LayerZer首认设计失误:解析KelpDAO遭骇2.9亿美元背后的安全盲点

LayerZero признала наличие архитектурных ошибок в случае взлома KelpDAO, основная причина — уязвимость, вызванная моделью единственного проверяющего, что привело к потере активов на сумму 292 миллиона долларов.

Взлом KelpDAO, LayerZero впервые публично признала ошибку

Межцепочечный протокол связи LayerZero недавно впервые признал, что в инциденте взлома KelpDAO была допущена архитектурная ошибка. Этот инцидент привел к потере активов примерно на 292 миллиона долларов и стал одним из крупнейших DeFi-атак 2026 года.

Согласно официальному заявлению, основная проблема заключалась в том, что часть межцепочечных настроек KelpDAO использовала модель «один проверяющий» (Single Verifier), что позволило злоумышленнику успешно использовать RPC poisoning и дефекты в процессе проверки, подделывать межцепочечную информацию и обходить меры безопасности.

Соучредитель LayerZero публично заявил: «Мы допустили ошибку, мы возьмем на себя ответственность (We own that).» Это также первый случай, когда LayerZero прямо признала наличие проблем в дизайне протокола в случае серьезных инцидентов безопасности.

После инцидента рынок начал активно критиковать модель безопасности LayerZero. Поскольку LayerZero долгое время позиционировала себя как систему с «настраиваемой безопасностью», позволяющую разработчикам самостоятельно выбирать проверяющих и конфигурации безопасности, некоторые разработчики для снижения затрат и повышения эффективности использовали менее безопасные модели проверки. Этот случай стал первым крупным проявлением рисков, связанных с такой архитектурой.

  • Связанные новости: Kelp DAO снова подверглась взлому залога! За час потеряно 290 миллионов долларов, рассказываем о деталях инцидента

Максимальный уязвимый пункт — модель единственного проверяющего

Согласно опубликованному отчету LayerZero, при развертывании KelpDAO был выбран режим единственного DVN (Decentralized Verifier Network), а не многоуровочная проверка. Это означает, что если один проверяющий узел будет скомпрометирован или введен в заблуждение, злоумышленник сможет подделывать межцепочечную информацию.

В ходе атаки хакеры с помощью техники RPC poisoning загрязнили состояние некоторых узлов в цепи, что привело к неправильной оценке информации проверяющими, и в итоге удалось успешно выполнить подделку активов и их межцепочечное перемещение. Поскольку мосты между цепями по своей сути требуют синхронной проверки нескольких цепочек, любые проблемы с источниками проверки могут привести к тому, что активы будут созданы из воздуха или неправомерно переведены.

LayerZero подчеркнула, что протокол изначально поддерживал более безопасную многоуровочную проверку, но в случае KelpDAO не была активирована полная архитектура. Тем не менее, рынок критикует, что в документации и дизайне продукта есть недостатки, поскольку разработчики могут недооценивать риски, связанные с разными уровнями безопасности.

Некоторые эксперты по безопасности отмечают, что этот инцидент выявил фундаментальные проблемы, существующие в межцепочечных протоколах уже долгое время. Несмотря на заявления о децентрализации, большинство систем по факту сильно зависят от небольшого числа проверяющих узлов, RPC-провайдеров или инфраструктуры посредников. Если один из этих элементов будет атакован, это может нарушить весь процесс проверки активов.

Обсуждение безопасности межцепочечных протоколов вновь выходит на передний план

После инцидента с KelpDAO сообщество DeFi вновь начало обсуждать логику безопасности межцепочечных протоколов. В последние годы системы вроде Wormhole, Ronin Network, Harmony неоднократно становились жертвами масштабных атак из-за уязвимостей в механизмах проверки. Доверие к межцепочечным мостам остается очень уязвимым.

LayerZero ранее делала ставку на архитектуру «Ultra Light Node», стремясь снизить издержки и упростить развертывание межцепочечных решений, а также предоставляла модульную систему, позволяющую разработчикам самостоятельно выбирать конфигурации безопасности. Однако этот инцидент показал, что «настраиваемая безопасность» может стать двуострым мечом. Передача ответственности за безопасность на сторону приложений, особенно при недостаточной компетентности команд, может привести к увеличению рисков.

Многие аналитики считают, что в будущем межцепочечные протоколы будут стремиться к «предустановленной высокой безопасности», а не к предоставлению разработчикам возможности самостоятельно выбирать минимальные уровни защиты. Особенно с учетом того, что крупные институциональные инвесторы начинают активнее входить в цепочные финансовые рынки, требования к безопасности и ответственности станут жестче.

Ревизия инфраструктуры DeFi

Этот инцидент оказал влияние не только на отдельные взломы. Многие команды начали пересматривать свои межцепочечные настройки, источники RPC и архитектуру проверяющих узлов, некоторые протоколы даже срочно повышают требования к проверке или временно отключают части межцепочечных функций.

Кроме того, специалисты по безопасности и исследовательские организации отмечают, что в будущем злоумышленники все чаще будут избегать прямых атак на смарт-контракты и переключаться на инфраструктурный уровень, включая RPC, проверочные сети, оракулы и межцепочечные системы передачи данных. Такие атаки сложнее обнаружить и могут масштабно повлиять на крупные суммы.

Публичное признание ошибок LayerZero в определенной степени свидетельствует о том, что инфраструктура DeFi начинает формировать более зрелую культуру ответственности. В прошлом многие протоколы после взломов полностью перекладывали вину на третьих сторон или пользователей, а теперь крупные проекты готовы признавать наличие архитектурных недостатков. Для всей индустрии Web3 это может стать важным и позитивным сдвигом.

ZRO2,48%
RON2,59%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить