Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Інтерв'ю з Manul: Kelp DAO rsETH × LayerZero подія — це концентрований сплеск системних ризиків у структурі LEGO DeFi
Інтерв’юер: Techub News
Опитуваний: команда безпеки慢雾
⼆, початкова частина
Питання від Techub News 1: Будь ласка, дайте одне речення, щоб визначити цю подію Kelp DAO rsETH × LayerZero — вона є одноразовою аварією чи ознакою системного ризику DeFi у 2026 році?
Це одна з найсерйозніших подій безпеки DeFi з 2026 року, а також концентрований сплеск системного ризику. Це не просто крадіжка окремого контракту, а каскадне прорив трьохшарової архітектури — LRT (токен повторного залучення ліквідності), міжланцюговий міст і кредитний протокол — одночасно зламані. Це означає, що конфігурація DVN у одному місці була зламаною, і збитки поширилися від Kelp до Aave та кількох протоколів, що володіють rsETH.
Запитання: якщо можна дати лише один ярлик,
це “проблема всієї структури DeFi”. Проблема міжланцюгового мосту — це причина, але rsETH, як заставний актив, був безумовно прийнятий протоколами, такими як Aave,
а управління кредитами не захистило від “фальсифікації джерела емісії”, що є результатом одночасної втрати довіри до багаторівневої системи.
⼆, фонова підготовка
Питання від Techub News 2: Це була помилка коду чи глибша проблема довіри у налаштуваннях?
Головна проблема цього разу — не в тому, що код був написаний неправильно. Сам протокол LayerZero не має вразливостей, і логіка контракту rsETH також не була безпосередньо експлойтована.
Справжній прорив — у конфігурації довіри міжланцюгової верифікації — rsETH OApp Kelp використовує на LayerZero конфігурацію 1/1 DVN, тобто безпека всього міжланцюгового шляху повністю залежить від одного DVN-ноді, яку керує LayerZero Labs. Якщо ця нода буде обманута (а не зламано), то підроблені повідомлення можуть пройти безперешкодно.
Це фактично проблема “одної точки довіри”, а не “однієї точки коду”.
Запитання від Techub News: Чи достатньо буде в майбутньому лише аудиту контрактів, чи потрібно щось ще?
Це зовсім недостатньо. Ця подія показує, що аудит має поширюватися з “самого контракту” на “параметри міжланцюгових налаштувань, стратегію вибору DVN, ланцюги довіри”. Аудит лише Solidity-коду не може показати, наскільки вразливий протокол на міжланцюговому рівні.
⼗, огляд хронології: T-10 годин
Питання від Techub News 3: Коли зловмисник вперше залишив сліди? Що сталося приблизно за T-10 годин?
З аналізу поведінки в мережі видно, що перед основною атакою зловмисник провів ретельну підготовку — включно з підготовкою газових коштів через міксер, заздалегідь визначив цільові ланцюги. Така цілеспрямована підготовка — ознака професійної групи, а не випадкове виявлення вразливості.
Офіційне повідомлення LayerZero вказує, що зловмисник попередньо отримав список RPC-нод, на яких залежить їх DVN, і успішно проник у два окремі кластери, замінивши двійкові файли, що запускають op-geth. Всі ці підготовчі дії були завершені до початку атаки.
Запитання від Techub News: Чи можна за цим визначити ознаки APT-атаки?
LayerZero у заяві приписує цю атаку групі Lazarus (TraderTraitor), підтримуваній урядом Північної Кореї. Попередня підготовка газових джерел, використання міксерів для обходу трасування, цілеспрямований дизайн ланцюга атаки — “повернути підроблені дані лише на цільовий IP DVN, а на інші — реальні”, і самовідновлення шкідливих двійкових файлів після завершення — це типові тактики високоспеціалізованих APT-груп, що виходить за межі можливостей звичайних хакерів.
⼗, огляд хронології: T-0 — атака сталася
Питання від Techub News 4: Розбийте найважливішу атаку на частини: що саме зробили зловмисники і чому підроблене повідомлення пройшло?
