LayerZer першочергова помилка у дизайні: аналіз безпекових прогалин за лаштунками хакерської атаки на KelpDAO на 290 мільйонів доларів

LayerZero визнав, що у випадку з хакерською атакою на KelpDAO існували помилки у структурному дизайні, головною причиною яких стала модель єдиного валідатора, що спричинило вразливість, внаслідок чого було втрачено активів на суму 292 мільйони доларів.

Хакерська справа KelpDAO, LayerZero вперше публічно визнає помилку

Міжланцюговий протокол зв’язку LayerZero нещодавно вперше відкрито визнав, що у випадку з атакою на KelpDAO існували помилки у структурному дизайні. Ця подія спричинила втрату активів приблизно на 292 мільйони доларів і стала однією з найбільших атак у DeFi у 2026 році.

Згідно з офіційною заявою, основна проблема полягала у тому, що частина міжланцюгових налаштувань KelpDAO використовувала модель «Єдиного валідатора (Single Verifier)», що дозволило зловмиснику успішно використати RPC poisoning та недоліки у процесі верифікації, підробляючи міжланцюгову інформацію та обходячи системи безпеки.

Співзасновник LayerZero відкрито заявив: «Ми зробили помилку, ми візьмемо на себе відповідальність (We own that).» Це також перший випадок у LayerZero, коли у разі серйозної безпекової інциденту безпосередньо визнається проблема у дизайні протоколу.

Після події ринок швидко почав ставити під сумнів безпекову модель LayerZero. Оскільки LayerZero довгий час позиціонував себе як платформу з «налаштовуваною безпековою архітектурою», що дозволяє застосункам самостійно обирати валідаторів та налаштування безпеки, деякі розробники для зниження витрат та підвищення ефективності використовували менш безпечні моделі валідації. Ця подія стала першим масштабним проявом ризиків такої архітектури.

  • Пов’язані новини: Kelp DAO знову зазнав хакерської атаки! За одну годину знято 290 мільйонів доларів, розглядаємо хронологію подій

Дизайн єдиного валідатора — найбільша вразливість

Згідно з відкритим звітом LayerZero, при розгортанні KelpDAO було обрано модель єдиного DVN (Decentralized Verifier Network), а не багатовалідаторну архітектуру. Це означає, що якщо один валідаторський вузол буде скомпрометований або введений в оману, зловмисник зможе підробити міжланцюгову інформацію.

У цій атаці зловмисник за допомогою техніки RPC poisoning забруднив стан частини вузлів у ланцюгу, що змусило валідаторів неправильно оцінювати достовірність інформації, і в підсумку дозволило успішно підробити активи та здійснити міжланцюгову передачу. Оскільки міжланцюговий міст за своєю природою вимагає синхронної перевірки кількох ланцюгів, будь-яка проблема з джерелом верифікації може безпосередньо призвести до створення або перенесення активів з нічого.

LayerZero підкреслює, що протокол із самого початку підтримував більш безпечну багатовалідаторну конфігурацію, але у випадку з KelpDAO ця функціональність не була активована. Водночас, ринок критикує LayerZero за проблеми у дизайні продукту та документації, оскільки розробники могли недооцінити ризики, пов’язані з різними рівнями безпеки.

Деякі дослідники безпеки зазначають, що ця подія фактично виявила глибоку проблему у довгостроковій архітектурі міжланцюгових протоколів. Багато систем, що позиціонують себе як децентралізовані, все ще сильно залежать від кількох валідаторів, RPC-провайдерів або посередницької інфраструктури. Якщо будь-який з цих рівнів буде атакований, це може серйозно порушити процес підтвердження активів.

Знову виникає дискусія щодо безпеки міжланцюгових протоколів

Після інциденту з KelpDAO спільнота DeFi знову почала обговорювати логіку безпеки міжланцюгових протоколів. За останні роки системи, такі як Wormhole, Ronin Network, Harmony, зазнавали масштабних атак через вразливості у механізмах верифікації. Довіра до міжланцюгових мостів залишається дуже вразливою.

LayerZero раніше позиціонував себе як платформу з «Ultra Light Node» архітектурою, що має зменшити витрати та спростити розгортання міжланцюгових рішень, а також дозволяє розробникам самостійно обирати рівень безпеки через модульний дизайн. Однак ця подія показала, що «налаштовувана безпека» може стати двосічним мечем. Якщо протокол передає відповідальність за безпеку на застосунки, і команда розробників не має достатніх знань у сфері кібербезпеки, це може призвести до ще більших ризиків.

Фахівці вважають, що у майбутньому міжланцюгові протоколи, ймовірно, будуть рухатися у напрямку «завжди високий рівень безпеки за замовчуванням», а не дозволяти розробникам самостійно мінімізувати витрати. Зі зростанням участі інституційних гравців у DeFi, вимоги до безпеки та відповідальності стануть ще жорсткішими.

Перегляд інфраструктури DeFi

Ця подія вплинула не лише на окремий хак, а й змусила багато команд переглянути свої налаштування міжланцюгових зв’язків, джерела RPC та архітектуру валідаторів. Деякі протоколи вже вжили екстрених заходів — підвищили пороги верифікації або тимчасово призупинили частину міжланцюгових функцій.

З іншого боку, компанії, що займаються безпекою блокчейну та дослідницькі інститути, зазначають, що у майбутньому зловмисники все частіше зосереджуватимуться не на прямому зломі смарт-контрактів, а на атаках на інфраструктурний рівень, включаючи RPC, валідаторські мережі, оракули та системи обміну міжланцюговою інформацією. Такі атаки важче виявити і вони здатні масштабно впливати на великі суми.

Визнання помилок LayerZero у цій ситуації також свідчить про те, що інфраструктура DeFi починає формувати більш зрілу культуру відповідальності. Раніше багато протоколів після зломів цілком перекладали відповідальність на сторонніх провайдерів або користувачів, тепер ж деякі великі проєкти готові визнавати внутрішні недоліки у своїй архітектурі. Це, можливо, є справжньою зміною у підході до безпеки у Web3.

ZRO6,39%
RON6,78%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити