًا نشطًا، على الرغم من أن LayerZero أوصت باستخدام تكوين 2 من 3، إلا أنها اختارت 1 من 1. هذا قرار حوكمة، وليس قيدًا تقنيًا من LayerZero. البروتوكول لديه القدرة على اختيار مستوى أمان أعلى، لكنه لم يفعل. هذا الاختيار النشط يحمل وزنًا مهمًا في أي تحليل إهمال مقارن.
  • ثانيًا، تكوين 1 من 1 هو الشرط الجوهري لنجاح الهجوم. بدون ذلك، سيكون على المهاجم مواجهة تحدٍ مختلف (وأصعب بكثير). هجمات تلويث RPC تنجح فقط لأن هناك مسار تحقق واحد يحتاج إلى اختراقه. تكوين DVN متعدد البنية التحتية المستقل يخلق دفاعًا عميقًا (defense in depth)، ولا يمكن لهذا الهجوم أن يتغلب عليه.
  • ثالثًا، مع ذلك، فإن مسؤولية LayerZero لا يمكن أن تكون صفرًا. LayerZero يدير بنية التحتية الخاصة به، التي تعرضت للاختراق. هجمات تلويث RPC معروفة بالفعل. هجوم Drift قبل 17 يومًا وضع الصناعة في حالة تأهب عالية. الدفاع عن “لم يتم اختراق البروتوكول” على الرغم من دقته التقنية، يخفي حقيقة أن البنية التحتية التشغيلية لـ LayerZero تعرضت مباشرة للخطر.

[8] (ثالثًا) العلاقة السببية المشتركة وتقسيم الإهمال بنسبة 60/40

هذا نوع من حالات العلاقة السببية المشتركة (concurrent causation). فشل تكوين DVN الخاص بـ KelpDAO (1 من 1) وفشل البنية التحتية لـ LayerZero هما شرطان ضروريان لنجاح الهجوم. إذا أُزيل أحدهما، فسيكون الهجوم فاشلاً:

  • إذا استخدمت KelpDAO تكوين 2 من 3 مع بنية تحتية مستقلة، فسيحتاج المهاجم إلى اختراق مسارات تحقق متعددة، مما يزيد بشكل كبير من تكلفة وتعقيد الهجوم.
  • إذا لم يتم خداع DVN الخاص بـ LayerZero بواسطة بيانات RPC المزورة، فإن تكوين 1 من 1 يمكن أن يعمل بشكل طبيعي، ولن يتم التحقق من رسائل غير مصرح بها.

وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، عندما تتسبب عدة أسباب في ضرر واحد غير قابل للتجزئة، يُنظر إليها على أنها “عامل جوهري” (substantial factor) في التسبب بالضرر، ويكون كل طرف مسؤولًا عن الضرر. [9] لا يقطع الفاعل الإجرامي سلسلة السببية، لأن هجمات الجسر ذات نقطة الفشل الواحدة هي خطر متوقع من قبل نظام تكوين DVN متعدد. [10]

في ولايتي نيويورك وكاليفورنيا، يُطبق نظام المقارنة النقية للإهمال (pure comparative fault). [11] هذا يعني أن مسؤولية كل مدعى عليه تُخفض بنسبة نسبة إهماله، ولكن لا تُعفى تمامًا.

كيف يتم توزيع الإهمال؟ أقدره بنسبة حوالي 60% لـ KelpDAO و40% لـ LayerZero، استنادًا إلى ثلاثة أسباب:

  • أولًا، اتخذت KelpDAO قرارًا نشطًا، على الرغم من أن LayerZero أوصت باستخدام تكوين 2 من 3، إلا أنها اختارت 1 من 1. هذا قرار حوكمة، وليس قيدًا تقنيًا من LayerZero. البروتوكول لديه القدرة على اختيار مستوى أمان أعلى، لكنه لم يفعل. هذا الاختيار النشط يحمل وزنًا مهمًا في أي تحليل إهمال مقارن.
  • ثانيًا، تكوين 1 من 1 هو الشرط الجوهري لنجاح الهجوم. بدون ذلك، سيكون على المهاجم مواجهة تحدٍ مختلف (وأصعب بكثير). هجمات تلويث RPC تنجح فقط لأن هناك مسار تحقق واحد يحتاج إلى اختراقه. تكوين DVN متعدد البنية التحتية المستقل يخلق دفاعًا عميقًا (defense in depth)، ولا يمكن لهذا الهجوم أن يتغلب عليه.
  • ثالثًا، مع ذلك، فإن مسؤولية LayerZero لا يمكن أن تكون صفرًا. LayerZero يدير بنية التحتية الخاصة به، التي تعرضت للاختراق. هجمات تلويث RPC معروفة بالفعل. هجوم Drift قبل 17 يومًا وضع الصناعة في حالة تأهب عالية. الدفاع عن “لم يتم اختراق البروتوكول” على الرغم من دقته التقنية، يخفي حقيقة أن البنية التحتية التشغيلية لـ LayerZero تعرضت مباشرة للخطر.

[12] (رابعًا) العلاقة السببية المشتركة وتقسيم الإهمال بنسبة 60/40

هذه حالة من نوع العلاقة السببية المشتركة (concurrent causation). فشل تكوين DVN الخاص بـ KelpDAO (1 من 1) وفشل البنية التحتية لـ LayerZero هما شرطان ضروريان لنجاح الهجوم. إذا أُزيل أحدهما، فسيفشل الهجوم:

  • إذا استخدمت KelpDAO تكوين 2 من 3 مع بنية تحتية مستقلة، فسيحتاج المهاجم إلى اختراق مسارات تحقق متعددة، مما يزيد بشكل كبير من تكلفة وتعقيد الهجوم.
  • إذا لم يتم خداع DVN الخاص بـ LayerZero بواسطة بيانات RPC المزورة، فإن تكوين 1 من 1 يمكن أن يعمل بشكل طبيعي، ولن يتم التحقق من رسائل غير مصرح بها.

وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، عندما تتسبب عدة أسباب في ضرر واحد غير قابل للتجزئة، يُنظر إليها على أنها “عامل جوهري” (substantial factor) في التسبب بالضرر، ويكون كل طرف مسؤولًا عن الضرر. ( لا يقطع الفاعل الإجرامي سلسلة السببية، لأن هجمات الجسر ذات نقطة الفشل الواحدة هي خطر متوقع من قبل نظام تكوين DVN متعدد. )

في ولايتي نيويورك وكاليفورنيا، يُطبق نظام المقارنة النقية للإهمال (pure comparative fault). [13] هذا يعني أن مسؤولية كل مدعى عليه تُخفض بنسبة نسبة إهماله، ولكن لا تُعفى تمامًا.

كيف يتم توزيع الإهمال؟ أقدره بنسبة حوالي 60% لـ KelpDAO و40% لـ LayerZero، استنادًا إلى ثلاثة أسباب:

  • أولًا، اتخذت KelpDAO قرارًا نشطًا، على الرغم من أن LayerZero أوصت باستخدام تكوين 2 من 3، إلا أنها اختارت 1 من 1. هذا قرار حوكمة، وليس قيدًا تقنيًا من LayerZero. البروتوكول لديه القدرة على اختيار مستوى أمان أعلى، لكنه لم يفعل. هذا الاختيار النشط يحمل وزنًا مهمًا في أي تحليل إهمال مقارن.
  • ثانيًا، تكوين 1 من 1 هو الشرط الجوهري لنجاح الهجوم. بدون ذلك، سيكون على المهاجم مواجهة تحدٍ مختلف (وأصعب بكثير). هجمات تلويث RPC تنجح فقط لأن هناك مسار تحقق واحد يحتاج إلى اختراقه. تكوين DVN متعدد البنية التحتية المستقل يخلق دفاعًا عميقًا (defense in depth)، ولا يمكن لهذا الهجوم أن يتغلب عليه.
  • ثالثًا، مع ذلك، فإن مسؤولية LayerZero لا يمكن أن تكون صفرًا. LayerZero يدير بنية التحتية الخاصة به، التي تعرضت للاختراق. هجمات تلويث RPC معروفة بالفعل. هجوم Drift قبل 17 يومًا وضع الصناعة في حالة تأهب عالية. الدفاع عن “لم يتم اختراق البروتوكول” على الرغم من دقته التقنية، يخفي حقيقة أن البنية التحتية التشغيلية لـ LayerZero تعرضت مباشرة للخطر.