Загальний сценарій атаки:
Злом RPC-інфраструктури: зловмисник замінив двійкові файли RPC-нодів LayerZero Labs на Unichain, що дозволило їм повертати підроблені дані стану мережі.
DDoS-атака на нормальні RPC-ноді: атакуючий здійснив DDoS на контрольовані ноди, змусивши DVN перейти на заражені ноди.
Підтвердження підроблених транзакцій DVN: на основі фальшивих даних, отриманих від заражених RPC, DVN “засвідчив” створення або відправлення rsETH, яких насправді не було.
Виконання на кінцевій точці: LayerZero Endpoint, отримавши підтвердження DVN, активував rsETH через OFTAdapter на цільовому ланцюгу.
Виведення активів: зловмисник використав отримані rsETH для застави у протоколах, таких як Aave, і вивів активи, отримані від кредитування.
Запитання від Techub News 1: Чи проблема у фреймворку LayerZero чи у конфігурації Kelp?
Згідно з офіційною заявою LayerZero, їх протокол працює відповідно до задуму. Проблема у тому, що Kelp обрав конфігурацію 1/1 DVN —
LayerZero чітко заборонив таку конфігурацію у документації та рекомендував її уникати ще до події. Це ризик, що виникає через рішення інтегратора, а не через вразливість протоколу.
Запитання від Techub News 2: Чи можна запобігти цій атаці, якщо використовувати кілька DVN з багатьма порогами?
Якщо додати ще один незалежний DVN для перевірки, зловмисник повинен буде контролювати або обманути дві незалежні групи нод — що значно підвищує витрати і складність. Саме тому LayerZero після події заявив, що їх DVN відмовиться підписувати для будь-яких застосунків, що використовують конфігурацію 1/1.
⼗, огляд хронології: T+46 хвилин
Питання від Techub News 5: Від першого злома до запуску Kelp механізму паузи — приблизно 46 хвилин. Це швидко чи повільно?
У порівнянні з багатьма безпековими інцидентами, що реагують за кілька годин, 46 хвилин — цілком швидко. Але для мережевих атак цей час все ще достатній для переказу великих активів, заставлення і кредитування. Проблема у тому, що всі операції відбуваються у межах одного блоку, і людський фактор не може швидко реагувати на автоматизовані скрипти.
Запитання від Techub News: Чи стане автоматичне блокування у мережі наступним кроком безпеки?
Так. Реакція людини — це лише зменшення збитків, тоді як справжня автоматична оборона у мережі — це, наприклад, автоматичні системи попередження про аномальне емінг, обмеження великих міжланцюгових транзакцій, автоматичне призупинення за відхиленнями в оракулі. Цей інцидент має стати важливим кроком у просуванні “автоматизації міжланцюгового управління ризиками”.
⼗, огляд хронології: Другий спробний напад, що не вдалося
Питання від Techub News 6: Зловмисники зробили кілька спроб, але без успіху. Що це означає?
Це означає, що ціль зловмисників — не просто викрасти 2,9 мільярда доларів, а максимально очистити весь доступний rsETH через міжланцюгову передачу. Оскільки транзакції були скасовані, це свідчить, що механізм паузи Kelp спрацював у критичний момент і запобіг більшому збитку.
Запитання: Якщо б команда затримала ще на 10-20 хвилин, чи зросли б збитки?
Ймовірно так. У зловмисника ще був час діяти до відновлення DVN, і час активації механізму паузи визначає верхню межу збитків. 2,9 мільярда — вже величезна сума, але за поведінкою зловмисників, якщо б не зупинили, цифра могла б бути ще більшою.
⼗, огляд хронології: Від Aave — спільне падіння
Питання від Techub News 7: Після крадіжки, чому зловмисник “захопив” і Aave? Як це сталося?
Кредитний протокол не може на мережевому рівні відрізнити “нормальне створення rsETH” і “фальсифіковане через міжланцюгове повідомлення” — для Aave це просто стандартний ERC-20 токен і ціна на ланцюгу. Зловмисник, отримавши підроблений rsETH, заставив його у Aave як заставу, позичив ETH і втік, залишивши непогашену заборгованість.
Запитання від Techub News 1: Це проблема управління ризиками Aave чи надмірної довіри до “зовнішньої достовірності активів”?
Обидва фактори, але більш глибока причина — у другому. Управління ризиками у протоколах базується на історичній волатильності активів і глибині ринку, але не може оцінити, чи походження активу чисте. Це проблема довіри, що переходить через протоколи, і потребує галузевих рішень, а не лише налаштувань окремих протоколів.
Запитання від Techub News 2: Чи потрібно переосмислити “високоякісні заставні активи” у кредитних протоколах? Так. Щонайменше у категорії міжланцюгових синтетичних активів — існує фундаментальна різниця між “можна оцінити на ланцюгу” і “справжнім високоякісним заставним активом”.
Майбутнє, ймовірно, вимагатиме механізмів перевірки міжланцюгового походження і моніторингу аномалій, як передумову для прийняття LRT-активів у кредитних протоколах.
⼗, структурна оцінка: системний ризик у DeFi
Питання від Techub News 8: Чи вперше ця подія повністю розкрила ризики “LRT + міжланцюговий міст + кредитний протокол”?
Так, це найнаочніший приклад системного ризику у DeFi. Раніше ми говорили про “баг у конкретному протоколі”; тепер — про те, що коли кілька протоколів формують комбінацію через залежність активів, будь-який злом у одному з них може поширитися по всій ланцюжку цінностей і спричинити каскадний крах.
Запитання від Techub News: Чи можна сказати, що “DeFi виглядає децентралізованим на поверхні, але залежить від кількох високорівневих централізованих точок”?
Це дуже точне спостереження. Головна проблема у тому, що Kelp покладає безпеку всього міжланцюгового шляху на одну DVN, керовану LayerZero Labs, а сама DVN залежить від кількох RPC-нод — це дуже коротка ланка довіри. У деяких ключових моментах “децентралізація” — це ілюзія, оскільки довіра концентрується у кількох точках, які зазвичай приховані у документації, а не очевидні користувачам.
⼗, технічне глибоке розуміння: що таке DVN
Питання від Techub News 9: Поясніть простими словами, що таке DVN і чому конфігурація 1/1 є фатальною вразливістю?
DVN — це “громадянин” міжланцюгових повідомлень. Коли користувач переносить активи з A на B, LayerZero не довіряє безпосередньо стану A, а вимагає незалежної перевірки DVN (“децентралізованої мережі верифікації”), щоб підтвердити, що транзакція дійсно сталася на A, і потім вже активувати її на B.
Конфігурація 1/1 означає, що залучено лише один “громадянин”, і його рішення — остаточне. Якщо цей “громадянин” буде обманутий або куплений, вся система стає вразливою — немає другого незалежного голосу, щоб підтвердити, що дані справжні. Це і є суть “одної точки відмови”.
⼗, технічне глибоке розуміння: чому аудит недостатній?
Питання від Techub News 10: Багато проектів кажуть, що пройшли аудит, чому все одно трапляються великі інциденти?
Звичайний аудит коду перевіряє логіку — чи працює вона за задумом і чи немає відомих вразливостей. Але ця проблема — поза межами коду, у “параметрах розгортання і роботи” — хто і як їх перевіряє, скільки перевіряльників, що робити при їхній несправності.
Галузь має перейти від “кодових аудитів” до “системних аудитів”, що включають: аудит міжланцюгових залежностей, управління правами, оцінку критичної інфраструктури, і найголовніше — тестування на найгірший сценарій при збої зовнішніх компонентів. Запитання: чи потрібно зробити “налаштування конфігурацій” обов’язковим елементом?
Я вважаю, що так. Особливо для міжланцюгових протоколів і проектів, що використовують LayerZero, Wormhole тощо, параметри DVN, виконавців і конфігурацій мають входити до обов’язкового аудиту і публічно розкриватися у звіті.
⼗, з точки зору SlowMist: слідкування, зупинка і галузева співпраця
Питання від Techub News 11: З точки зору SlowMist, що робитимуть після великої атаки?
Зазвичай запускаємо кілька напрямків:
Трасування фінансів і профілювання зловмисників: відстеження руху коштів, визначення їхніх ідентифікаторів, історії дій, джерел (чи через міксери, і які саме), створення профілю.
