استغلال KelpDAO وأمان L2: مراجعة ثغرات الرسائل عبر السلاسل وإعادة الإدخال
2026/04/28 10:48:02
في 18 أبريل 2026، اهتز نظام DeFi عندما سمح ثغرة في تكوين جسر متعدد السلاسل في KelpDAO لمهاجم بطباعة 116,500 رمز rsETH غير مدعوم. وقد تم تمكين هذه الحادثة، التي تعد الأكبر في عام 2026 حتى الآن، من خلال خطأ حرج في إعدادات شبكة التحقق من البيانات (DVN) في LayerZero بالاقتران مع غياب التحقق القوي من الرسائل متعددة السلاسل. وفقًا لأحدث التقارير التقنية، كان السبب الجذري هو تكوين "1/1 DVN" — وهو نقطة فشل واحدة تسمح بتجاوز رسالة مزورة طبقة الأمان في البروتوكول.
لفهم آليات هذا الخرق وكيفية منع وقوع حوادث مستقبلية، يجب علينا تعريف مكونات الأمان الأساسية المعنية:
التحقق من رسالة عبر السلاسل: هذه هي العملية التي تتحقق بها سلسلة الوجهة من أن الرسالة المزعوم إرسالها من سلسلة المصدر أصلية وقد تأكدها مجموعة لامركزية من المدققين.
شبكة التحقق من البيانات (DVN): إطار لامركزي ضمن بروتوكول LayerZero يسمح للمشاريع باختيار مجموعة مخصصة من المدققين للتحقق من المعاملات عبر السلاسل قبل تنفيذها.
الأمان المُعاد تخصيصه السائل: يشير إلى التدابير الدفاعية المحددة المطلوبة لضمان أن الرموز مثل rsETH تكون مدعومة دائمًا بنسبة 1:1 من خلال الأصول المُستثمرة الأساسية عبر شبكات متعددة مترابطة.
النقاط الرئيسية
-
تم تمكين استغلال KelpDAO من خلال تكوين 1/1 DVN على LayerZero، مما سمح للمهاجمين بخلق عملات rsETH غير مدعومة.
-
تتطلب هندسات L2 الآمنة التحقق المتعدد الطبقات عبر السلاسل وعتبات المدققين اللامركزية للقضاء على نقاط الفشل الواحدة في الرسائل.
-
بeyond المنطق القياسي، يجب على المطورين إجراء مراجعة لأمن إعادة الدخول للقراءة فقط في نواقل الأسعار باستخدام قفل عالمي وتنفيذ رمزي.
-
توفر أدوات التحقق الرسمي الهجينة مثل VeriChain دقة كشف تبلغ 98.3٪، وتثبت رياضيًا سلامة البروتوكول ضد الاستغلالات المعقدة والمحفزة بالربح.
-
تُظهر جهود الاسترداد التعاونية مثل "DeFi United" والتجارة الآمنة على KuCoin قدرة النظام البيئي المتزايدة على التصحيح الذاتي.
التركيب الفني لاستغلال KelpDAO في أبريل 2026
كان استغلال KelpDAO في المقام الأول فشلًا في التحقق على مستوى البنية التحتية وليس خطأً قياسيًا في منطق العقد الذكي. في 18 أبريل 2026، استغل مهاجم ضعفًا في التكوين في تنفيذ KelpDAO لـ LayerZero OApp (التطبيق متعدد السلاسل) من خلال استهداف عتبة DVN. ووفقًا للتقارير الفنية بعد الحادث، كان البروتوكول يعمل بإعداد "1/1 DVN"، مما يعني أن توقيع عقد مدقق واحد فقط كان مطلوبًا لتأييد حدث إصدار عبر السلاسل. من خلال اختراق أو تزوير هذا التوقيع الوحيد، نجح المهاجم في استدعاء دالة
lzReceive على شبكة Ethereum الرئيسية، مما أدى إلى إنشاء ما يقرب من 300 مليون دولار من rsETH دون أي إيداع فعلي على L2 المصدر.تُبرز سرعة وحجم الهجوم خطرًا نظاميًا متزايدًا في مشهد إعادة الرهان. خلال 46 دقيقة من الإصدار الأولي، حوّل المهاجم ما قيمته حوالي 250 مليون دولار من rsETH غير المدعوم إلى ETH سائل باستخدام الرموز كضمان على منصات الإقراض مثل Aave. وأدى هذا "تسميم الضمان" إلى وضعية ديون سيئة ضخمة، أجبرت Aave وبروتوكولات أخرى على تجميد أسواق rsETH الخاصة بها. وفقًا للبيانات من تقرير Mercati, infrastrutture, sistemi di pagamento، ساهم هذا الحادث في تحقيق ذروة شهرية تجاوزت 295 اضطرابًا ماليًا مرتبطًا بالسيبرانية خلال النصف الأول من عام 2026.
لتقليل مثل هذه المخاطر، يجب على المطورين التخلي عن الاعتماد على التوقيع الواحد. تتطلب أفضل الممارسات الحالية في أواخر عام 2026 تكوين متعدد DVN، حيث تكون الرسائل صالحة فقط إذا تم تأكيدها من قبل مجموعة متنوعة من المدققين المستقلين، مثل Google Cloud وPolyhedra وعقد LayerZero الرسمية. كما أشارت الأبحاث الحديثة، فإن استخدام إعداد DVN 1/1 يحول الجسر اللامركزي إلى هدف مركزي عالي القيمة لمجموعات مدعومة من الدول متقدمة التكنولوجيا.
مراجعة سلامة الرسائل بين السلاسل في L2s
عيوب رسالة عبر السلسلة في بيئات الطبقة الثانية (L2) تختلف عن أخطاء L1 التقليدية لأنها تعتمد على مزامنة الحالة غير المتزامنة عبر بيئات توافق منفصلة. يجب على المطور الذي يُجري مراجعة جسر L2 التحقق من أن العقد الوجهة (OApp) يُطبق فحوصات صارمة للمصدر على كل حمولة واردة. وفقًا منهجية إطار عمل V2E، تتطلب المراجعة الناجحة إنشاء أدلة استغلال مدفوعة بالربح لاختبار ما إذا كان يمكن إعادة إرسال الرسالة أو تزويرها أو تعديلها لتفعيل تغييرات حالة غير مصرح بها.
يركز التدقيق الفعال لرسائل السلسلة المتقاطعة على أربعة أعمدة رئيسية:
-
التحقق من الحد الأدنى: ضمان أن البروتوكول يتطلب توقيعات متعددة من مُدققين مستقلين (على سبيل المثال، إعداد 3 من 5 DVN) لمنع أي عقدة مخترقة واحدة من الاستيلاء على الجسر.
-
الNonce وحماية التكرار: يجب أن تحتوي كل رسالة على nonce فريد ومتزايد مرتبط بعنوان المرسل ومعرف السلسلة لضمان عدم إمكانية "إعادة تشغيل" رسالة صالحة عدة مرات لmint أصول زائدة.
-
فحوصات سلامة الحمولة: تنفيذ فحوصات التجزئة التشفيرية داخل العقد الذكي للتحقق من أن البيانات المستلمة على السلسلة الوجهة تطابق بدقة البيانات المرسلة من سلسلة المصدر.
-
التحقق من جذر الحالة: التحقق الدوري من أن "جذر الحالة" للـ L2 المصدر قد تم الالتزام به وإنهاؤه على الشبكة الرئيسية L1 قبل معالجة المعاملات العابرة للسلسلة ذات القيمة العالية.
تشير المعايير الحديثة إلى أن أدوات التحقق الرسمي الهجينة مثل VeriChain يمكنها الآن اكتشاف هذه العيوب في التكوين بدقة تصل إلى 98.3% من خلال محاكاة آلاف مسارات الرسائل عبر السلاسل. في حالة KelpDAO، كان من المحتمل أن تُشير مراجعة التحقق الرسمي إلى تكوين 1/1 DVN كمخالفة "ذات خطورة حرجة" لافتراضات الثقة المطلوبة في البروتوكول.
منع إعادة الدخول للقراءة فقط في مصادر الأسعار
بينما كان حادث KelpDAO استغلالًا على طبقة الرسائل، فإن العديد من الهجمات المتزامنة على L2 في عام 2026 تستخدم إعادة الدخول للقراءة فقط للتأثير على مصادر الأسعار نفسها التي تعتمد عليها رموز إعادة الاستثمار السائلة (LRTs). تحدث إعادة الدخول للقراءة فقط عندما يُغيّر المهاجم حالة حوض السيولة (مثل حوض Balancer أو Curve)، ثم في نفس المعاملة، يستدعي عقدًا منفصلًا يقرأ سعر الحوض أثناء التنفيذ قبل أن يتم حل الحالة بالكامل. استنادًا إلى الوثائق التقنية من أوائل عام 2026، فإن هذه الثغرات خطيرة بشكل خاص في بيئات L2 حيث تسمح تكاليف الغاز المنخفضة بدفع مجموعات معاملات معقدة جدًا.
لإجراء مراجعة لأمن إعادة الدخول للقراءة فقط، يجب على المطورين تحليل تدفق التنفيذ لجميع الوظائف التي تُستخدم كمصادر بيانات للعقود الأخرى. لا توفر وسائل الحماية القياسية ضد إعادة الدخول (مثل التعديل
nonReentrant من OpenZeppelin) حماية ضد الهجمات القرائية لأنها تمنع فقط المكالمات التي تغير الحالة، وليس المكالمات القرائية. تشير إطارات المراجعة الحديثة الآن إلى تنفيذ قيود إعادة دخول عالمية تمنع أي مكالمة، حتى القرائية، من الوصول إلى العقد أثناء تنفيذ عملية تغير الحالة.تشير الأبحاث المنشورة في مؤتمر NDSS إلى أن استخدام نماذج محاذاة النية-المعاملة يمكن أن يساعد في اكتشاف هذه العيوب. تقوم هذه النماذج بالتحقق من ما إذا كانت نية المعاملة (على سبيل المثال، الحصول على سعر سوق عادل) تتوافق مع النتيجة الفعلية للمعاملة. إذا حاولت معاملة قراءة السعر أثناء لحظة تقلبات عالية في الحالة، فيمكن لـ"الحاكم" تحديدها على أنها محتملة التخريب أو الاستغلال.
التحقق الرسمي المتقدم لبروتوكولات إعادة الاستقرار السائلة
التحقق الرسمي لم يعد خيارًا للبروتوكولات التي تدير مليارات الدولارات في إجمالي القيمة المضمونة، حيث يوفر إثباتًا رياضيًا أن كود العقد يلتزم بمنطقه المقصود تحت جميع الظروف الممكنة. في عام 2026، دمجت أدوات مثل VeriChain تحليلًا لغويًا ورسومات تدفق التحكم (CFGs) لتقديم بحث شامل عن الثغرات مثل التجاوز الحسابي، وطباعة العملة غير المصرح بها، ودورات المنطق. بالنسبة لبروتوكول مثل KelpDAO، سيشمل التحقق الرسمي كتابة قيود تنص على: "يجب أن يكون العرض الإجمالي لـ rsETH دائمًا أقل من أو يساوي الضمانات الموثقة الإجمالية عبر جميع السلاسل المدعومة."
العملية المتبعة لتطبيق التحقق الرسمي على L2 LRTs تتضمن:
-
تحديد خصائص الأمان: كتابة عبارات منطقية تصف القواعد الذهبية للبروتوكول.
-
فحص النموذج: استخدام برنامج لاستكشاف جميع مسارات التنفيذ الممكنة للعقد الذكي للعثور على مسار ينتهك خصائص السلامة.
-
التنفيذ الرمزي: تشغيل الكود باستخدام متغيرات رمزية بدلاً من الأرقام الملموسة لاكتشاف الحالات الحدية حيث قد تدور المتغيرات أو تنتج قيمًا غير مقصودة.
وفقًا للتطورات الأخيرة في أدوات إثبات المفهوم الوكيل (PoCo)، يمكن للمدققين الآن استخدام وكلاء الذكاء الاصطناعي لتوليد استغلالات عملية تلقائيًا من هذه الانتهاكات المنطقية، مما يوفر للمطورين أدلة واضحة حول كيفية تحويل الثغرة إلى أداة هجومية. هذا النهج المتعلق بالاختبار الأحمر ضروري لتحديد ربحية الهجوم، وهو العامل المحرك الأساسي للمستغلين المتقدمين.
دور شبكات المدققين اللامركزية (DVNs) في أمان L2
خلل التكوين 1/1 DVN الذي مكّن استغلال KelpDAO يبرز الأهمية الحاسمة لتنوع المدققين في نظام LayerZero. قدم LayerZero V2 بنية DVN خصيصًا للسماح للتطبيقات باختيار نموذج أمانها الخاص. ومع ذلك، فإن هذا المرونة تضع عبء تكوين الأمان على مطوري البروتوكول. وبناءً على المعايير الصناعية الحالية، يجب أن يتضمن تكوين DVN الآمن مزيجًا من مدققي L2 الأصليين، ومزودي سحابة من الدرجة المؤسسية، وشركات متخصصة في أمان البلوكشين.
من خلال طلب توقيع عدة مُحققين مستقلين على رسالة عبر السلسلة، يلغي البروتوكول فعليًا خطر "نقطة الفشل الواحدة". إذا تم اختراق DVN واحد، فسوف يرفض الآخرون توقيع الرسالة الخبيثة، وستفشل المعاملة. اعتبارًا من أبريل 2026، قدّمت أكثر بروتوكولات LRT أمانًا "التوقيعات الحدية" (TSS)، حيث تتطلب الرسالة أغلبية (على سبيل المثال، توافق بنسبة 67%) من مجموعة من 10 DVNs أو أكثر قبل تنفيذها على السلسلة الوجهة.
علاوة على ذلك، فإن دمج أدلة الصفرية المعرفة (ZK) في طبقة الرسائل يوفر أفقًا جديدًا للأمان. تسمح الإطارات مثل TeleZK-L2 بتحقق البيانات عبر السلاسل باستخدام zk-SNARKs، والتي توفر ضمانًا تشفيريًا بأن البيانات صحيحة دون الحاجة إلى الثقة بطرف وسيط أو عقد مدقق واحد. وعلى الرغم من أن هذه الأدلة تتطلب كمية كبيرة من الحوسبة، فإن التسارع البالغ 13.4 ضعفًا في التحقق الذي تم تحقيقه في عام 2026 جعلها قابلة للتطبيق على بروتوكولات DeFi ذات القيمة العالية.
الرد على الاستغلالات: جهود استرداد "DeFi United"
في أعقاب حادثة KelpDAO، انتقل مجتمع DeFi نحو نموذج استرداد أكثر تعاونًا. في 24 أبريل 2026، تم إطلاق صندوق الإغاثة "DeFi United" بدعم من Aave وArbitrum وعدة مزودين رئيسيين للسيولة لاستعادة دعم rsETH. يتضمن هذا الجهد استخدام جزء من إيرادات البروتوكول والأموال المستردة (مثل الـ71 مليون دولار المجمدة من قبل مجلس أمان Arbitrum) لإعادة تغطية الرموز غير المدعومة تدريجيًا.
يُبرز هذا الرد التعاوني صناعةً ناضجةً تُدرك المخاطر النظامية الناتجة عن فشل العبور بين السلاسل. عندما يفشل بروتوكول واحد، يمكن أن ينتشر الدين السيء عبر النظام البيئي بأكمله، مما يؤثر على أسعار الفائدة على القروض وثبات العملات المستقرة. وفقًا لتقارير من بنك فيدرالي كانساس سيتي، فإن الترابط بين العملات المستقرة وبروتوكولات DeFi يعني أن استغلال جسر واحد يمكن أن يُحفز هروبًا نحو الأمان يؤثر على سوق العملات المستقرة الأوسع البالغة 300 مليار دولار (نول، 2026). يهدف نموذج "DeFi United" إلى منع هذه الدورات المميتة من خلال توزيع الخسائر وتنسيق التجميد عبر الشبكات الأكثر تأثرًا.
| مقياس الأمان | توصية | تأثير عيب KelpDAO |
| تكوين DVN | التوافق الأدنى 3 من 5 | استغلال تمكين عتبة 1/1 |
| طريقة التحقق | هجين (DVN + إثبات ZK) | الاعتماد على رسالة عقد واحد |
| حماية من إعادة الدخول | أقفال الحالة العالمية | تستمر مخاطر إعادة الدخول للقراءة فقط |
| تردد التدقيق | ربع سنوي + فوري يوم الاثنين. | أدى انحراف التكوين إلى استغلال |
كيفية تداول الأصول المرتبطة بـ DeFi على KuCoin
بينما يمر rsETH حاليًا بمرحلة تعافي وهو غير متاح للتداول الفوري، تظل KuCoin الوجهة الرائدة لتداول الأصول الأساسية التي تدعم مشهد DeFi وأمان L2. يمكن للمتداولين الذين يسعون للاستفادة من مرونة النظام البيئي تداول AAVE وLayerZero (ZRO) وETH بسيولة رائدة في الصناعة. من خلال استخدام أدوات التداول المتقدمة في KuCoin، يمكنك وضع نفسك في رموز البروتوكولات التي تقود حاليًا جهود التعافي "DeFi United" وإعادة بناء البنية التحتية عبر السلاسل للمستقبل. التزام KuCoin بالأمان يعني أن جميع الأصول المدرجة تخضع لتقييمات مخاطر صارمة، مما يضمن لك القدرة على التداول بثقة حتى بينما تمر الصناعة بتحولات أمنية معقدة. سواء كنت تتحوط ضد تقلبات L2 أو تستثمر في الإمكانات طويلة الأجل للإقراض اللامركزي، توفر KuCoin الأدوات الأساسية ووصول السوق الضروري لإدارة محفظتك بفعالية في عام 2026.
الاستنتاج
استغلال KelpDAO في أبريل 2026 يُعد لحظة فاصلة لأمن الطبقة الثانية، حيث أثبت أن الأصول "السائلة" لا تكون أكثر أمانًا من أنظمة الرسائل بين السلاسل التي تحملها. من خلال الاستفادة من تكوين 1/1 DVN على LayerZero، أبرز المهاجمون الحاجة الملحة إلى توزيع المدققين والتحقق متعدد الطبقات في هياكل التبادل بين السلاسل. للمطورين، النتيجة واضحة تمامًا: التدقيق على كود العقود الذكية غير كافٍ؛ بل يجب أيضًا تدقيق البنية التحتية وافتراضات الثقة التي تحكم حركة الأصول بين السلاسل. للمستثمرين، اختيار منصات قوية مثل KuCoin يضمن الوصول إلى الأصول التي تقود المسيرة نحو اقتصاد مُرمّز وآمن.
الأسئلة الشائعة
ما كانت ثغرة "1/1 DVN" في استغلال KelpDAO؟
يشير ثغرة 1/1 DVN إلى تكوين في بروتوكول LayerZero حيث كان يُطلب عقد واحد فقط من عقد التحقق اللامركزي (DVN) للتحقق من الرسائل بين السلاسل. وقد أنشأ هذا نقطة فشل واحدة، مما سمح للمهاجم بتصنيع رسالة مزيفة وإصدار rsETH دون دعم ضمانات حقيقية بمجرد اختراقه أو انتحاله لهذا العقد الواحد.
كيف يمكن للمطورين اكتشاف إعادة الدخول للقراءة فقط أثناء التدقيق؟
يمكن للمطورين اكتشاف إعادة الدخول للقراءة فقط باستخدام أدوات التحقق الرسمي مثل VeriChain وتنفيذ رمزي لتحديد المسارات التي تقوم فيها وظيفة "view" بالوصول إلى متغيرات الحالة بينما لا تزال وظيفة "write" في حالة غير محلولة. إن تنفيذ قفل إعادة الدخول العام الذي ينطبق على الوظائف التي تغير الحالة والوظائف للقراءة فقط هو أكثر استراتيجية تخفيف فعالية.
ما هو صندوق الإغاثة "DeFi United"؟
صندوق الإغاثة "DeFi United" هو جهد تعاوني أُطلق أواخر أبريل 2026 من قبل بروتوكولات رئيسية تشمل Aave وArbitrum. هدفه هو استعادة دعم rsETH من خلال تجميع إيرادات البروتوكولات واستخدام الأموال المستردة المنهوبة لحذف الديون السيئة الناتجة عن استغلال جسر KelpDAO.
لماذا قام Aave وبروتوكولات أخرى بتجميد أسواق rsETH؟
قام Aave وبروتوكولات أخرى بتجميد أسواق rsETH لمنع انتشار الديون السيئة. نظرًا لأن rsETH المُنشأ لم يكن مدعومًا، كان المستخدمون الذين استخدموه كضمان يقترضون ETH حقيقيًا وعملات مستقرة مقابل رموز بلا قيمة. وقد منع تجميد السوق الاقتراض الإضافي وحمى سيولة مودعي البروتوكولات.
هل يمكن لبراهين ZK منع استغلالات الرسائل بين السلاسل؟
نعم، يمكن لبروفات ZK (بروفات الصفرية المعرفة) أن تعزز الأمان بشكل كبير من خلال توفير ضمان رياضي بأن رسالة عبر السلسلة صالحة بناءً على حالة السلسلة المصدر. وعلى الرغم من أنها لا تمنع جميع أخطاء المنطق، إلا أنها تقضي على الحاجة إلى الثقة في مدققين مركزيين أو مجموعة محدودة من المدققين (مثل DVN 1/1)، حيث أن البروفة نفسها تخدم كتأكيد.
إخلاء المسؤولية: هذا المحتوى لأغراض إعلامية فقط ولا يشكل نصيحة استثمارية. تتضمن استثمارات العملات المشفرة مخاطر. يرجى إجراء بحثك الخاص (DYOR).
اخلاء المسؤوليه: تُرجمت هذه الصفحة باستخدام تقنية الذكاء الاصطناعي (المدعومة من GPT) لراحتك. للحصول على المعلومات الأكثر دقة، ارجع إلى النسخة الإنجليزية الأصلية.
