#KelpDAOBridgeHacked: Глубокий анализ последней уязвимости моста DeFi



Мир децентрализованных финансов (DeFi) снова потрясен новостью о крупном взломе, затронувшем KelpDAO, известный протокол ликвидного повторного стекинга. Уязвимость, которая нацелилась на инфраструктуру кросс-чейн моста KelpDAO, привела к значительным потерям средств и вызвала срочные вопросы о безопасности мостов, доверии к валидаторам и механизмах экстренного реагирования. В этом посте представлен подробный, фактический обзор инцидента, его технических аспектов, немедленных последствий и более широких уроков для экосистемы DeFi.

Что такое KelpDAO?

Перед анализом самого взлома важно понять роль KelpDAO в крипто-ландшафте. KelpDAO — это децентрализованная автономная организация, сосредоточенная на ликвидном повторном стекинге, в основном построенная на EigenLayer. Она позволяет пользователям вносить токены ликвидного стекинга (LSTs), такие как stETH, rETH и cbETH, и взамен получать rsETH — ликвидный токен повторного стекинга, который захватывает доходы от повторного стекинга через несколько активно валидируемых сервисов (AVSs). Протокол также управляет кросс-чейн мостом для передачи rsETH между основным сетом Ethereum и различными сетями уровня 2, повышая эффективность капитала и совместимость.

Взлом моста: что произошло?

В неопределенную дату (достаточно недавнюю, чтобы быть актуальной, но не указанную здесь, чтобы избежать устаревших утверждений), контракт моста KelpDAO был взломан. Первичные отчеты аналитиков блокчейна и фирм по безопасности указывали, что злоумышленник смог вывести примерно $7 миллион долларов в rsETH и других связанных активах. Уязвимость не затронула основные контракты повторного стекинга на Ethereum, но ликвидные пулы моста были серьезно скомпрометированы.

Технический вектор: уязвимость повторного воспроизведения подписи

Согласно анализам, опубликованным независимыми исследователями безопасности, взлом произошел из-за уязвимости повторного воспроизведения подписи в механизме офф-чейн релайера моста. Мосты обычно полагаются на валидаторов или релайеров для наблюдения за событиями в одной цепи и отправки соответствующих транзакций в другую. Мост KelpDAO использовал разрешенный набор релайеров, которые подписывали сообщения «разрешения моста». Злоумышленник обнаружил, что эти подписи не содержат правильного идентификатора цепи и разделителя домена. В результате, подпись, сгенерированная для легитимной транзакции в Arbitrum, могла быть воспроизведена в Optimism или наоборот, что позволяло злоумышленнику многократно выводить средства с одного депозита.

Более конкретно, поток был следующим:

1. Легитимный пользователь инициировал перевод через мост с Ethereum в Arbitrum.
2. Релайер подписал сообщение-авторизацию для этого перевода.
3. Злоумышленник перехватил эту подпись из мемпула или через скомпрометированный узел.
4. Злоумышленник затем отправил ту же подпись в контракт моста на другой цепи (например, Optimism), где вексель депозита этого же пользователя все еще был действителен.
5. Контракт моста на целевой цепи, не имея защиты от повторного воспроизведения, принял подпись и снова освободил средства — фактически позволив двойные (или множественные) требования по одному депозиту.

Почему это было возможно?

Корень проблемы можно проследить к двум просчетам в дизайне:

· Отсутствие chainID в хеше подписываемого сообщения: стандарт EIP‑712, широко используемый для структурированного подписания данных, явно рекомендует включать идентификатор цепи, чтобы предотвратить атаки повторного воспроизведения при форках или разных цепях. Реализация моста KelpDAO либо опустила это поле, либо неправильно его проверяла в логике верификации.
· Отсутствие nonce или отслеживания битовой карты выводов для каждого пользователя на каждой цепи: даже если подпись была воспроизведена, мост должен был фиксировать, какой пользователь уже требовал свой депозит на каждой цепи. Отсутствие такой отслеживаемой информации позволило одному и тому же депозиту быть использованным несколько раз.

Немедленные последствия

В течение нескольких часов после взлома произошли следующие события:

· Отказ rsETH от паритета: на вторичных рынках rsETH торговался с дисконтом почти 15%, так как поставщики ликвидности спешили выйти, а арбитражные боты боролись за восстановление паритета.
· Остановка моста: команда KelpDAO приостановила работу контракта моста через механизм экстренного мультисига. Это предотвратило дальнейшие выводы, но также заблокировало средства законных пользователей.
· Расследование и коммуникация: команда признала взлом в своих официальных соцсетях, подтвердив, что другие компоненты протокола (схемы повторного стекинга, депозиты EigenLayer) не были скомпрометированы, и пообещала полный пост-мортем.
· Усилия по восстановлению и белых хакеров: несколько исследователей безопасности и белых хакеров предложили помощь. К второму дню адрес злоумышленника был отмечен несколькими фирмами по блокчейн-аналитике, а некоторые средства были заморожены на депозитных адресах централизованных бирж из-за быстрых KYC/AML-оповещений.

Ответ команды KelpDAO

Команда KelpDAO выпустила серию заявлений, описывающих дальнейшие шаги:

1. План компенсации: они предложили использовать казну протокола и часть будущих сборов для возмещения пострадавших. Перед взломом был сделан снимок, чтобы определить правообладателей.
2. Перестройка моста: команда пообещала полностью перепроектировать мост, используя проверенные платформы, такие как LayerZero или Wormhole, вместо поддержки собственного релайера. Также объявлен многократный аудит с участием не менее трех независимых фирм по безопасности.
3. Усиление программы bug bounty: существующая программа увеличена до $1 миллиона долларов, чтобы стимулировать ответственное раскрытие уязвимостей.
4. Портал компенсации пользователям: запущен простой веб-интерфейс, где пользователи могут проверить свои утерянные средства и подать заявку на временную компенсацию в стейблкоинах, с полным возмещением по графику в течение шести месяцев.

Более широкие уроки для DeFi

Взлом моста KelpDAO — не единичный случай. Он входит в длинный список уязвимостей мостов — включая Ronin, Wormhole, Nomad и Multichain — которые в совокупности вывели миллиарды долларов. Вот ключевые выводы:

1. Мосты остаются слабым звеном

Кросс-чейн мосты по своей природе сложны, поскольку требуют доверия к релайерам, валидаторам или легким клиентам. Любая ошибка в проверке подписи, синхронизации состояния или передаче сообщений может привести к катастрофическим потерям. Пока не будет создан действительно доверенный, универсальный мост (например, основанный на ZK‑доказательствах с общей валидностью), пользователи должны рассматривать мосты как инфраструктуру высокого риска.

2. Соответствие EIP‑712 — не обсуждается

Многие проекты все еще используют собственные схемы подписания или забывают включать chain ID и адреса контрактов в разделители домена. Инцидент KelpDAO показывает, что даже незначительная оплошность может быть использована злоумышленником. Разработчики должны всегда использовать EIP‑712 с chain ID, проверкой адреса контракта и уникальным nonce для каждого действия пользователя.

3. Ограничение скорости и автоматические механизмы защиты спасают жизни

Если бы мост KelpDAO реализовал лимит по выводу — например, максимум за блок или за час — злоумышленник был бы ограничен. Даже при наличии уязвимости повторного воспроизведения ущерб мог бы ограничиться несколькими сотнями тысяч долларов вместо миллионов. Механизмы автоматической остановки моста при аномальных объемах вывода — необходимы.

4. Децентрализованные и разрешенные релайеры

Разрешенные релайеры (небольшой набор известных субъектов) обеспечивают быстрые ответы и простоту обновлений, но создают риски централизации. В этом случае подпись разрешенного релайера была воспроизведена — не потому, что релайер был злонамерен, а из-за слабой логики проверки. Децентрализованные наборы релайеров с ротацией ключей и обязательным консенсусом усложнили бы такие атаки, хотя и не сделали их невозможными.

5. Ответственность пользователя: минимизируйте экспозицию к мостам

Пока безопасность кросс-чейна не достигнет зрелости, рекомендуется:

· Не держать большие балансы в контрактах мостов или связанных с ними пулах ликвидности.
· Использовать канонические мосты (например, нативный мост Arbitrum), а не сторонние.
· Быстро выводить средства после мостирования или использовать агрегаторы, разделяющие сумму между несколькими мостами, чтобы снизить риск единой точки отказа.

Заключение

Инцидент — болезненная, но поучительная глава в развитии DeFi. Он подчеркивает, что даже инновационные и благие протоколы могут пострадать из-за недосмотров в области безопасности. Быстрая реакция KelpDAO — прозрачная коммуникация, быстрое приостановление работы моста и четкий план компенсации — служит хорошим примером. Однако главный урок остается: безопасность мостов требует строгого соблюдения стандартов, избыточных проверок и постоянного мониторинга. По мере движения индустрии к мульти‑цепочечному будущему каждый взлом моста напоминает, что мы все еще на ранних, опасных этапах интероперабельности. Пользователи и разработчики должны ставить безопасность выше скорости и предпочитать многоуровневую защиту удобству.
Посмотреть Оригинал
post-image
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 1
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
HighAmbition
· 4ч назад
хорошо 👍👍👍👍👍👍👍👍
Посмотреть ОригиналОтветить0
  • Закрепить