أصدرت LayerZero Labs تقريرها عن حادثة هجوم جسر عبر السلاسل KelpDAO، مشيرةً إلى سرقة ما يقارب 292 مليون دولار من rsETH بعد أن قام المهاجمون بتسميم بنية RPC التحتيةأصدرت LayerZero Labs تقريرها عن حادثة هجوم جسر عبر السلاسل KelpDAO، مشيرةً إلى سرقة ما يقارب 292 مليون دولار من rsETH بعد أن قام المهاجمون بتسميم بنية RPC التحتية

تفاصيل LayerZero حول استغلال KelpDAO بقيمة 292 مليون دولار وتعزيز أمان جسر عبر السلاسل

2026/05/20 21:34
4 دقيقة قراءة
للحصول على ملاحظات أو استفسارات بشأن هذا المحتوى، يرجى التواصل معنا على crypto.news@mexc.com

أصدرت LayerZero Labs تقرير الحادثة الخاص بها حول هجوم جسر KelpDAO، مشيرةً إلى أنه تمت سرقة ما يقرب من 292 مليون دولار من rsETH بعد أن قام المهاجمون بتسميم بنية RPC التحتية التي تستخدمها شبكة التحقق الخاصة بها، مما أدى إلى فرض تغييرات في السياسة حول تكوينات الموقّع الواحد.

ملخص
  • قالت LayerZero إن KelpDAO تعرضت للاستغلال بمبلغ يبلغ نحو 290 مليون دولار، أو ما يعادل تقريباً 116,500 rsETH، في هجوم اقتصر على إعداد DVN الواحد الخاص بـ rsETH.
  • قالت الشركة إن المؤشرات الأولية تشير إلى TraderTraitor المرتبط بكوريا الشمالية، ووصفت الاستغلال بأنه اختراق للبنية التحتية وليس خللاً في البروتوكول.
  • قالت LayerZero إنها ستوقف توقيع الرسائل للتطبيقات التي تستخدم تكوينات DVN بنسبة 1/1، وتدفع المدمجين المتضررين نحو تعددية DVN مع التكرار.

نشرت LayerZero Labs تفاصيل شاملة حول استغلال KelpDAO، مؤكدةً أن المهاجمين سرقوا ما يقرب من 116,500 rsETH، بقيمة تبلغ حوالي 292 مليون دولار، وذلك عبر اختراق البنية التحتية الخلفية المرتبطة بطبقة التحقق المستخدمة في التكوين العابر للسلاسل الخاص بـ KelpDAO.

وأفادت الشركة بأن الحادثة اقتصرت على إعداد rsETH الخاص بـ KelpDAO، إذ اعتمد التطبيق على تكوين DVN بنسبة 1-of-1 مع LayerZero Labs بوصفها المُتحقق الوحيد، وهو تصميم قالت LayerZero إنه يتناقض مباشرة مع توصيتها الثابتة بأن تستخدم التطبيقات إعدادات DVN متعددة ومتنوعة مع التكرار.

وأكدت LayerZero في بيانها أنه لم يكن هناك "أي انتقال للعدوى إلى أي أصول أو تطبيقات عابرة للسلاسل أخرى"، مستندةً إلى أن البنية الأمنية المعيارية للبروتوكول حصرت نطاق الضرر حتى وإن فشل تكوين واحد على مستوى التطبيق.

كيف نفّذ المهاجمون الهجوم

وفقاً لتقرير LayerZero، استهدف هجوم 18 أبريل 2026 البنية التحتية لـ RPC التي يعتمد عليها DVN الخاص بـ LayerZero Labs، بدلاً من استغلال بروتوكول LayerZero، أو إدارة المفاتيح، أو برنامج DVN نفسه.

وأوضحت الشركة أن المهاجمين تمكنوا من الوصول إلى قائمة شبكات RPC المستخدمة من قِبل DVN، واخترقوا عقدتين تعملان على مجموعتين منفصلتين، واستبدلوا الملفات الثنائية على عقد op-geth، ثم استخدموا حمولات خبيثة لتغذية المُتحقق ببيانات معاملات مزيفة، في حين أعادوا إرسال بيانات صحيحة إلى نقاط نهاية أخرى بما فيها خدمات المراقبة الداخلية.

