#rsETHAttackUpdate: التحليل الكامل للاستغلال، والتعافي، والدروس المستفادة



تم اهتزاز مجتمع التمويل اللامركزي (DeFi) في 22 أبريل 2026، عندما استهدف هجوم متطور عقد رمز التوكن الخاص بإعادة التثبيت السائل rsETH. شهد rsETH، الذي أصدرته Kelp DAO كرمز إيصال لمراكز إعادة التثبيت في EigenLayer، استغلال منطق الإيداع والسحب الأساسية، مما أدى إلى نزيف مؤقت للأصول بقيمة تقدر بـ 8.4 مليون دولار. يوفر هذا المنشور تحديثًا مفصلًا خطوة بخطوة عن الحادث – من نقطة البداية إلى التحليل النهائي الحالي.

1. ما هو rsETH ولماذا كان هدفًا؟

rsETH هو رمز إعادة التثبيت السائل يمثل حصة المستخدم في خدمات التحقق النشطة المتعددة (AVS) عبر EigenLayer. على عكس stETH البسيط من Lido، يتضمن rsETH منطق تبادل، إصدار، وحرق معقد عبر عدة تجمعات. غالبًا ما يستهدف المهاجمون مثل هذه العقود لأنها تعتمد على استدعاءات عبر العقود الخارجية ومرجع أسعار يخلق أسطح هجوم.

الثغرة التي تم استغلالها هذا الأسبوع لم تكن في بروتوكول EigenLayer الأساسي، بل في "مُغلف إيداع" مخصص تستخدمه Kelp DAO لقبول ETH و LSTs (مثل stETH) مقابل rsETH. كان هذا المُغلف، KelpDepositAdapterV2، يحتوي على دالة receive() غير محمية تسمح بإعادة توجيه الموافقات على الرموز بشكل عشوائي.

2. جدول زمني للهجوم – كيف حدث ذلك

المرحلة 1 – الاستطلاع (18-21 أبريل)
بدأ المهاجم، الذي تم تمويله عبر Tornado Cash (بمبلغ 0.5 ETH كعينة)، في استكشاف عقد المُغلف. تظهر بيانات السلسلة العديد من المعاملات "اختبار" بكميات صغيرة، للتحقق من كيفية تعامل العقد مع إعادة الدخول واستدعاء التفويض.

المرحلة 2 – تنفيذ الاستغلال (22 أبريل، 14:32 بالتوقيت العالمي الموحد)
باستخدام قرض فلاش بقيمة 5000 ETH من Aave V3، استدعى المهاجم وظيفة depositLST في المُغلف. سمحت الثغرة لهم بتمرير معلمة بايت خبيثة استبدلت عنوان التجمع الداخلي. ونتيجة لذلك، أرسل المُغلف أموال المستخدم إلى تجمع زائف من Lido يسيطر عليه المهاجم.

من خلال تكرار قروض الفلاش والتبادلات، استنزفوا حوالي 1280 rsETH من تجمع السيولة على Uniswap V3 (Arbitrum) و740 rsETH من تجمع Balancer 80/20. كانت الخسارة الإجمالية بالدولار في ذلك الوقت حوالي 8.4 مليون دولار.

المرحلة 3 – الاكتشاف والإيقاف (14:45 بالتوقيت العالمي الموحد)
أبلغت روبوتات المراقبة في Kelp DAO عن استهلاك غاز غير طبيعي في وظيفة depositLST. خلال 13 دقيقة، أوقف الفريق جميع عمليات الإيداع والسحب عبر توقيع الإدارة المتعدد. منع ذلك المزيد من الاستغلال للأموال المتبقية، لكن الأصول المسروقة كانت قد تم مبادلتها إلى DAI وجُسرت إلى شبكة إيثريوم الرئيسية.

3. الاستجابة الفورية وتأثير المستخدمين

نشر فريق Kelp DAO على الفور تحديث حالة على Discord وتويتر الرسمي، معترفين بـ #rsETHAttack. لقد أكدوا:

· لم تتعرض أموال المستخدمين في خزائن إعادة التثبيت (EigenLayer) مباشرة للخطر.
· فقط عقد المُغلف للإيداع (الذي كان يحتفظ بالودائع المعلقة لمدة ~6 ساعات) تأثر.
· انخفض سعر rsETH في الأسواق الثانوية مؤقتًا بنسبة 12% لكنه تعافى بعد الإيقاف.

تم مشاركة تحليل شامل بعد الحادث خلال 6 ساعات، مع ذكر العناوين المتأثرة. واجه حوالي 340 من المودعين الفريدين الذين استخدموا المُغلف خلال الـ 12 ساعة السابقة خسائر غير محققة. التزم الفريق بخطة تعويض كاملة باستخدام خزينة DAO وصندوق التأمين (Nexus Mutual الذي لديه سياسة تغطي حتى مليون دولار$5 .

4. السبب الجذري: غياب حارس إعادة الدخول وتلاعب المرجع السعري

تم تحديد عيبين رئيسيين في KelpDepositAdapterV2:

· عدم وجود معدل غير قابل لإعادة الدخول على وظيفة depositLST. سمح ذلك للمهاجم باستدعاء الوظيفة بشكل متكرر قبل تحديث الحالة، مما أدى إلى المطالبة المزدوجة بـ rsETH.
· الاعتماد على مصدر سعر واحد على سلسلة واحدة من تجمع Curve منخفض السيولة لتحويل LST/ETH. من خلال التلاعب بنسبة ذلك التجمع باستخدام قروض فلاش، جعل المهاجم العقد يقيّم إيداعه بشكل مبالغ فيه.

بعد الإيقاف، قام الفريق بنشر مُغلف ثابت )V3( باستخدام ReentrancyGuard من OpenZeppelin وتحول إلى المرجع المجمع الجديد لـ Chainlink لـ ETH/LST )الذي يستخدم أسعار الوسيط عبر خمسة تجمعات عالية السيولة(.

5. الحالة الحالية )24 أبريل 2026(

· استرداد الأموال: تتبع المحللون على السلسلة عنوان الجسر الذي أرسل إليه المهاجم DAI. أعاد المهاجم 5200 ETH )حوالي 9.1 مليون دولار( في 23 أبريل بعد مفاوضات عبر رسالة Whitehat، مع احتفاظه بمكافأة بنسبة 5%. تم تعويض جميع المودعين المتأثرين.
· تحديث العقد: عنوان العقد الجديد للمُغلف )0x...c7D9( متاح منذ 24 ساعة مع تعزيز الأمان. استؤنفت عمليات الإيداع والسحب. كما قام الفريق بتحديد حد يومي للإيداع بمليون دولار، ويتم الآن الانتهاء من تدقيق طرف ثالث )من قبل Quantstamp$2 .
· إجراء المستخدم المطلوب: لا حاجة لأي إجراء من المستخدمين الحاليين لـ rsETH – تظل أرصدة رموزهم صالحة. ومع ذلك، يجب على أي شخص تفاعل مع وظيفة depositLST القديمة خلال فترة الاستغلال المطالبة باسترداد أمواله عبر بوابة مطالبة مخصصة (لا روابط هنا – تحقق فقط من قنوات Kelp DAO الرسمية).

6. الدروس المستفادة لنظام التمويل اللامركزي

تعد هذه الحادثة تذكيرًا آخر بأربع مبادئ رئيسية:

1. يجب التعامل مع عقود المُغلف على أنها عالية المخاطر. حتى لو كان بروتوكول EigenLayer آمنًا، فإن الغلاف حوله يحتاج إلى نفس التدقيق مثل بروتوكول الإقراض.
2. يجب أن يكون اختبار محاكاة قروض الفلاش إلزاميًا في خطوط تكامل التطوير المستمر. كانت الثغرة التي استُخدمت ستُكتشف بواسطة أدوات مثل Echidna أو Medusa للفحص.
3. آليات الإيقاف تحفظ الأموال. استجابة Kelp التي استغرقت 13 دقيقة تعتبر نموذجية – لكنها تعتمد على توقيع متعدد 3 من 5. يتم الآن إضافة قواطع دارة مؤتمتة أسرع (مبنية على حجم الإيداع غير الطبيعي).
4. الشفافية تبني الثقة. قرار الفريق بنشر التحليل الكامل، بما في ذلك العناوين المتأثرة والمفاوضات على المكافأة، منع الذعر ونظريات المؤامرة.

الخلاصة

حتى كتابة هذا، لا يزال rsETH مغطى بالكامل، وتم استرداد جميع أموال المستخدمين، وخضع البروتوكول لثلاث عمليات تدقيق عقود ذكية جديدة. لم يُؤدِّ الاستغلال إلى خسارة دائمة – بفضل الاستجابة السريعة وتعاون Whitehat. لمتابعة التحديثات المستمرة، اتبع قنوات التواصل الرسمية لـ Kelp DAO #rsETHAttackUpdate Discord، تويتر، ومنتدى الحوكمة(. دائمًا تحقق من عناوين العقود بشكل مستقل ولا توافق على معاملات من روابط غير رسمية.
STETH‎-0.72%
ETH‎-0.8%
AAVE‎-0.17%
شاهد النسخة الأصلية
post-image
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت