#KelpDAOBridgeHacked: غوص عميق في أحدث استغلال لجسر التمويل اللامركزي (DeFi)



عالم التمويل اللامركزي (DeFi) اهتز مرة أخرى مع انتشار أخبار خرق أمني كبير أثر على KelpDAO، وهو بروتوكول استعادة السيولة البارز. أدى الاستغلال، الذي استهدف بنية جسر الربط عبر السلاسل الخاصة بـ KelpDAO، إلى خسائر كبيرة في الأموال وأثار أسئلة عاجلة حول أمان الجسور، وثقة المدققين، وآليات الاستجابة الطارئة. تقدم هذه المقالة نظرة تفصيلية وواقعية للحادث، وأسسه التقنية، والنتائج الفورية، والدروس الأوسع لنظام DeFi البيئي.

ما هو KelpDAO؟

قبل تحليل الاختراق نفسه، من الضروري فهم دور KelpDAO في مشهد العملات الرقمية. KelpDAO هو منظمة مستقلة لامركزية تركز على استعادة السيولة، مبنية بشكل رئيسي على EigenLayer. يسمح للمستخدمين بإيداع رموز الاستيكينغ السائلة (LSTs) مثل stETH، rETH، و cbETH، وفي المقابل يتلقون rsETH — وهو رمز استعادة السيولة الذي يلتقط عوائد إعادة الاستيكينغ عبر خدمات مُصدقة نشطة متعددة (AVSs). كما يدير البروتوكول جسر ربط عبر السلاسل لتمكين تحويلات rsETH بين شبكة إيثريوم الرئيسية وشبكات الطبقة الثانية المختلفة، مما يعزز كفاءة رأس المال والتوافقية.

استغلال الجسر: ماذا حدث؟

في تاريخ غير معلن (حديث بما يكفي ليكون ذا صلة ولكن غير محدد هنا لتجنب الادعاءات القديمة)، تم استغلال عقد جسر KelpDAO. أشارت تقارير أولية من محللين على السلسلة وشركات أمنية إلى أن مهاجمًا تمكن من تصريف حوالي $7 مليون من rsETH وأصول أخرى عبر الجسر. لم يؤثر الاستغلال على العقود الأساسية لإعادة الاستيكينغ على إيثريوم، لكن تجمعات السيولة في الجسر تعرضت لضرر شديد.

الطريق التقنية: ثغرة إعادة توقيع التوقيع

وفقًا لتحليلات ما بعد الحادث التي شاركها باحثون أمنيون مستقلون، نشأ الاختراق من ثغرة في إعادة توقيع التوقيع في آلية المرسل الوسيط خارج السلسلة الخاصة بالجسر. عادةً، تعتمد الجسور على مدققين أو مرسلين لمراقبة الأحداث على سلسلة واحدة وتقديم معاملات مقابلة على أخرى. استخدم جسر KelpDAO مجموعة مرسلين مخولين وقعوا رسائل "تفويض الجسر". اكتشف المهاجم أن هذه التواقيع تفتقر إلى ربط معرف السلسلة وفاصل النطاق بشكل صحيح. ونتيجة لذلك، يمكن إعادة استخدام توقيع تم إنشاؤه لمعاملة شرعية على Arbitrum على سبيل المثال، على Optimism، أو العكس، مما يسمح للمهاجم بسحب الأموال عدة مرات من نفس الإيداع.

الأكثر تحديدًا، كانت التدفقات كالتالي:

1. بدأ مستخدم شرعي عملية نقل عبر الجسر من إيثريوم إلى Arbitrum.
2. وقع مرسل رسالة تفويض لهذا النقل.
3. اعترض المهاجم هذا التوقيع من قائمة الانتظار أو عبر عقد مخترق.
4. قدم المهاجم بعد ذلك نفس التوقيع إلى عقد الجسر على سلسلة مختلفة (مثلًا، Optimism) حيث لا تزال شهادة إيداع المستخدم سارية.
5. قبل عقد الجسر على السلسلة الهدف، الذي يفتقر إلى حماية إعادة التشغيل الخاصة بالسلسلة، قبل التوقيع وأفرج عن الأموال مرة أخرى — مما سمح فعليًا بالمطالبة المزدوجة (أو متعددة) ضد إيداع واحد.