ولإتمام عملية الاستغلال، شنّ المهاجمون أيضاً هجمات DDoS على نقاط نهاية RPC غير المخترقة، مما أدى إلى تفعيل التحويل التلقائي نحو العقد المُسمَّمة، وأتاح لـ DVN الخاص بـ LayerZero Labs تأكيد معاملات لم تحدث فعلياً.

وتتطابق نتائج التحليل الجنائي الخارجي إلى حد بعيد مع هذا الوصف. إذ أفادت Chainalysis بأن المهاجمين المرتبطين بمجموعة Lazarus الكورية الشمالية، وتحديداً TraderTraitor، لم يستغلوا ثغرة في عقد ذكي، بل قاموا بتزوير رسالة عابرة للسلاسل عن طريق تسميم عقد RPC الداخلية وإغراق العقد الخارجية في إعداد تحقق يمثّل نقطة فشل واحدة.

تغييرات أمنية

أفادت LayerZero بأن الاستجابة الفورية شملت إيقاف عمل جميع عقد RPC المتضررة واستبدالها، واستعادة تشغيل DVN الخاص بـ LayerZero Labs، والتواصل مع الجهات الأمنية، إلى جانب التعاون مع شركاء الصناعة وـ Seal911 لتتبع الأموال المسروقة.

والأهم من ذلك، أن الشركة تعمل على تغيير أسلوبها في التعامل مع التكوينات عالية المخاطر. وأعلنت LayerZero في بيانها أن DVN الخاصة بها "لن توقّع أو تُصادق على رسائل من أي تطبيقات تستخدم تكوين 1/1"، وهو تحول مباشر في السياسة يهدف إلى منع تكرار نمط فشل KelpDAO.

كما تتواصل الشركة مع المشاريع التي لا تزال تستخدم تكوينات 1/1 لترحيلها إلى نماذج DVN متعددة مع التكرار، معترفةً بشكل فعلي بأن مرونة التكوين دون قيود أمان مفروضة كانت متساهلة للغاية من الناحية العملية.

وقد تعزز كذلك مشهد نسب الهجوم. إذ ربطت Chainalysis الاستغلال بمجموعة Lazarus الكورية الشمالية وتحديداً TraderTraitor، في حين أفادت Nexus Mutual بأن الرسالة المزيفة استنزفت 292 مليون دولار من جسر KelpDAO في أقل من 46 دقيقة، مما يجعلها واحدة من أكبر خسائر DeFi في عام 2026.

والنتيجة درس مألوف لكنه قاسٍ للبنية التحتية العابرة للسلاسل: يمكن للعقود الذكية أن تبقى سليمة بينما يفشل البروتوكول عملياً إذا كانت طبقة الثقة خارج السلسلة ضعيفة بما يكفي. تسعى LayerZero الآن إلى إثبات أن الدرس الصحيح المستخلص من سرقة جسر بقيمة 292 مليون دولار ليس فشل الأمان المعياري، بل أن السماح لأي جهة بتشغيل إعداد الموقّع الواحد كان الخطأ الحقيقي.

حدث SPACEX(PRE) Launchpad متاحة

حدث SPACEX(PRE) Launchpad متاحةحدث SPACEX(PRE) Launchpad متاحة

ابدأ بـ 100$ لتقاسم 6,000 SPACEX(PRE)

إخلاء مسؤولية: المقالات المُعاد نشرها على هذا الموقع مستقاة من منصات عامة، وهي مُقدمة لأغراض إعلامية فقط. لا تُظهِر بالضرورة آراء MEXC. جميع الحقوق محفوظة لمؤلفيها الأصليين. إذا كنت تعتقد أن أي محتوى ينتهك حقوق جهات خارجية، يُرجى التواصل عبر البريد الإلكتروني crypto.news@mexc.com لإزالته. لا تقدم MEXC أي ضمانات بشأن دقة المحتوى أو اكتماله أو حداثته، وليست مسؤولة عن أي إجراءات تُتخذ بناءً على المعلومات المُقدمة. لا يُمثل المحتوى نصيحة مالية أو قانونية أو مهنية أخرى، ولا يُعتبر توصية أو تأييدًا من MEXC.

مهارات التحليل؟ بإمكانك الربح!

مهارات التحليل؟ بإمكانك الربح!مهارات التحليل؟ بإمكانك الربح!

انسخ كبار المتداولين في 3 ثوانٍ مع التداول الآلي!