#加密市场行情震荡rsETH ОНОВЛЕННЯ АТАКИ ЯК ОДНОПРОСТОВЕ ПІДРОБЛЕНЕ ПОВІДОМЛЕННЯ ПОЗАБЛОКОВО ЗРУЙНОВАЛО $10 МІЛЬЯРДІВ В DEFI


АТАКА, ЩО ЗМІНИЛА DEFI НАВСІГДИ
У точний час 17:35 за універсальним часом 18 квітня 2026 року одне підроблене міжланцюгове повідомлення спричинило найбільшу у цьому році експлуатацію DeFi. Міст rsETH на базі LayerZero від KelpDAO був знятий з 116 500 rsETH приблизно $292 мільйонів усього за кілька хвилин. Жоден смарт-контракт не був зламаний. Жодний код Solidity не був використаний. Вся атака відбулася у невидимому шарі між блокчейнами, у поза-ланцюговій системі перевірки, на яку DeFi тихо покладався, не усвідомлюючи її вразливості. Коли через 24 години ситуація стабілізувалася, загальна заблокована вартість у DeFi знизилася з 99,5 мільярдів доларів до 85,21 мільярдів — знищення цінності на 14,29 мільярдів через один експлойт. Це оновлення щодо атаки rsETH, яке кожен учасник DeFi має повністю зрозуміти.
ЩО ТАКЕ KELPDAO І ЧОМУ ЦЕ МАТЕРІАЛЬНО
KelpDAO — це протокол ліквідного повторного залучення, побудований на Ethereum та EigenLayer. Користувачі депонують ETH, протокол маршрутує його через інфраструктуру повторного залучення EigenLayer для отримання додаткового доходу понад стандартні нагороди за стейкінг, і видає rsETH — торгівельний квитковий токен, що представляє позицію з повторного залучення та накопичені нагороди. До квітня 2026 року rsETH перевищив $14 мільярдів у загальній заблокованій цінності і був інтегрований як забезпечення у більшості основних ринків кредитування та платформ доходу у DeFi. rsETH був активним у понад 20 блокчейн-мережах, включаючи Arbitrum, Base, Linea, Mantle, Blast і Scroll, використовуючи стандарт LayerZero OFT для переміщення між ланцюгами. Міст, який був знятий, тримав резерви, що підтримують кожен з цих обгорнутих rsETH токенів у всіх розгортаннях Layer 2. Коли цей міст був опустошений, 18% усього циркулюючого запасу rsETH стало непідкріпленим одночасно у понад 20 ланцюгах.
ЯК БУЛА ВИКОНАНА АТАКА — ТЕХНІЧНИЙ АНАЛІЗ
Атака не була зломом смарт-контракту. Кожна транзакція у ланцюзі виглядала цілком валідною. Підписи були перевірені. Повідомлення були правильно сформовані. Експлойт був спрямований на поза-ланцюговий інфраструктурний шар — зокрема, на Децентралізовану мережу перевіряльників LayerZero, систему, яка підтверджує легітимність міжланцюгових повідомлень перед тим, як діяти на цільовому ланцюгу.
rsETH міст KelpDAO використовував конфігурацію 1 із 1 DVN. Це означало, що потрібно було лише одному суб’єкту — DVN від LayerZero Labs — перевірити та затвердити міжланцюгові повідомлення. Жодного другого перевіряльника, жодного незалежного підтвердження, жодної резервної системи. Один перевіряльник. Одна точка відмови.
Група Lazarus — державна хакерська група Північної Кореї — виявила цей недолік і здійснила трьохетапну атаку інфраструктури. Спершу вони зламали два внутрішні RPC-ноді, що подавали ринкові дані до мережі перевіряльників LayerZero, отруївши їх неправдивою інформацією. Потім вони запустили DDoS-атаку на резервні чисті ноди, змусивши систему перейти на вже зламану інфраструктуру. Третім кроком, коли мережа перевіряльників працювала виключно на отруєних нодах, вони вставили підроблене міжланцюгове повідомлення LayerZero з нонсом 308, яке повідомляло контракту мосту Ethereum, що на джерелі відбувся дійсний згоряння, що активувало випуск 116 500 rsETH на контрольований зловмисником гаманець. Весь цей процес використовував попередньо фінансовані гаманці через Tornado Cash приблизно за 10 годин до атаки, що підтверджує, що це був довгостроковий план, операція рівня держави, а не випадковий злочин.
За кілька хвилин зловмисник депонув викрадені rsETH як заставу на Aave і позичив понад $1 мільйонів у WETH, використовуючи непідкріплені токени як заставу для реального кредиту. Вкрадені $236 мільйонів перетворилися на $292 мільйонів WETH ще до того, як більшість користувачів зрозуміли, що сталося.
46-хвилинна реакція, яка врятувала $236 мільйонів
Команда швидкого реагування KelpDAO виявила атаку і активувала аварійний мультиsig у 18:21 за UTC — рівно через 46 хвилин після початкового зливу. Загальнопротоколова пауза заблокувала депозити, зняття та сам rsETH по всій мережі та на всіх L2. О 18:26 і 18:28 за UTC дві додаткові спроби зливу, кожна з яких цінністю близько $100 мільйонів rsETH, були скасовані через заморожені контракти. 46-хвилинне вікно реакції — різниця між експлоїтом на $100 мільйонів і катастрофою на $292 мільйонів. Швидка дія аварійної команди KelpDAO — єдина причина, чому шкода не стала більшою вдвічі.
ПОШИРЕННЯ ЗАБРУДНЕННЯ, ЩО ПРОПОВЗЛО У DEFI
Поширення шкоди було швидшим за будь-який аварійний паузовий захист. Найбільший протокол кредитування у DeFi — Aave з понад $492 мільярдами у заблокованій цінності — за кілька годин заморозив ринки rsETH на V3 і V4. Використання ETH на Aave тимчасово сягнуло 100%, оскільки користувачі намагалися зняти свої активи. Токен AAVE впав приблизно на 10-20%, оскільки трейдери враховували потенційний ризик непогашеного боргу. SparkLend і Fluid також заморозили свої ринки rsETH. Lido Finance припинила депозити у свій продукт earnETH через ризик rsETH. Ethena тимчасово зупинила свої LayerZero OFT мости з Ethereum у якості запобіжного заходу. Загальна TVL у DeFi знизилася з 99,5 мільярдів до 85,21 мільярдів доларів за один день — знищено понад $20 мільярдів у всій екосистемі через один експлойт на одному мості.
Аналіз інциденту Aave показав, що експлойт створив непідкріплене забезпечення, яке дозволило позичити приблизно $14 мільйонів, залишаючи протокол під загрозою потенційного непогашеного боргу між $190 мільйонами і $123 мільйонами залежно від того, як KelpDAO розподілить недостачу між власниками rsETH.
ПРИЗНАЧЕННЯ ГРУПИ LAZARUS
Це був не випадковий злом. LayerZero офіційно приписала атаку групі Lazarus з Північної Кореї — тому ж державному хакерському підрозділу, що був пов’язаний із експлойтом $230 мільйон Drift 1 квітня 2026 року та десятками попередніх крадіжок криптовалют на мільярди доларів за кілька років. Група Lazarus — найпотужніша і найскладніша у світі операція з хакінгу криптовалют, і їх участь у двох із трьох найбільших експлойтів DeFi 2026 року за 18 днів підтверджує систематичну, координовану кампанію проти інфраструктури DeFi, а не контрактного шару.
ЕКСТРЕМАЛЬНА ОПЕРАЦІЯ ARBITRUM
