لیبز LayerZero گزارش حادثه خود را درباره حمله به پل میان زنجیره ای KelpDAO منتشر کرد و اعلام نمود که حدود ۲۹۲ میلیون دلار rsETH پس از آنکه مهاجمان زیرساخت RPC را مسموم کردند، به سرقت رفت.لیبز LayerZero گزارش حادثه خود را درباره حمله به پل میان زنجیره ای KelpDAO منتشر کرد و اعلام نمود که حدود ۲۹۲ میلیون دلار rsETH پس از آنکه مهاجمان زیرساخت RPC را مسموم کردند، به سرقت رفت.

لایرزیرو جزئیات اکسپلویت ۲۹۲ میلیون دلاری KelpDAO را شرح می‌دهد و امنیت پل میان زنجیره‌ای (پل کراس‌ چین) را تقویت می‌کند

2026/05/20 21:34
مدت مطالعه: 4 دقیقه
برای ارائه بازخورد یا طرح هرگونه نگرانی درباره این محتوا، لطفاً با ما از طریق crypto.news@mexc.com تماس بگیرید.

LayerZero Labs گزارش رویداد حمله به پل میان زنجیره‌ای KelpDAO را منتشر کرد و اعلام کرد که حدود ۲۹۲ میلیون دلار rsETH پس از آلوده‌سازی زیرساخت RPC مورد استفاده شبکه تأیید آن توسط مهاجمان به سرقت رفت و این رویداد تغییراتی در سیاست‌های مربوط به پیکربندی‌های تک‌امضایی ایجاد کرد.

خلاصه
  • LayerZero اعلام کرد KelpDAO در حمله‌ای که محدود به پیکربندی تک‌DVN rsETH بود، حدود ۲۹۰ میلیون دلار معادل تقریباً ۱۱۶,۵۰۰ rsETH مورد سوءاستفاده قرار گرفت.
  • این شرکت اعلام کرد که شواهد اولیه به TraderTraitor مرتبط با کره شمالی اشاره دارد و این سوءاستفاده را به‌جای نقص پروتکل، یک آسیب‌پذیری زیرساختی توصیف کرد.
  • LayerZero اعلام کرد که از امضای پیام‌ها برای برنامه‌هایی که از پیکربندی‌های DVN با نسبت ۱/۱ استفاده می‌کنند خودداری خواهد کرد و یکپارچه‌سازها را به سمت افزونگی multi-DVN سوق می‌دهد.

LayerZero Labs گزارش مفصلی از سوءاستفاده KelpDAO منتشر کرد و تأیید کرد که مهاجمان با به خطر انداختن زیرساخت پایین‌دستی مرتبط با لایه تأیید مورد استفاده در پیکربندی فناوری میان زنجیره‌ای KelpDAO، تقریباً ۱۱۶,۵۰۰ rsETH به ارزش حدود ۲۹۲ میلیون دلار را به سرقت بردند.

این شرکت اعلام کرد که این رویداد محدود به پیکربندی rsETH در KelpDAO بود، زیرا برنامه به پیکربندی DVN یک‌از‌یک با LayerZero Labs به‌عنوان تنها تأییدکننده متکی بود؛ طراحی‌ای که LayerZero گفت مستقیماً با توصیه همیشگی آن مبنی بر استفاده برنامه‌ها از پیکربندی‌های multi-DVN متنوع با افزونگی در تضاد بود.

در بیانیه خود، LayerZero اعلام کرد که «هیچ آلودگی به هیچ دارایی یا برنامه فناوری میان زنجیره‌ای دیگری وجود نداشت» و استدلال کرد که معماری امنیتی مدولار پروتکل، دامنه آسیب را محدود کرد، حتی زمانی که یک پیکربندی در سطح برنامه با شکست مواجه شد.

نحوه عملکرد حمله

بر اساس گزارش LayerZero، حمله ۱۴۰۵/۰۱/۲۹ زیرساخت RPC مورد استفاده DVN LayerZero Labs را هدف قرار داد، نه پروتکل LayerZero، مدیریت کلید یا نرم‌افزار DVN.

این شرکت اعلام کرد که مهاجمان به فهرست RPCهای مورد استفاده DVN دسترسی پیدا کردند، دو گره در حال اجرا روی کلاسترهای جداگانه را به خطر انداختند، باینری‌ها را روی گره‌های op-geth جایگزین کردند و سپس از بارهای مخرب برای ارائه داده‌های تراکنش جعلی به تأییدکننده استفاده کردند، در حالی که داده‌های واقعی را به سایر نقاط پایانی از جمله سرویس‌های نظارت داخلی بازمی‌گرداندند.

برای تکمیل سوءاستفاده، مهاجمان همچنین حملات DDoS را بر روی نقاط پایانی RPC آسیب‌ندیده اجرا کردند که باعث failover به سمت گره‌های آلوده شد و به DVN LayerZero Labs اجازه داد تراکنش‌هایی را که در واقع هرگز رخ نداده بودند تأیید کند.

