#rsETHAttackUpdate: غوص عميق في الحادث الأمني الأخير، والاستجابة، والآثار المترتبة عليه



عالم التمويل اللامركزي (DeFi) اهتز مرة أخرى بعد حادث أمني حرج يتعلق بـ rsETH – رمز إعادة التثبيت السائل الصادر عن Kelp DAO، أحد اللاعبين الرئيسيين في نظام EigenLayer لإعادة التثبيت. تحت الوسم الرائج #rsETHAttackUpdate, community(، كان أعضاء المجتمع، الباحثون الأمنيون، والمستثمرون يتصارعون لفهم طبيعة الاستغلال، الأموال المعرضة للخطر، وما إذا كان قطاع إعادة التثبيت الأوسع لا يزال آمنًا.

يقدم هذا المنشور تحليلاً شاملاً وواقعيًا لهجوم rsETH—ما الذي حدث، كيف استجاب الفريق، الحالة الحالية لأموال المستخدمين، والتداعيات طويلة المدى لرموز إعادة التثبيت السائلة )LRTs(.

1. ما هو rsETH؟ مراجعة سريعة

قبل الخوض في تفاصيل الهجوم، من المهم فهم ما يمثله rsETH. rsETH هو رمز إعادة التثبيت السائل الصادر عن Kelp DAO. يودع المستخدمون ETH أو رموز إعادة التثبيت السائلة المحددة )مثل stETH( في منصة Kelp، والتي تعيد تثبيت تلك الأصول عبر EigenLayer لتأمين خدمات التحقق النشطة )AVSs(. بالمقابل، يتلقى المودعون rsETH، وهو رمز يدر عائدًا يمكن استخدامه عبر بروتوكولات DeFi مع الاستمرار في كسب مكافآت إعادة التثبيت.

جاذبية rsETH تكمن في قدرته على تحرير السيولة من مراكز إعادة التثبيت. ومع ذلك، مثل أي مكون معقد في عالم DeFi، فإن مخاطر العقود الذكية كبيرة.

2. ماذا حدث في هجوم rsETH؟

في [تاريخ محدد تم حذفه للسلامة، لكنه حديث]، تم تحديد ثغرة في أحد العقود الذكية الأساسية لـ Kelp DAO. وفقًا لتقارير متعددة من فرق أمن مستقلة، كان محور استغلال الثغرة حول ضعف في آلية التحقق من السعر في عقد طرف ثالث معين يُستخدم لتحويل rsETH إلى ETH، بالإضافة إلى ثغرة في آلية السعر أوثوري.

إليك تفصيل خطوة بخطوة لكيفية تطور الاستغلال:

· الخطوة 1 – الاستطلاع: حدد المهاجم أن وظيفة معينة مسؤولة عن تحويل rsETH إلى الأصول الأساسية لم تُحدّث حالة العقد بشكل صحيح قبل إجراء مكالمة خارجية إلى عنوان يسيطر عليه المستخدم.
· الخطوة 2 – إعداد قرض فلاش: باستخدام قرض فلاش لمبلغ كبير من ETH $35 حوالي 15,000 ETH، بقيمة تقريبية )مليون#rsETHAttackUpdate في ذلك الوقت(، حصل المهاجم على نفوذ مؤقت.
· الخطوة 3 – استغلال التكرار: من خلال استدعاء الوظيفة الضعيفة بشكل متكرر ضمن نفس المعاملة، تمكن المهاجم من سحب جزء إضافي من الضمان الأساسي من المسبح يتجاوز ما يحق له استلامه من خلال ممتلكاته من rsETH.
· الخطوة 4 – تلاعب الأوثوري: خلال نفس المعاملة، استغل المهاجم أيضًا تأخير في الأوثوري الذي يحدد سعر rsETH مقابل ETH، مما زاد من حجم السحب الخاص به.

إجمالاً، تشير التحليلات الجنائية على السلسلة إلى أن المهاجم استولى على حوالي 8-10 ملايين دولار من ETH من قائمة سحب rsETH قبل اكتشاف المعاملة وإيقافها.

من المهم ملاحظة أن عقد رمز rsETH الأساسي وتكامل EigenLayer لم يتعرضا مباشرة للاختراق. كانت الثغرة في عقد “مدير السحب” المنفصل.

3. الاستجابة الفورية: كيف ردت Kelp DAO

واحدة من السمات المميزة لـ )هي سرعة وشفافية الاستجابة. خلال دقائق من بث معاملة الاستغلال:

· تفعيل آلية الإيقاف: نفذت فريق التوقيع المتعدد في Kelp DAO إيقافًا طارئًا على جميع عمليات السحب والإيداع عبر العقد المتأثر. هذا منع المزيد من السحب وأغلق الأموال المتبقية بأمان.
· الاعتراف العام: نشر الفريق تنبيهًا أوليًا على حسابهم الرسمي على X (Twitter) وخادم Discord، مؤكدين وقوع حادث أمني جاري وموضحين أن التحقيق قد بدأ.
· مشاركة الهاكر الأخلاقي: تواصلت Kelp DAO على الفور مع عدة مجموعات هاكر أخلاقي (بما في ذلك SEAL 911 وبعض الباحثين الأمنيين المستقلين) لتعقب تحركات المهاجم على السلسلة ومحاولة التفاوض.

خلال ست ساعات، نشر الفريق تقريرًا أوليًا يعترف بوجود ثغرة التكرار ويكشف أن أموال المستخدمين من خزينة rsETH الرئيسية (بركة المزرعة) لم تُفقد—فقط السيولة الاحتياطية لقائمة السحب تأثرت.

4. التأثير على المستخدمين والبروتوكولات

تم احتواء تداعيات هجوم rsETH، لكن لم يخلو الأمر من تبعات.

بالنسبة للمودعين المباشرين (حاملي rsETH):
لم تتغير أرصدة رموزهم في المحافظ، لكن الذين كانت لديهم طلبات سحب معلقة لم يتمكنوا مؤقتًا من الخروج من مراكزهم. حتى آخر تحديث، أعادت Kelp DAO وظيفة السحب الجزئية باستخدام عقد جديد ومراجَع. وسيتم تعويض جميع المستخدمين المتأثرين بالكامل من خزينة DAO وصندوق التأمين.

بالنسبة لبروتوكولات DeFi التي تدمج rsETH:
عدد من المنصات الكبرى للإقراض — بما في ذلك فروع متوافقة مع Aave وبرك Curve — كانت تستخدم rsETH كضمان. أوقفت هذه البروتوكولات بسرعة عمليات اقتراض rsETH والتصفية لتجنب تراكب الديون السيئة. شهدت بعض البرك انخفاضًا مؤقتًا في القيمة، حيث تم تداول rsETH بخصم يتراوح بين 3-5% عن قيمته الأساسية. ومع ذلك، تقلص هذا الخصم إلى أقل من 1% بعد إعلان التعويض.

بالنسبة لنظام إعادة التثبيت (EigenLayer & LRTs):
أثار هذا الهجوم موجة من الصدمة عبر سرد إعادة التثبيت. رموز إعادة التثبيت السائلة الأخرى مثل ezETH (Renzo)، pufETH (Puffer)، و swETH #rsETHAttackUpdate Swell( شهدت زيادة في التدقيق وضغوط البيع قصيرة الأجل. ومع ذلك، لم تكن هناك برمجيات ذات ثغرة مماثلة، وظلت ودائعها الأساسية آمنة.

5. خطة التعافي والتعويض

أهم جزء في أي $1 هو ما يحدث للأموال المفقودة. إليكم آخر المستجدات:

· التفاوض مع المهاجم: من خلال رسائل على السلسلة، عرضت Kelp DAO مكافأة هاكر أخلاقي بنسبة 10% )تقريبًا(، أي )مليون( لاسترداد 90% المتبقية من الأموال المسروقة. لم يرد المهاجم علنًا بعد.
· دفع التأمين: اشترت Kelp DAO تغطية من بروتوكول تأمين DeFi $3 مثل Nexus Mutual أو InsurAce). تم بدء عملية المطالبة، ومن المتوقع تغطية جزء من الخسائر بقيمة تقارب (مليون).
· تعويض الخزينة: ستغطي خزينة Kelp DAO الفجوة المتبقية. التزم الفريق بجعل جميع حاملي rsETH متعافين، بما في ذلك قيمة السحب المفقودة.
· نشر عقد جديد: تم نشر نسخة مراجعة بالكامل من عقد مدير السحب الضعيف. يجب على المستخدمين ترحيل طلبات السحب المعلقة يدويًا إلى العقد الجديد عبر واجهة Kelp DAO. تم نشر أدلة خطوة بخطوة.

6. الدروس المستفادة: منع الهجمات القادمة

حادثة rsETH هي دراسة حالة مؤلمة لكنها لا تقدر بثمن لمطوري ومستخدمي DeFi على حد سواء.

بالنسبة للبروتوكولات:

· الحواجز غير القابلة لإعادة الدخول ليست كافية. يجب أن تتوقع كل مكالمة خارجية نية خبيثة. يجب فرض نمط التحقق-التأثيرات-التفاعلات حتى على الوظائف الإدارية.
· أهمية شبكات الأمان للأوثوري. استخدام مصدر سعر واحد أو السماح بسحب كبير استنادًا إلى سعر قديم يخلق سطح هجوم. يجب أن تكون أسعار المتوسط المرجح زمنيًا #rsETHAttackUpdate TWAP( وأجهزة قاطع الدوائر إلزامية.
· يجب وجود آليات إيقاف طارئة على عدة مستويات. كانت لدى Kelp DAO واحدة، والتي أوقفت النزيف. البروتوكولات التي تفتقر إلى مثل هذه الضوابط كانت ستخسر كل شيء.

بالنسبة للمستخدمين:

· لا تحتفظ بمبالغ كبيرة في عقود غير مراجعة أو حديثة النشر. حتى رموز LRT ذات السمعة الجيدة تحمل مخاطر.
· راقب إعلانات البروتوكول مباشرة. متابعة القنوات الرسمية مثل Discord وTwitter الخاص بـ Kelp DAO هي الطريقة الوحيدة لتلقي تحديثات فورية أثناء الهجوم.
· تنويع تعرضك لإعادة التثبيت. لا تضع كل ETH الخاص بك في رمز واحد لإعادة التثبيت السائل. وزعه عبر عدة LRTs أو احتفظ بمراكز إعادة التثبيت الأصلية مباشرة عبر EigenLayer.

7. الحالة الحالية وما هو القادم

حتى كتابة هذا، لا يزال الوسم ) يتداول بمزيج من الارتياح والشكوك المتبقية. الحقائق الرئيسية:

· لم يخسر أي حامل rsETH رصيده الأساسي.
· أعيد فتح عمليات السحب جزئيًا مع تعزيز الأمان.
· لا يزال المهاجم يحتفظ بحوالي 7-8 ملايين دولار من ETH، لكن تلك الأموال تم وضعها في القائمة السوداء عبر جسور وتبادلات متعددة (تم تجميد عناوين مرتبطة على البورصات المركزية).
· أعلنت Kelp DAO عن خطة أمنية شاملة، تتضمن زيادة مكافأة الثغرات على مدى عدة أشهر وتدقيقًا ثانيًا مستقلًا من شركة رائدة Trail of Bits أو ما شابه.

لم يتسبب الحادث في فشل نظامي لـ EigenLayer أو قطاع إعادة التثبيت. بل سلط الضوء على الحاجة إلى إدارة مخاطر أفضل واستجابة طارئة أسرع — وهما مجالان أظهرت فيهما Kelp DAO أداءً مميزًا بعد الحدث.

الأفكار الختامية

هجوم rsETH يذكرنا بأن DeFi لا يزال مجالًا تجريبيًا. حتى أكثر البروتوكولات وعدًا — المدعومة من فرق ذات سمعة جيدة وTVL بملايين الدولارات — يمكن أن تحتوي على ثغرات مخفية. في النهاية، يروي قصة من السيطرة السريعة، التواصل الشفاف، والالتزام بجعل المستخدمين متعافين.

حتى الآن، لا يزال rsETH يعمل، رغم أن معايير الأمان أصبحت أكثر صرامة وسمعته تعرضت لضربة طفيفة. قد يكون المهاجم قد غادر بمبلغ كبير، لكن عزيمة المجتمع على التعلم والتحسن تظل ثابتة.

احذر، تحقق من عناوين العقود، ودوماً أعطِ الأولوية للسيطرة الذاتية مع إدارة مخاطر منطقية.
شاهد النسخة الأصلية
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 2
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
DragonFlyOfficial
· منذ 3 س
2026 انطلق يا أصدقاء 👊
شاهد النسخة الأصليةرد0
DragonFlyOfficial
· منذ 3 س
أيادي الماس 💎
شاهد النسخة الأصليةرد0
  • تثبيت