ديفيد شوارتز، كبير مسؤولي التكنولوجيا السابق (CTO Emeritus) في Ripple، حدد نمطًا في ثغرات أمان الجسور بعد استغلال جسر Kelp DAO rsETH لحوالي $292 مليون. أثناء تقييمه لأنظمة الربط (bridging) في التمويل اللامركزي (DeFi) لاستخدام RLUSD، لاحظ شوارتز أن مزودي الجسور كانوا يهمشون باستمرار أقوى آليات الأمان لديهم لصالح الراحة، وهو نمط يعتقد أنه قد يكون قد ساهم في حادثة Kelp DAO.
خطاب المبيعات لميزات الأمان
في تحليله الذي شاركه على X، وصف شوارتز كيف قام مزودو الجسور بالترويج لميزات أمان متقدمة بشكل بارز، ثم اقترحوا فورًا أن تلك الميزات اختيارية. “في العادة أوصوا بعدم عناء استخدام أهم آليات الأمان لأنها تأتي مع تكاليف تتعلق بالراحة والتعقيد التشغيلي”، كتب.
أشار شوارتز إلى أنه خلال مناقشات تقييم RLUSD، شدد المزودون على البساطة وسهولة إضافة سلاسل متعددة “مع الافتراض الضمني أننا لن نستخدم أفضل ميزات الأمان التي لديهم”. لخّص التناقض: “كان خطابهم التسويقي أن لديهم أفضل ميزات الأمان لكنها سهلة الاستخدام وقابلة للتوسع، بشرط ألا تستخدم ميزات الأمان.”
ماذا حدث لـ Kelp DAO
في 19 أبريل، حددت Kelp DAO نشاطًا عبر السلاسل (cross-chain) مريبًا يشمل rsETH وأوقفت العقود عبر الشبكة الرئيسية وشبكات الطبقة الثانية المتعددة. تم سحب حوالي 116,500 rsETH عبر استدعاءات عقود مرتبطة بـ LayerZero، بقيمة تقارب $292 مليون بالأسعار الحالية.
وفقًا لتحليل على السلسلة من D2 Finance، تعود الجذور إلى تسرب مفتاح خاص على السلسلة المصدر، ما أدى إلى مشكلة ثقة مع عقد OApp التي استغلها المهاجم للتلاعب بالجسر.
إعدادات أمان LayerZero
يوفر LayerZero نفسه آليات أمان قوية، بما في ذلك شبكات تحقق لامركزية. تخيل شوارتز أن جزءًا من المشكلة قد ينشأ عن اختيار Kelp DAO عدم استخدام ميزات أمان LayerZero الأساسية “من باب الراحة”.
يبحث المحققون فيما إذا كانت Kelp DAO قد قامت بتكوين تنفيذ LayerZero الخاص بها باستخدام إعداد أمان أدنى—بالتحديد، نقطة فشل واحدة مع LayerZero Labs كمُحقق وحيد—بدلًا من الاستفادة من الخيارات الأكثر تعقيدًا لكنها أكثر أمانًا بكثير المتاحة عبر البروتوكول.
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى
إخلاء المسؤولية.
مقالات ذات صلة
隐私协议 Umbra 关闭前端以阻止攻击者洗钱被盗的 Kelp 资金
Gate 新闻消息,4月22日——隐私协议 Umbra 已关闭其前端网站,以防止攻击者利用该协议在近期攻击之后转移被盗资金,包括导致损失超过 $280 百万的 Kelp 协议泄露事件。大约有 800,000 美元的被盗资金通过 Umbra 被转移,尽管该协议仅保护接收方的身份,而不保护发送方的身份;所有被转移的资金仍可识别。
GateNewsمنذ 31 د
مؤسّسة SlowMist 23pds تحذير: نشر فريق Lazarus Group مجموعة أدوات جديدة لنظام macOS مخصّصة للتمويل المشفّر
حذر كبير مسؤولي أمن المعلومات في شركة مان ويیو في 23pds في 22 أبريل، حيث ذكر أن مجموعة هاكرز كوريا الشمالية Lazarus Group قد أصدرت مجموعة أدوات برمجيات خبيثة أصلية جديدة لنظام macOS بعنوان "Mach-O Man"، ومصممة خصيصًا لاستهداف قطاع العملات المشفرة ومسؤولي الإدارة التنفيذيين لدى الشركات عالية القيمة.
MarketWhisperمنذ 1 س
جاستن صن يرفع دعوى ضد World Liberty Financial بسبب تجميد رموز WLFI وحقوق الحوكمة
بوابة الأخبار، 22 أبريل — رفع جاستن صن دعوى قضائية في محكمة اتحادية في كاليفورنيا ضد World Liberty Financial (WLF)، وهي مشروع DeFi مدعوم من إريك ترامب ودونالد ترامب الابن، مدعيًا أن الفريق جمد جميع ممتلكاته من WLFI، وأزال حقوقه في التصويت، وهدد بحرق رموزه بشكل دائم
GateNewsمنذ 3 س
مهاجم بروتوكول Venus ينقل 2301 ETH، ويقوم بالتدفق إلى Tornado Cash للغسل
وفقًا لمتابعة محللة السلسلة Ai Auntie في 22 أبريل، نقل مهاجمو Venus Protocol قبل 11 ساعة إلى العنوان 0xa21…23A7f ما مجموعه 2,301 ETH (حوالي 5.32 مليون دولار)، ثم قاموا بتحويل الأموال على دفعات إلى مُجمِّع العملات المشفّرة Tornado Cash لإجراء الغسيل؛ وحتى وقت المراقبة، كان لدى المهاجم على السلسلة حوالي 17.45 مليون دولار من ETH.
MarketWhisperمنذ 3 س
كشف ثغرة يوم الصفر في CometBFT، وقد تتعرض عقد شبكة Cosmos التي تبلغ قيمتها 8 مليارات دولار لخطر التعليق النهائي (Deadlock)
باحث أمني Doyeon Park كشف في 21 أبريل عن وجود ثغرة يوم صفر عالية الخطورة بتصنيف CVSS 7.1 في طبقة الإجماع لدى Cosmos CometBFT، وقد تؤدي إلى مهاجمة عقدة أثناء مرحلة مزامنة الكتل (BlockSync) من قِبل نظير خبيث، ما قد يسبب تعطلها في حالة توقف تام (deadlock)، مما يؤثر على شبكة تضمن أصولًا تزيد قيمتها عن 8 مليارات دولار.
MarketWhisperمنذ 4 س
مجموعة لازاروس الكورية الشمالية تُصدر برنامجًا خبيثًا جديدًا لنظام macOS من نوع Mach-O Man يستهدف قطاع العملات المشفرة
الملخص: أطلقت مجموعة لازاروس مجموعة أدوات برمجيات خبيثة أصلية لنظام macOS باسم Mach-O Man، تستهدف منصات العملات المشفرة والمسؤولين التنفيذيين رفيعي القيمة؛ ويحذر SlowMist المستخدمين من ضرورة توخي الحذر ضد الهجمات.
نبذة: يذكر المقال أن مجموعة لازاروس قد كشفت النقاب عن Mach-O Man، وهي مجموعة أدوات برمجيات خبيثة أصلية لنظام macOS تستهدف منصات العملات المشفرة والمسؤولين التنفيذيين رفيعي القيمة. ويحذر SlowMist المستخدمين من ضرورة توخي الحذر للتخفيف من الهجمات المحتملة.
GateNewsمنذ 4 س