[14] (خامسًا) العلاقة السببية المشتركة وتقسيم الإهمال بنسبة 60/40

هذه حالة من نوع العلاقة السببية المشتركة (concurrent causation). فشل تكوين DVN الخاص بـ KelpDAO (1 من 1) وفشل البنية التحتية لـ LayerZero هما شرطان ضروريان لنجاح الهجوم. إذا أُزيل أحدهما، فسيكون الهجوم فاشلاً:

  • إذا استخدمت KelpDAO تكوين 2 من 3 مع بنية تحتية مستقلة، فسيحتاج المهاجم إلى اختراق مسارات تحقق متعددة، مما يزيد بشكل كبير من تكلفة وتعقيد الهجوم.
  • إذا لم يتم خداع DVN الخاص بـ LayerZero بواسطة بيانات RPC المزورة، فإن تكوين 1 من 1 يمكن أن يعمل بشكل طبيعي، ولن يتم التحقق من رسائل غير مصرح بها.

وفقًا لـ “إعادة صياغة القانون المدني (الطبعة الثانية)”، عندما تتسبب عدة أسباب في ضرر واحد غير قابل للتجزئة، يُنظر إليها على أنها “عامل جوهري” (substantial factor) في التسبب بالضرر، ويكون كل طرف مسؤولًا عن الضرر. [15] لا يقطع الفاعل الإجرامي سلسلة السببية، لأن هجمات الجسر ذات نقطة الفشل الواحدة هي خطر متوقع من قبل نظام تكوين DVN متعدد. [16]

في ولايتي نيويورك وكاليفورنيا، يُطبق نظام المقارنة النقية للإهمال (pure comparative fault). [17] هذا يعني أن مسؤولية كل مدعى عليه تُخفض بنسبة نسبة إهماله، ولكن لا تُعفى تمامًا.

كيف يتم توزيع الإهمال؟ أقدره بنسبة حوالي 60% لـ KelpDAO و40% لـ LayerZero، استنادًا إلى ثلاثة أسباب:

  • أولًا، اتخذت KelpDAO قرارًا نشطًا، على الرغم من أن LayerZero أوصت باستخدام تكوين 2 من 3، إلا أنها اختارت 1 من 1. هذا قرار حوكمة، وليس قيدًا تقنيًا من LayerZero. البروتوكول لديه القدرة على اختيار مستوى أمان أعلى، لكنه لم يفعل. هذا الاختيار النشط يحمل وزنًا مهمًا في أي تحليل إهمال مقارن.
  • ثانيًا، تكوين 1 من 1 هو الشرط الجوهري لنجاح الهجوم. بدون ذلك، سيكون على المهاجم مواجهة تحدٍ مختلف (وأصعب بكثير). هجمات تلويث RPC تنجح فقط لأن هناك مسار تحقق واحد يحتاج إلى اختراقه. تكوين DVN متعدد البنية التحتية المستقل يخلق دفاعًا عميقًا (defense in depth)، ولا يمكن لهذا الهجوم أن يتغلب عليه.
  • ثالثًا، مع ذلك، فإن مسؤولية LayerZero لا يمكن أن تكون صفرًا. LayerZero يدير بنية التحتية الخاصة به، التي تعرضت للاختراق. هجمات تلويث RPC معروفة بالفعل. هجوم Drift قبل 17 يومًا وضع الصناعة في حالة تأهب عالية. الدفاع عن “لم يتم اختراق البروتوكول” على الرغم من دقته التقنية، يخفي حقيقة أن البنية التحتية التشغيلية لـ LayerZero تعرضت مباشرة للخطر.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت