تقول Kelp DAO إن إعداد المدقق الفردي "الافتراضي" من LayerZero ساعد في تمكين اختراق جسر rsETH بقيمة 290 مليون دولار، مما أجبر على لعبة إلقاء اللوم الفوضوية والانتقال الأمني المتسرع.
رفضت Kelp DAO التفسير الرسمي من LayerZero لاستغلال الجسر بقيمة 290 مليون دولار، بحجة أن إعداد "المدقق الفردي" الذي سمح للمهاجم بالهروب بـ 116,500 rsETH لم يكن تخصيصاً متهوراً ولكنه كان تكويناً افتراضياً في إرشادات LayerZero نفسها.
أخبر بروتوكول إعادة التوكيل السيولة CoinDesk أن شبكة المدقق اللامركزي (DVN) 1 من 1 المستخدمة على مسار rsETH عبر السلاسل "اتبعت الإعدادات الافتراضية الموثقة من LayerZero" وأن مجموعة المدققين التي اخترقها المهاجم "هي جزء من البنية التحتية الخاصة بـ LayerZero نفسها"، وليس طرفاً ثالثاً غير محقق منه.
الهجوم، الذي وقع في 18 أبريل، قام بسك أو إطلاق 116,500 rsETH إلى عنوان يسيطر عليه المهاجم — حوالي 18% من إمدادات التوكن — وترجم إلى خسائر بحوالي 290-293 مليون دولار في ذلك الوقت، مما يجعله أكبر استغلال في DeFi لعام 2026 حتى الآن.
في تقرير التحقيق والبيانات المتابعة، أصرت LayerZero على أن "بروتوكول LayerZero لم يُكسر"، بحجة بدلاً من ذلك أن Kelp DAO "نشرت DVN بنقطة فشل واحدة في الإنتاج" لتوكن بإجمالي القيمة المغلقة أكثر من مليار دولار.
قالت شركة التشغيل البيني إن "تشغيل تكوين نقطة فشل واحدة يعني عدم وجود مدقق مستقل لالتقاط ورفض رسالة مزورة" وادعت أنها أبلغت سابقاً "أفضل الممارسات حول تنويع DVN" إلى Kelp DAO والشركاء الآخرين.
أكد باحثو الأمن والمدققون، بما في ذلك المؤسس المشارك لـ SlowMist يو شيان، أن مسار جسر rsETH استخدم DVN 1/1 — فعلياً توقيع واحد — بدلاً من مجموعة 2/2 أو DVN متعددة، واصفاً إياه بثغرة "نقطة واحدة بتوقيع واحد" قد تكون قد تم مساعدتها بالهندسة الاجتماعية.
يشير تشريح تفصيلي من موقع تتبع DeFi، DeFiPrime، إلى أن نموذج OApp الخاص بـ LayerZero يتيح للتطبيقات اختيار عدد DVNs التي يجب أن توقع على رسالة، مع تكوينات 2 من 3 أو 3 من 5 الموصى بها عادة للنشر عالي القيمة، لكنه يقول إن محول Kelp "تم تكوينه لقبول شهادة مدقق واحد" يديره LayerZero Labs.
يعني هذا التصميم أن "توقيع مزور واحد كان كافياً لجعل أي رسالة عبر السلاسل تبدو حقيقية"، مما يسمح للمهاجم بإطعام الجسر تعليمات مزيفة تحاكي رسالة صالحة من سلسلة أخرى وتؤدي إلى إصدار 116,500 rsETH "من الهواء" إلى محفظته.
يرد فريق Kelp DAO بأنهم طبقوا كود LayerZero العام والإعدادات الافتراضية عبر شبكات متعددة وأن DVN المستغل "كان يديره LayerZero نفسه"، مما يشير إلى أن المسؤولية تقع على الأقل جزئياً مع مزود البنية التحتية بدلاً من التطبيق فقط.
اتخذت LayerZero الآن خطوة غير عادية بوعدها أنها "ستتوقف عن التوقيع على الرسائل لأي تطبيقات تستخدم إعداد مدقق واحد" وتفرض "انتقالاً أمنياً" سيتطلب من جميع OApps الانتقال إلى معماريات DVN متعددة إذا أرادوا الاستمرار في استخدام البروتوكول.
تتجاوز التداعيات توكن إعادة التوكيل الواحد.
كما أفادت crypto.news في قصة سابقة عن استغلال rsETH ونسب LayerZero للهجوم إلى مجموعة Lazarus في كوريا الشمالية، فقد أعادت الحادثة إشعال نقاش أوسع حول تصميم الجسر والتكوينات الافتراضية ومن يتحمل المسؤولية في النهاية عندما تسوء البنية التحتية المعيارية عبر السلاسل.
تشمل قصص crypto.news ذات الصلة التي يمكنك ربطها في النسخة تغطية استغلال Kelp DAO-LayerZero ونسب Lazarus، وتحليل اختراقات جسر عبر السلاسل السابقة، والإبلاغ عن كيفية تركيز بروتوكولات إعادة التوكيل والتوكيل السائل لمخاطر العقد الذكي عبر سلاسل متعددة.