تحقیقات قانونی خارجی به طور کلی با این توصیف مطابقت دارد. Chainalysis اعلام کرد که مهاجمان مرتبط با گروه Lazarus کره شمالی، به‌ویژه TraderTraitor، از هیچ باگ قرارداد هوشمندی سوءاستفاده نکردند، بلکه با آلوده‌سازی گره‌های RPC داخلی و تحت فشار قرار دادن گره‌های خارجی در یک پیکربندی تأیید با نقطه شکست واحد، یک پیام فناوری میان زنجیره‌ای جعلی ایجاد کردند.

تغییرات امنیتی

LayerZero اعلام کرد که واکنش فوری شامل منسوخ کردن و جایگزینی تمام گره‌های RPC آسیب‌دیده، بازگرداندن DVN LayerZero Labs به عملکرد عادی و تماس با نهادهای اجرای قانون در حالی که با شرکای صنعتی و Seal911 برای ردیابی وجوه به سرقت رفته همکاری می‌کرد، بود.

مهم‌تر از همه، این شرکت در حال تغییر نحوه رسیدگی به پیکربندی‌های پرخطر است. در بیانیه، LayerZero اعلام کرد که DVN آن «پیام‌های برنامه‌هایی که از پیکربندی ۱/۱ استفاده می‌کنند را امضا یا تأیید نخواهد کرد»، یک تغییر مستقیم در سیاست با هدف جلوگیری از تکرار مدل شکست KelpDAO.

این شرکت همچنین با پروژه‌هایی که هنوز از پیکربندی‌های ۱/۱ استفاده می‌کنند در تماس است تا آن‌ها را به مدل‌های multi-DVN با افزونگی منتقل کند، و به‌طور مؤثر اذعان می‌کند که انعطاف‌پذیری پیکربندی بدون محدودیت‌های ایمنی اجباری در عمل بیش از حد آزادانه بود.

تصویر انتساب نیز مشخص‌تر شده است. Chainalysis این سوءاستفاده را به گروه Lazarus کره شمالی و به‌ویژه TraderTraitor مرتبط دانست، در حالی که Nexus Mutual اعلام کرد که پیام جعلی در کمتر از ۴۶ دقیقه ۲۹۲ میلیون دلار را از پل میان زنجیره‌ای (پل کراس‌ چین) KelpDAO تخلیه کرد و آن را به یکی از بزرگ‌ترین زیان‌های DeFi در سال ۲۰۲۶ تبدیل کرد.

نتیجه یک درس آشنا اما دردناک برای زیرساخت فناوری میان زنجیره‌ای است: قراردادهای هوشمند می‌توانند سالم باقی بمانند و پروتکل در عمل همچنان با شکست مواجه شود اگر لایه اعتماد خارج از زنجیره به اندازه کافی ضعیف باشد. LayerZero اکنون در تلاش است ثابت کند که نتیجه‌گیری درست از یک سرقت پل به ارزش ۲۹۲ میلیون دلار این نیست که امنیت مدولار با شکست مواجه شد، بلکه اجازه دادن به هر کسی برای اجرای پیکربندی تک‌امضا اشتباه واقعی بود.

لانچ‌پد SPACEX(PRE) آغاز شد

لانچ‌پد SPACEX(PRE) آغاز شدلانچ‌پد SPACEX(PRE) آغاز شد

با 100$ شروع کنید و در 6,000 SPACEX(PRE) سهیم شوید

سلب مسئولیت: مطالب بازنشرشده در این وب‌ سایت از منابع عمومی گردآوری شده‌ اند و صرفاً به‌ منظور اطلاع‌ رسانی ارائه می‌ شوند. این مطالب لزوماً بازتاب‌ دهنده دیدگاه‌ ها یا مواضع MEXC نیستند. کلیه حقوق مادی و معنوی آثار متعلق به نویسندگان اصلی است. در صورت مشاهده هرگونه محتوای ناقض حقوق اشخاص ثالث، لطفاً از طریق آدرس ایمیل crypto.news@mexc.com با ما تماس بگیرید تا مورد بررسی و حذف قرار گیرد.MEXC هیچ‌ گونه تضمینی نسبت به دقت، جامعیت یا به‌ روزبودن اطلاعات ارائه‌ شده ندارد و مسئولیتی در قبال هرگونه اقدام یا تصمیم‌ گیری مبتنی بر این اطلاعات نمی‌ پذیرد. همچنین، محتوای منتشرشده نباید به‌عنوان توصیه مالی، حقوقی یا حرفه‌ ای تلقی شود و به منزله پیشنهاد یا تأیید رسمی از سوی MEXC نیست.

مهارت تحلیل نمودار ندارید؟

مهارت تحلیل نمودار ندارید؟مهارت تحلیل نمودار ندارید؟

کپی معامله‌گران برتر در 3 ثانیه و معامله خودکار!