Співпраця з біржами: надсилання попереджень про підозрілі адреси, моніторинг і блокування, щоб запобігти виведенню через KYC.
Оповіщення про ризики: поширення списків підозрілих адрес серед протоколів DeFi, гаманців і партнерів для обмеження подальших дій зловмисників.
Білий капелюх: у деяких випадках встановлюємо комунікацію з атакувальниками, пропонуючи винагороду за повернення частини активів.
Запитання: Чи реально повернути активи, що пройшли через міксер?
Чесно кажучи, якщо це група Lazarus, ймовірність повернення дуже низька — у них вже є складні схеми розподілу і міксери. Найбільш реальний шлях — швидше створити механізми швидкого блокування активів на біржах і посилити співпрацю з правоохоронними органами для отримання доказів у суді. Це найслабше місце, і технічних обмежень вже майже немає.
⼗, з точки зору звичайних користувачів: чи можна ще довіряти DeFi?
Питання від Techub News 12: Звичайний користувач, побачивши цю подію, найчастіше запитує: чи можна ще брати участь у DeFi?
Можна, але з обережністю і з урахуванням ризиків. Основні рекомендації:
Контролюйте позиції — не кладіть багато активів у “міжланцюгові + повторне залучення + кредитування” високоризикові продукти — чим більше рівнів, тим більше ризиків, що вони накопичуються, а не зменшуються.
Обирайте прозорі протоколи, що регулярно публікують звіти про безпеку і управління, а не лише орієнтуйтеся на “річний відсоток”.
Розумійте, що таке ваш актив: rsETH — це не ETH, а міжланцюговий синтетичний актив, цінність якого залежить від стабільної роботи всієї довірчої ланцюга.
Запитання від Techub News: Чи найкраще уникати “незрозумілих складних протоколів”?
Це хороший принцип самозахисту. Якщо ви не можете коротко пояснити, де зберігаються ваші активи, хто їх тримає і що станеться при збої — цей ризик не повинен становити значної частки вашого портфеля.
Запитання від Techub News: Чи потрібно ставити питання про аудит ще більш конкретно?
Так. “Чи пройшов протокол аудит” — це вже застарілий стандарт. Сьогодні потрібно питати: чи охоплює аудит міжланцюгові налаштування? Скільки вибраних DVN? Хто і скільки підписів у мульти-підписах? Цю інформацію мають публічно розкривати у звіті, а не приховувати у документації.
⼗, з точки зору AI: чи зможе AI зробити DeFi безпечнішим?
Звичайно. У майбутньому AI може забезпечити справжнє оновлення безпеки — автоматичне виявлення аномалій, швидке реагування на міжпротокольні сигнали ризику, автоматичне страхування і компенсації, а також агентів, що постійно моніторять ризики користувачів і автоматично реагують.
Запитання від Techub News: Чи зробить AI атаки швидшими?
Так. AI може автоматично сканувати вразливості, генерувати оптимальні шляхи атаки і прискорювати дослідження інфраструктури. Це прискорить і захист, і напади — і захисники вже не зможуть покладатися лише на людський фактор.
Запитання від Techub News: Чи змінить AI ставлення галузі до безпеки — з “витрат” у “ключову функцію продукту”?
Це найочікуваніша структурна зміна. Раніше інвестиції у безпеку були вимушеним витратним заходом, а тепер, коли користувачі почнуть цінувати “прозорість безпеки” і “можливості AI у управлінні ризиками”, безпека стане конкурентною перевагою. Цей інцидент прискорив цей перехід.
⼗ п’ять, підсумкове слово
Питання від Techub News: Одним реченням — що побажаєте звичайним користувачам, підприємцям і галузі в цілому?
Звичайним користувачам: не сприймайте міжланцюгові синтетичні активи як безризикові — кожен додатковий відсоток прибутку приховує довіру, яку ви не бачите.
Підприємцям: безпека — не додатковий пункт після запуску продукту, а основа його виживання на ринку.
Галузі: DeFi не померло, нам потрібні не складніші механізми доходу, а чесніше розкриття ризиків.