21 квітня 2026 року, через три дні після експлойту, рада безпеки Arbitrum здійснила найважливішу надзвичайну операцію у історії Layer 2. 12-члена рада, що працює за допомогою мультиsig 9 із 12, конфіскувала 30 766 ETH з адреси зловмисника на Arbitrum One і перевела їх на заморожене проміжне гаманце. Переведення завершилося о 23:26 за східним часом 21 квітня. Ці кошти не можуть бути знову переміщені без офіційного голосування управління Arbitrum. Операція повернула приблизно 71,15 мільйонів доларів — близько 29% ETH, які зловмисник накопичив на Arbitrum. Решту 75 701 ETH, приблизно $285 мільйонів доларів на Ethereum, вже було переведено і проходило через Thorchain та інші інструменти приватності, перш ніж замороження було застосовано.
Замороження викликало негайні дебати щодо децентралізації. Якщо рада з 12 осіб може заморозити активи на Arbitrum, що це означає для гарантії безперешкодного володіння, яку обіцяє Layer 2? Підтримувачі назвали це захистом DeFi від державного злочинства. Критики — доказом, що Arbitrum у кінцевому підсумку є мультиsig-гаманцем із повноваженнями перевищувати контроль користувачів.
ВІДПОВІДЬ LayerZero проти KelpDAO
Післяексплойтний період спричинив публічний конфлікт між LayerZero і KelpDAO щодо відповідальності. LayerZero опублікувала звіт, у якому стверджувалося, що KelpDAO обрала конфігурацію 1 із 1 DVN, незважаючи на явні рекомендації щодо впровадження резерву з кількома перевіряльниками, і оголосила, що негайно припинить підписувати повідомлення для будь-яких застосунків із одно-верифікаційною системою, що вимагатиме широкої міграції всіх інтеграцій LayerZero.
KelpDAO відповіла, стверджуючи, що конфігурація 1 із 1 була стандартною для нових розгортань LayerZero, що документація і публічний код розгортання LayerZero підтримують односерверну перевірку, і що зламану інфраструктуру RPC-нодів і серверів DVN повністю створювала і керувала LayerZero, а не Kelp. Дослідники з безпеки частково підтримали Kelp, зокрема відомий розробник banteg опублікував технічний огляд, що підтверджує, що стандартне розгортання LayerZero використовує односерверну перевірку у більшості ланцюгів.
Результатом є конфлікт без чіткої розв’язки. Обидві сторони обіцяють провести повні аналізи причин. Глибше питання — чи всі інші застосунки OFT 1 із 1, що працюють на LayerZero, піддаються такій самій атаці — залишається без відповіді.
ЩО ЦЕ ОЗНАЧАЄ ДЛЯ DEFI У МАЙБУТНЬОМУ
Злом KelpDAO — це не просто ще один хак. Це подія, що визначає категорію, яка відкрила структурний сліпий кут у всій міжланцюговій екосистемі DeFi. Атака належить до тієї ж історичної родини, що й провали мостів Ronin і Nomad, де централізовані контрольні точки перевірки стали високовартісною ціллю. Але вона йде далі, оскільки контракти у ланцюзі ніколи не були пошкоджені. Кожна транзакція у ланцюзі була валідною. Провал полягав у невидимій поза-ланцюговій інфраструктурі, яку DeFi вважало вирішеною проблемою багато років.
Уроки очевидні і негайні. Конфігурації з кількома перевіряльниками DVN тепер є обов’язковими для будь-якого мосту з значущою цінністю. Аудити конфігурацій, що перевіряють налаштування розгортання, а не лише код смарт-контрактів, мають стати стандартною практикою. Моніторинг міжланцюгових інваріантів, що постійно перевіряє відповідність токенів, випущених на цільових ланцюгах, і токенів, згорілих на джерельних, — це новий мінімальний рівень безпеки мостів. І питання, як DeFi справляється з державними хакерськими операціями, що мають ресурси і терпіння на рівні національного уряду, ще залишається без чіткої відповіді.
$175
Переглянути оригінал
Falcon_Official
#加密市场行情震荡rsETH ОНОВЛЕННЯ АТАКИ: ЯК ОДНОЛИСТОВЕ ПІДЛИМНЕ ПОВІДОМЛЕННЯ ПОЗНАЧИЛО $10 МІЛЬЯРДІВ В DEFI

ЯК АТАКА, ЩО ЗМІНИЛА DEFI НАВСІГДИ

У точний час 17:35 за універсальним часом 18 квітня 2026 року одне підроблене міжланцюгове повідомлення спричинило найбільшу у цьому році експлуатацію DeFi. Міст rsETH на базі LayerZero від KelpDAO був знятий з 116 500 rsETH приблизно $292 мільйонів усього за кілька хвилин. Жоден смарт-контракт не був зламаний. Жоден код Solidity не був використаний. Вся атака відбулася у невидимому шарі між блокчейнами, у поза-ланцюговій системі перевірки, на яку DeFi тихо покладався, не усвідомлюючи її вразливості. Коли через 24 години ситуація стабілізувалася, загальна заблокована вартість у DeFi знизилася з $99,5 мільярдів до $85,21 мільярдів — знищення цінності на $14 мільярд через один експлойт. Це оновлення щодо атаки rsETH, яке кожен учасник DeFi має повністю зрозуміти.

ЩО ТАКЕ KELPDAO І ЧОМУ ЦЕ МАТЕРІАЛЬНО

KelpDAO — це протокол ліквідного повторного залучення, побудований на Ethereum та EigenLayer. Користувачі депонують ETH, протокол маршрутує його через інфраструктуру повторного залучення EigenLayer для отримання додаткового доходу понад стандартні нагороди за стейкінг, і видає rsETH — торгівельний квиток, що представляє позицію з повторного залучення та накопичені нагороди. До квітня 2026 року rsETH перевищив $1 мільярдів у загальній заблокованій вартості і був інтегрований як забезпечення у більшості основних ринків кредитування та платформ доходу у DeFi. rsETH був активний у понад 20 блокчейн-мережах, включаючи Arbitrum, Base, Linea, Mantle, Blast і Scroll, використовуючи стандарт OFT LayerZero для переміщення між ланцюгами. Міст, який був знятий, тримав резерви, що підтримують кожен з цих обгорнутих rsETH у всіх розгортаннях Layer 2. Коли цей міст був порожнім, 18% усього обігу rsETH стало непідтримуваним одночасно у понад 20 ланцюгах.

ЯК ВІДБУВАЛАСЯ АТАКА: ТЕХНІЧНИЙ АНАЛІЗ

Атака не була зломом смарт-контракту. Кожна транзакція у мережі виглядала цілком валідною. Підписи були перевірені. Повідомлення були правильно сформовані. Експлойт був спрямований проти поза-ланцюгового шару інфраструктури — зокрема, мережі децентралізованих перевіряльників LayerZero, системи, яка підтверджує легітимність міжланцюгових повідомлень перед тим, як діяти на цільовому ланцюгу.

rsETH міст KelpDAO використовував конфігурацію 1-із-1 DVN. Це означало, що потрібно було лише одне установа — DVN від LayerZero Labs — для перевірки та затвердження міжланцюгових повідомлень. Без другого перевіряльника, без незалежного підтвердження, без резерву. Один перевіряльник. Одна точка відмови.

Група Lazarus, державна хакерська команда Північної Кореї, виявила цю слабкість і здійснила трьохетапну атаку інфраструктури. Спершу вони зламали два внутрішні RPC-ноді, що подавали ринкові дані до перевіряльника LayerZero, отруївши їх неправдивою інформацією. Потім вони запустили DDoS-атаку на резервні чисті ноди, змусивши систему перейти на вже зламану інфраструктуру. Третім кроком, коли перевіряльник працював цілком на отруєних нодах, вони вставили підроблене міжланцюгове повідомлення LayerZero з нонсом 308, яке повідомляло контракту мосту Ethereum, що на джерельному ланцюгу відбувся дійсний згоряння, що активувало випуск 116 500 rsETH на контрольований зловмисником гаманець. Весь цей процес використовував попередньо фінансовані гаманці через Tornado Cash приблизно за 10 годин до атаки, що підтверджує довгостроковий план, операцію рівня держави, а не випадковий злочин.

