LayerZer أول خطأ في التصميم: تحليل الثغرات الأمنية وراء اختراق KelpDAO وسرقة 290 مليون دولار

LayerZero يعترف بوجود أخطاء في التصميم الهيكلي خلال حادثة الاختراق التي تعرض لها KelpDAO، والسبب الرئيسي هو نمط المصادق الواحد الذي أدى إلى ثغرة، مما تسبب في خسارة أصول بقيمة 292 مليون دولار.

حادثة اختراق KelpDAO، LayerZero تعترف للمرة الأولى بالخطأ علنًا

بروتوكول التواصل عبر السلاسل LayerZero يعترف مؤخرًا لأول مرة بوجود أخطاء في التصميم الهيكلي خلال حادثة الاختراق التي تعرض لها KelpDAO. تسببت الحادثة في خسارة أصول تقدر بحوالي 292 مليون دولار، وأصبحت واحدة من أكبر هجمات DeFi حتى الآن في عام 2026.

وفقًا للتوضيح الرسمي، فإن جوهر المشكلة يعود إلى أن إعدادات KelpDAO عبر السلاسل اعتمدت على نمط “المصادق الواحد” (Single Verifier)، مما أدى إلى نجاح المهاجمين في استغلال تسمم استدعاءات RPC وعيوب عملية المصادقة، وتزوير معلومات عبر السلاسل وتجاوز فحوصات الأمان.

مؤسس مشارك في LayerZero صرح علنًا: “لقد أخطأنا، وسنتحمل المسؤولية (We own that).” وهذه هي المرة الأولى التي يعترف فيها LayerZero مباشرة بوجود مشكلة في تصميم البروتوكول خلال حادث أمني كبير.

بعد الحادث، تصاعدت الانتقادات لنموذج أمان LayerZero بسرعة. نظرًا لأن LayerZero لطالما ركزت على “هيكل أمان قابل للتخصيص”، مما يسمح للمطورين باختيار المصادقين وتكوينات الأمان بأنفسهم، فإن بعض المطورين، بهدف تقليل التكاليف وزيادة الكفاءة، يلجأون إلى نماذج مصادقة أقل أمانًا. ويُعتبر هذا الحدث أول انفجار كبير للمخاطر المرتبطة بهذا الهيكل.

  • أخبار ذات صلة: Kelp DAO يعيد الرهن، تعرض للاختراق! خسارة 290 مليون دولار خلال ساعة، تعرف على تفاصيل الحادثة

تصميم المصادق الواحد يمثل الثغرة الأكبر

وفقًا لتقرير الحادث الذي نشرته LayerZero، فإن KelpDAO اختارت عند النشر نمط مصادقة DVN (شبكة المصادق اللامركزية) الأحادي، بدلاً من بنية متعددة المصادقين. هذا يعني أنه طالما تعرضت عقدة مصادقة واحدة للتلوث أو التضليل، فإن المهاجم يمكنه تزوير معلومات عبر السلاسل.

في هذا الهجوم، استغل المهاجم تقنية تسمم استدعاءات RPC، وقام بتلويث حالة بعض العقد على السلسلة، مما أدى إلى أن يخطئ المصادقون في تقييم صحة المعلومات، وفي النهاية نجح في تنفيذ عملية تزوير الأصول عبر السلاسل. نظرًا لأن جسر الربط بين السلاسل يتطلب التحقق من التزامن عبر عدة سلاسل، فإن أي مشكلة في مصدر التحقق قد تؤدي مباشرة إلى إنشاء أو نقل أصول بشكل غير مشروع.

يؤكد LayerZero أن البروتوكول كان يدعم إعدادات أمان أعلى من خلال تكوينات متعددة المصادقين، لكن KelpDAO لم تكن تستخدم هذا الهيكل الكامل في ذلك الوقت. ومع ذلك، لا تزال السوق تنتقد LayerZero بسبب وجود مشاكل في تصميم المنتج والتوجيهات في الوثائق، حيث قد يقلل المطورون من تقدير مخاطر الاختلافات بين إعدادات الأمان المختلفة.