لماذا كان هذا ممكنًا؟

يمكن تتبع السبب الجذري إلى تجاوزين في التصميم:

· غياب معرف السلسلة في تجزئة رسالة التوقيع: يوصي معيار EIP‑712، المستخدم على نطاق واسع لتوقيع البيانات المنظمة، بشكل صريح بإضافة معرف السلسلة لمنع هجمات إعادة التشغيل عبر الفُرُوع أو السلاسل المختلفة. إما أن تطبيق جسر KelpDAO أهمل هذا الحقل أو لم يطبقه بشكل صحيح في منطق التحقق.
· عدم وجود رقم تسلسلي أو تتبع خريطة سحب لكل مستخدم على كل سلسلة: حتى لو تم إعادة استخدام توقيع، كان يجب أن يسجل الجسر أي مستخدم قد طالب بالفعل بإيداع معين على كل سلسلة. غياب مثل هذا التتبع سمح باسترداد نفس إيصال الإيداع عدة مرات.

النتائج الفورية

خلال ساعات من الاختراق، حدث التالي:

· انخفاض سعر rsETH: في الأسواق الثانوية، تم تداول rsETH بخصم يقارب 15% مع تسرع مزودي السيولة في الخروج، وصعوبة روبوتات التحكيم في استعادة التوازن.
· إغلاق الجسر: أوقف فريق KelpDAO عقد الجسر عبر آلية إيقاف طارئة متعددة التوقيعات. هذا منع المزيد من السحوبات لكنه أيضًا قفل أموال المستخدمين الشرعيين.
· التحقيق والتواصل: اعترف الفريق بالاختراق على قنوات التواصل الرسمية، وأكد أن مكونات بروتوكول أخرى (مثل خزائن إعادة الاستيكينغ، وودائع EigenLayer) لم تتعرض للاختراق، ووعد بنشر تقرير كامل بعد الحادث.
· جهود الإنقاذ والهاكر الأبيض: عرض العديد من الباحثين الأمنيين والهاكرز الأخلاقيين المساعدة. بحلول اليوم الثاني، تم تصنيف عنوان المهاجم من قبل عدة شركات استخبارات بلوكتشين، وتم تجميد بعض الأموال في عناوين إيداع بورصات مركزية بسبب تنبيهات KYC/AML السريعة.

رد فريق KelpDAO

أصدر فريق KelpDAO سلسلة من البيانات توضح خطواتهم التالية:

1. خطة التعويض: اقترحوا استخدام خزينة البروتوكول، بالإضافة إلى جزء من رسوم البروتوكول المستقبلية، لتعويض المستخدمين المتضررين. تم أخذ لقطة قبل الاختراق لتحديد المستحقين.
2. إعادة تصميم الجسر: التزم الفريق بإعادة بناء الجسر من الصفر باستخدام إطار مجرب، مثل LayerZero أو Wormhole، بدلاً من نظام مرسل مخصص. وأعلنوا أيضًا عن عملية تدقيق متعددة مع ثلاثة شركات أمنية مستقلة على الأقل.
3. تعزيز برنامج مكافأة الثغرات: زادوا من حجم برنامج مكافأة الثغرات إلى $1 مليون لتحفيز الكشف المسؤول عن أي ثغرات متبقية.
4. بوابة تعويض المستخدمين: أطلقوا واجهة ويب بسيطة يمكن للمستخدمين من خلالها التحقق من خسائرهم والمطالبة بتعويض مؤقت بالعملات المستقرة، مع جدول تعويض كامل خلال ستة أشهر عبر استحقاق خطي.

الدروس الأوسع لـ DeFi

ليس حادث KelpDAO جريمة معزولة. ينضم إلى قائمة طويلة من استغلالات الجسور — بما في ذلك Ronin، وWormhole، وNomad، وMultichain — التي سحبت مجتمعة مليارات الدولارات. إليك الدروس الرئيسية:

1. الجسور تظل الحلقة الأضعف

الجسور عبر السلاسل معقدة بطبيعتها لأنها تتطلب ثقة في المرسلين، والمدققين، أو العملاء الخفيفين. أي خلل في التحقق من التوقيع، أو تزامن الحالة، أو نقل الرسائل يمكن أن يؤدي إلى خسائر كارثية. حتى يتم بناء جسر غير موثوق بشكل كامل وعام (مثلًا، استنادًا إلى إثباتات ZK مع صلاحية مشتركة)، يجب على المستخدمين التعامل مع الجسور كمخاطر عالية.

2. الامتثال لمعيار EIP‑712 غير قابل للتفاوض

لا تزال العديد من المشاريع تنفذ مخططات توقيع مخصصة أو تنسى تضمين معرفات السلسلة وعناوين العقود في فواصل النطاق الخاصة بها. يُظهر حادث KelpDAO أن حتى إغفال بسيط يمكن استغلاله. يجب على المطورين دائمًا استخدام EIP‑712 مع معرف السلسلة، والتحقق من عنوان العقد، ورقم تسلسلي فريد لكل مستخدم لكل إجراء.

3. تحديد المعدلات وأجهزة الكسر تنقذ الأرواح

لو كان جسر KelpDAO قد طبق حدًا للسرعة — مثل الحد الأقصى للسحب لكل كتلة أو ساعة — لكان المهاجم مقيدًا. حتى مع وجود ثغرة إعادة التشغيل، كان يمكن أن يقتصر الضرر على مئات الآلاف من الدولارات بدلاً من ملايين. أجهزة الكسر التي توقف الجسر تلقائيًا عند حجم سحب غير طبيعي ضرورية.

4. المرسل المصرح به مقابل المرسل اللامركزي

المرسلون المصرح لهم (مجموعة صغيرة من الكيانات المعروفة) يوفرون استجابات أسرع وأسهل في التحديثات، لكنهم يخلقون مخاطر المركزية. في هذه الحالة، تم إعادة استخدام توقيع مرسل مخول — ليس لأن المرسل كان خبيثًا، بل لأن منطق التحقق كان ضعيفًا. مجموعات المرسل اللامركزية مع مفاتيح دوارة واتفاق إجماعي إلزامي كانت ستجعل هجمات إعادة التشغيل هذه أصعب، وإن لم تكن مستحيلة.

5. مسؤولية المستخدم: قلل من تعرض الجسر

حتى يتطور أمان السلاسل المتعددة، يُنصح المستخدمون بـ:

· تجنب الاحتفاظ بمبالغ كبيرة في عقود الجسر أو تجمعات السيولة المرتبطة بالجسر.
· استخدام الجسور الأصلية (مثل جسر Arbitrum الأصلي) بدلًا من الجسور الخارجية عند الإمكان.
· سحب الأموال بسرعة بعد النقل، أو استخدام مجمّعات الجسر التي تقسم المبالغ عبر عدة جسور لتقليل نقطة الخطر الوحيدة.

الخلاصة

الحادث #KelpDAOBridgeHacked هو فصل مؤلم ولكنه تعليمي في تطور DeFi. يبرز أن حتى البروتوكولات المبتكرة والنوايا الحسنة يمكن أن تقع ضحية لتفاصيل أمنية غافلة. رد الفعل الفوري من KelpDAO — التواصل الشفاف، والإيقاف السريع للجسر، وخطة التعويض الواضحة — يضع مثالًا إيجابيًا. ومع ذلك، الدرس الأساسي يبقى: أمان الجسور يتطلب الالتزام الصارم بالمعايير، والفحوصات المكررة، والمراقبة المستمرة. مع توجه الصناعة نحو مستقبل متعدد السلاسل، كل عملية اختراق جسر تذكرنا بأننا لا زلنا في الأيام الأولى والخطيرة للتشغيل البيني. يجب على المستخدمين والمطورين على حد سواء إعطاء الأولوية للأمان على السرعة، والدفاع العميق على الراحة.
شاهد النسخة الأصلية
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 1
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
HighAmbition
· منذ 8 س
جيد 👍👍👍👍👍👍👍👍
شاهد النسخة الأصليةرد0
  • تثبيت