За кілька хвилин зловмисник депонув викрадені rsETH як заставу на Aave і позичив понад $236 мільйонів у WETH, використовуючи непідтримувані токени як заставу для реального кредиту. Вкрадені $292 мільйонів перетворилися на $236 мільйонів WETH ще до того, як більшість користувачів зрозуміли, що сталося.

ЯК 46-ХВИЛИННА РЕАКЦІЯ ВРЯТУВАЛА $100 МІЛЬЙОНІВ

Команда швидкого реагування KelpDAO виявила атаку і активувала аварійний мультиsig-паузер о 18:21 за UTC — рівно через 46 хвилин після початкового зливу. Загальний паузер протоколу зупинив депозити, зняття та сам rsETH на основній мережі та всіх L2. О 18:26 та 18:28 за UTC два додаткові спроби зливу з боку зловмисника, кожна з яких намагалася вивести ще по 40 000 rsETH приблизно на $100 мільйонів, були скасовані через заморожені контракти. 46-хвилинний період відповіді — це різниця між експлоїтом на $292 мільйонів і катастрофою на $492 мільйонів. Швидка реакція аварійної команди KelpDAO — єдина причина, чому шкода не стала більшою.

ЯКІСТЬ ПЕРЕДАЧІ, ЩО ПРОПЛИВЛА ЧЕРЕЗ DEFI

Збитки, що виникли, поширилися швидше, ніж будь-який аварійний паузер міг зупинити. Aave, найбільший протокол кредитування у DeFi з понад $20 мільярдами у заблокованій вартості, за кілька годин зупинив ринки rsETH на V3 і V4. Використання ETH на Aave раптово сягнуло 100%, оскільки користувачі намагалися зняти свої активи. Токен AAVE впав приблизно на 10-20%, оскільки трейдери оцінювали потенційний ризик непогашеного боргу. SparkLend і Fluid також зупинили свої ринки rsETH. Lido Finance припинив депозити у свій продукт earnETH через ризик rsETH. Ethena тимчасово зупинила свої LayerZero OFT-мости з Ethereum mainnet як запобіжний захід. Загальна TVL у DeFi знизилася з $99,5 мільярдів до $85,21 мільярдів за один день — знищення на $14 мільярдів у всій екосистемі через один злом на одному мості.
Аналіз інциденту Aave показав, що експлойт створив непідтримуване забезпечення, яке дозволило позичити приблизно $190 мільйонів, залишаючи протокол під загрозою потенційного непогашеного боргу між $123 мільйонами і $230 мільйонами залежно від того, як KelpDAO розподілить недостачу між власниками rsETH.

ПРИЗНАЧЕННЯ ГРУПИ LAZARUS

Це був не випадковий злом. LayerZero офіційно приписала атаку Lazarus Group — державній хакерській команді Північної Кореї, такій самій, що стояла за експлойтом $285 мільйонів Drift 1 квітня 2026 року, і за десятками попередніх крадіжок криптовалют на мільярди доларів за кілька років. Lazarus Group — найпотужніша і найскладніша у технічному плані операція з хакінгу криптовалют у світі, і їх участь у двох із трьох найбільших експлойтів DeFi 2026 року за 18 днів підтверджує систематичну, координовану кампанію проти інфраструктури DeFi на рівні інфраструктури, а не контрактів.

ЕКСТРЕМАЛЬНА ОПЕРАЦІЯ ARBITRUM

21 квітня 2026 року, через три дні після експлойту, Радник безпеки Arbitrum здійснив найзначніше екстрене втручання в історії Layer 2. 12-члена рада, що працює за допомогою мультиsig 9 з 12, конфіскувала 30 766 ETH з адреси зловмисника на Arbitrum One і перевела їх на заморожений проміжний гаманець. Переведення завершилося о 23:26 за східним часом 21 квітня. Ці кошти не можуть бути знову переміщені без офіційного голосування управління Arbitrum. Це втручання повернуло приблизно $71,15 мільйонів — близько 29% ETH, які зловмисник накопичив на Arbitrum. Решту 75 701 ETH, приблизно $175 мільйонів на Ethereum mainnet, вже було переміщено і проходило через Thorchain та інші інструменти приватності, поки не було застосовано замороження.

Це замороження викликало негайні дебати щодо децентралізації. Якщо рада з 12 осіб може заморожувати активи на Arbitrum, що це означає для гарантії безперешкодного володіння, яку обіцяє Layer 2? Підтримувачі назвали це захистом DeFi від державних злочинів. Критики — доказом, що Arbitrum у кінцевому підсумку є мультиsig-гаманцем із можливістю перевищувати контроль користувачів.

ВІДПОВІДЬ LayerZero проти KelpDAO

Після експлойту виник публічний конфлікт між LayerZero і KelpDAO щодо відповідальності. LayerZero опублікувала звіт, у якому стверджується, що KelpDAO обрала конфігурацію 1-із-1 DVN, незважаючи на явні рекомендації щодо впровадження резерву з кількома перевіряльниками, і оголосила, що негайно припинить підписувати повідомлення для будь-яких застосунків із одно-верифікаційною системою, змушуючи міграцію на всі інтеграції LayerZero.

KelpDAO відповіла, стверджуючи, що конфігурація 1-із-1 була стандартною для нових розгортань LayerZero, що документація і публічний код розгортання LayerZero підтримують односерверну перевірку, і що зламану інфраструктуру RPC-нодів і DVN-серверів повністю створювала і керувала LayerZero, а не Kelp. Дослідники з безпеки частково підтримали Kelp, зокрема відомий розробник banteg опублікував технічний огляд, що підтверджує, що стандартна конфігурація LayerZero — це односерверна перевірка у більшості ланцюгів.

Результатом є конфлікт без чіткої розв’язки. Обидві сторони обіцяють провести повні аналізи причин. Глибше питання — чи всі інші застосунки OFT з односерверною перевіркою, що зараз працюють на LayerZero, піддаються такій же атаці — залишається без відповіді.

ЩО ЦЕ ОЗНАЧАЄ ДЛЯ DEFI НА МАЙБУТНЄ

Злом KelpDAO — це не просто ще один випадок. Це подія, що визначає новий рівень, яка виявила структурний сліпий кут у всій міжланцюговій екосистемі DeFi. Атака належить до тієї ж історичної родини, що й провали Ronin і Nomad, де центральні контрольні точки перевірки ставали високовартісною ціллю. Але вона йде далі, оскільки контракти на ланцюгу ніколи не були зламані. Всі транзакції були валідними. Провал був у невидимій поза-ланцюговій інфраструктурі, яку DeFi вважало вирішеною проблемою багато років.

Уроки очевидні і негайні. Конфігурації з кількома перевіряльниками DVN тепер є обов’язковими для будь-якого мосту з значущою вартістю. Аудити конфігурацій, що перевіряють налаштування розгортання, а не лише код смарт-контрактів, мають стати стандартною практикою. Моніторинг міжланцюгових інваріантів, що постійно перевіряє відповідність токенів, випущених на цільових ланцюгах, і згорілих токенів на джерельних, — це новий мінімальний рівень безпеки мостів. І питання, як DeFi справляється з державними хакерськими операціями за ресурсами і терпінням національного уряду, поки що залишається без чіткої відповіді.

$292
repost-content-media
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 2
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Falcon_Official
· 1год тому
LFG 🔥
відповісти на0
Falcon_Official
· 1год тому
На Місяць 🌕
Переглянути оригіналвідповісти на0
  • Закріпити