يشير بعض الباحثين الأمنيين إلى أن هذا الحادث يكشف عن مشكلة أساسية طويلة الأمد في بروتوكولات الربط بين السلاسل. فبالرغم من أن العديد من أنظمة الربط بين السلاسل تدعي اللامركزية، إلا أنها تعتمد بشكل كبير على عدد قليل من عقد المصادقة، ومزودي RPC، والبنى التحتية الوسيطة، وإذا تعرض أي من هذه الطبقات للهجوم، فإن ذلك قد يؤثر على عملية التحقق من الأصول بشكل كامل.

إعادة إثارة الجدل حول نموذج أمان بروتوكولات الربط بين السلاسل

بعد حادثة KelpDAO، بدأ مجتمع DeFi مجددًا مناقشة منطق أمان بروتوكولات الربط بين السلاسل. في السنوات الأخيرة، تعرضت أنظمة مثل Wormhole وRonin Network وHarmony لهجمات واسعة بسبب ثغرات في آليات التحقق. الثقة في الجسور بين السلاسل لا تزال في حالة هشاشة طويلة الأمد.

LayerZero كانت تركز سابقًا على بنية “عقدة خفيفة للغاية” (Ultra Light Node)، بهدف تقليل تكاليف ونشر الربط بين السلاسل، مع تصميم نمطي يسمح للمطورين باختيار إعدادات الأمان بأنفسهم. لكن، أظهر هذا الحادث أن “الأمان القابل للتخصيص” قد يكون سلاحًا ذا حدين. عندما يُترك مسؤولية الأمان بشكل كبير على عاتق التطبيقات، وإذا كانت فرق التطوير تفتقر إلى قدرات أمنية كافية، فإن ذلك قد يخلق مخاطر أكبر.

يعتقد بعض المحللين أن المستقبل قد يشهد توجه بروتوكولات الربط بين السلاسل نحو “إعدادات أمان عالية بشكل افتراضي”، بدلاً من السماح للمطورين بضبط أدنى مستوى من التكاليف. خاصة مع دخول المؤسسات المالية إلى الأسواق المالية على السلاسل، ستصبح متطلبات الأمان وتحمل المسؤولية أكثر صرامة.

إعادة تقييم البنية التحتية في نظام DeFi

لم تعد هذه الحادثة مجرد هجوم على فرد أو فريق معين، بل دفعت العديد من فرق التطوير إلى مراجعة إعدادات الربط بين السلاسل، ومصادر RPC، وهياكل المصادقة، حيث قامت بعض البروتوكولات بسرعة برفع معايير التحقق أو إيقاف بعض وظائف الربط بين السلاسل بشكل مؤقت.

من ناحية أخرى، أشارت شركات الأمان على السلاسل ومؤسسات البحث إلى أن المهاجمين في المستقبل قد يتجهون بشكل متزايد إلى استهداف البنى التحتية الأساسية، مثل RPC، وشبكات المصادقة، والمصادر المعلوماتية، والأنظمة الوسيطة بين السلاسل، بدلاً من اختراق العقود الذكية مباشرة. هذه الهجمات غالبًا ما تكون أصعب في الكشف، ويمكن أن تؤثر على كميات كبيرة من الأموال.

اعترف LayerZero مؤخرًا بالخطأ، وهو ما يعكس إلى حد ما أن بنية البنية التحتية لـ DeFi بدأت تتبنى ثقافة مسؤولية أكثر نضجًا. ففي السابق، كانت العديد من البروتوكولات تلقي اللوم على الأطراف الثالثة أو على المستخدمين بعد الاختراق، أما الآن، فهناك بروتوكولات كبرى تظهر استعدادها للاعتراف بوجود عيوب في التصميم الهيكلي. وهذا ربما يكون التغيير الحقيقي الذي يستحق الانتباه في صناعة Web3.

ZRO4.93%
RON5.18%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت