2.93 বিলিয়ন ডলার বিলিয়ে গেল, কোডে কোনো ভুল নেই: 2026 এর বৃহত্তম হ্যাকিং মামলায় DVN কনফিগারেশনের নিরাপত্তা অন্ধবিন্দু উন্মোচিত

iconOdaily
শেয়ার
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconসারাংশ

expand icon

২০২৬ সালে, লেয়ারজিরো ডিভিএন থ্রেশহোল্ড কনফিগারেশনের ভুলের কারণে আক্রমণকারীরা ক্রস-চেইন মেসেজ ফরজ করে কেল্প ডিওএএর রিস্টেকিং প্রোটোকল থেকে ২.৯৩ বিলিয়ন ডলার চুরি করে। আক্রমণকারীরা ১১৬,৫০০টি rsETH মিন্ট করে এবং Aave V3, Compound V3 এবং Euler এর মাধ্যমে ২.৩৬ বিলিয়ন ডলার WETH উত্তোলন করে। 1-অফ-1 DVN সেটিংয়ের কারণে, একটি মাত্র কম্প্রোমাইজড নোড মেসেজ যাচাই করতে পারে। লেয়ারজিরো এবং কেল্প ডিওএএ নিশ্চিত করেছে যে কোডে কোনও ভালারা নেই, এই ঘটনাটি DeFi অডিটের নিরাপত্তা অন্ধবিন্দুগুলির প্রতি মনোযোগ আকর্ষণ করে।

২০২৬ সালের ১৮ এপ্রিল, কেল্প ডিওএএসের লিকুইডিটি রিপ্লেজিং প্রোটোকলকে হ্যাকাররা ক্রস-চেইন ব্রিজের মাধ্যমে কয়েক ঘন্টার মধ্যে ১১৬,৫০০ rsETH কেড়ে নেয়, যা ঐ সময়ের মূল্যে প্রায় ২.৯৩ বিলিয়ন ডলারের সমান। পুরো প্রক্রিয়াটি অস্বাভাবিকভাবে দক্ষ ছিল—হ্যাকাররা মিথ্যা ক্রস-চেইন বার্তা তৈরি করে এবং অপরাধের অর্থ Aave V3, Compound V3 এবং Euler-এর মতো তিনটি ধার প্রোটোকলের মধ্যে বিভক্ত করে বাস্তব সম্পদ ধার নেয়, এবং ঐদিনই ২.৩৬ বিলিয়ন ডলারের WETH নিয়ে চলে যায়। Aave, SparkLend, Fluid তৎক্ষণাৎ rsETH মার্কেটকে সম্পূর্ণভাবে জমা রাখে।

এটি 2026 সালের এখন পর্যন্ত সবচেয়ে বড় DeFi আক্রমণ।

কিন্তু এই হামলাকে অধিকাংশ হ্যাকিং ঘটনা থেকে আলাদা করে দেয় একটি বিষয়। কেল্প ডিওএএসের স্মার্ট কন্ট্রাক্ট কোডে কোনো দুর্বলতা ছিল না। পরিষ্কার গবেষক @0xQuit X-এ লিখেছেন, "আমি যা বর্তমানে জানি, এটি দুটি সমস্যার সমন্বয়: 1-অফ-1 ডিভিএন কনফিগারেশন এবং ডিভিএন নোডটি নিজেই হ্যাক করা।" লেয়ারজারোর অফিসিয়াল বিবৃতিতেও কন্ট্রাক্ট কোডের কথা উল্লেখ করা হয়নি, এবং সমস্যাটিকে "লেয়ারজারো ভুল" নয়, "rsETH ভুল" হিসাবে চিহ্নিত করা হয়েছে।

2.93 কোটি ডলার, কোনো কোড লাইনে নয়। এটি একটি ডিপ্লয়মেন্টের সময় ভুলভাবে প্রবেশ করানো কনফিগারেশন প্যারামিটারে লুকিয়ে আছে।

ডিফি সুরক্ষা অডিটের সাধারণ যুক্তি হল: কন্ট্রাক্ট খুঁজুন, কোড পড়ুন, ভুল খুঁজুন। কোড লজিক ভুলগুলির বিরুদ্ধে এই যুক্তি খুব ভালভাবে কাজ করে, Slither, Mythril এর মতো টুলগুলি রিএনট্রি আক্রমণ, পূর্ণসংখ্যা ওভারফ্লো এর মতো পরিচিত প্যাটার্নগুলির জন্য খুব পরিপক্ক ডিটেকশন ক্ষমতা রাখে। গত দুই বছরে ব্যাপকভাবে প্রচারিত LLM-সহায়িত কোড অডিট, বিজনেস লজিক ভুলগুলির (যেমন: স্পটলাইট লোন আরবিট্রেজ পাথ) জন্যও কিছুটা ক্ষমতা রাখে।

কিন্তু এই ম্যাট্রিক্সে দুটি সারি লাল রঙের।

কনফিগারেশন লেয়ারের ভুলগুলি টুল অডিটে স্ট্রাকচারাল ব্লাইন্ড স্পট হিসেবে বিবেচিত হয়। Kelp DAO-এর সমস্যাটি .sol ফাইলের মধ্যে নয়, বরং প্রোটোকল ডিপ্লয়মেন্টের সময় লেখা একটি প্যারামিটার—DVN থ্রেশহোল্ডের মধ্যে। এই প্যারামিটারটি ক্রস-চেইন মেসেজটি কতগুলি ভেরিফিকেশন নোড দ্বারা যাচাই করা হবে, তা নির্ধারণ করে, যা বৈধ হিসেবে বিবেচিত হবে। এটি কোডে যায় না, Slither-এর স্ক্যানিং রেঞ্জেও যায় না, Mythril-এর সিম্বলিক এক্সিকিউশন পাথেও যায় না। Dreamlab Technologies-এর তুলনামূলক গবেষণা অনুযায়ী, Slither এবং Mythril যথাক্রমে 5/10 এবং 6/10 ভুল শনাক্ত করেছে, কিন্তু এই ফলাফলটি "ভুলগুলি কোডের মধ্যে" এই পূর্বশর্তের উপর ভিত্তি করে। IEEE-এর গবেষণা অনুযায়ী, এমনকি কোড-লেভেলেও, বর্তমান টুলগুলি 8%-20% মাত্র ব্যবহারযোগ্য ভুলগুলি শনাক্ত করতে পারে।

বর্তমান অডিট প্যারাডাইমের দৃষ্টিকোণ থেকে, কোনও টুল নেই যা «DVN থ্রেশহোল্ডটি যুক্তিসঙ্গত কিনা» তা শনাক্ত করতে পারে। এই ধরনের কনফিগারেশন ঝুঁকি শনাক্ত করতে, কোড অ্যানালাইজারের পরিবর্তে একটি বিশেষায়িত কনফিগারেশন চেকলিস্টের প্রয়োজন: «ব্যবহৃত ক্রস-চেইন প্রোটোকলের DVN সংখ্যা ≥ N?»、「কি কোনও ন্যূনতম থ্রেশহোল্ড প্রয়োজন?»—এই ধরনের প্রশ্নগুলির জন্য কোনও মানকীকৃত টুল বা ব্যাপকভাবে স্বীকৃত শিল্প নিয়ম এখনও নেই।

লাল অঞ্চলের মধ্যে রয়েছে কী এবং নোড নিরাপত্তা। @0xQuit-এর বর্ণনায় উল্লেখ করা হয়েছে যে DVN নোডটি "হ্যাক" করা হয়েছে, যা অপারেশনাল সিকিউরিটি (OpSec) এর পরিধিতে পড়ে, যা কোনো স্ট্যাটিক অ্যানালিসিস টুলের ডিটেকশন সীমার বাইরে। যেকোনো একটি প্রথম-শ্রেণির অডিট প্রতিষ্ঠান বা AI স্ক্যানিং টুলই একটি নোড অপারেটরের প্রাইভেট কী কি প্রকাশিত হবে তা পূর্বাভাস দিতে পারে না।

এই আক্রমণটি ম্যাট্রিক্সের দুটি লাল অঞ্চলকে একসাথে ট্রিগার করেছে।

DVN হল LayerZero V2-এর ক্রস-চেইন মেসেজ যাচাইকরণ মেকানিজম, যার পূর্ণরূপ হল ডিসেন্ট্রালাইজড ভেরিফায়ার নেটওয়ার্ক। এর ডিজাইন ফিলোসফি হল নিরাপত্তা সিদ্ধান্তগুলি অ্যাপ্লিকেশন লেয়ারের কাছে স্থানান্তর করা: LayerZero-এর সাথে যুক্ত প্রতিটি প্রোটোকল নিজেই নির্ধারণ করতে পারে যে একটি ক্রস-চেইন মেসেজকে অনুমোদন করার জন্য কতগুলি DVN নোডের একসাথে যাচাইকরণ প্রয়োজন।

এই "স্বাধীনতা" একটি স্পেকট্রাম তৈরি করে।

কেল্প ডিএও স্পেকট্রামের সবচেয়ে বাম প্রান্তে 1-অফ-1 নির্বাচন করেছে, যার জন্য শুধুমাত্র একটি ডিভিএন নোডের নিশ্চিতকরণ প্রয়োজন। এর অর্থ হলো ত্রুটি সহনশীলতা শূন্য, অর্থাৎ একজন আক্রমণকারীকে শুধুমাত্র সেই একটি নোড ভাঙলেই যেকোনো ক্রস-চেইন বার্তা প্রতারণা করা সম্ভব। এর বিপরীতে, অ্যাপচেইনও LayerZero-এর সাথে যুক্ত, কিন্তু দুটির বেশি প্রয়োজনীয় ডিভিএন কনফিগারেশন ব্যবহার করে, ফলে এই ঘটনায় এটি প্রভাবিত হয়নি। LayerZero-এর অফিসিয়াল বিবৃতিতে "সমস্ত অন্যান্য অ্যাপ্লিকেশন এখনও নিরাপদ" বলা হয়েছে, যার অন্তর্নিহিত অর্থ হলো: নিরাপদ কি না, তা আপনি কোন্‌ কনফিগারেশনটি বেছে নিয়েছেন, তারউপর নির্ভর করে।

সাধারণ শিল্প সুপারিশ হল কমপক্ষে 2-এর-মধ্যে-3, যাতে আক্রমণকারীকে একসাথে দুটি স্বাধীন DVN নোড ভেঙে ফেলতে হয় যাতে বার্তা প্রতারণা করা যায়, যা ত্রুটি সহনশীলতাকে 33% পর্যন্ত বাড়িয়ে দেয়। 5-এর-মধ্যে-9 এর মতো উচ্চ নিরাপত্তা কনফিগারেশনে, ত্রুটি সহনশীলতা 55% পর্যন্ত পৌঁছতে পারে।

সমস্যা হলো, বাহ্যিক পর্যবেক্ষক এবং ব্যবহারকারীরা এই কনফিগারেশনটি দেখতে পান না। 'LayerZero দ্বারা সমর্থিত' নামটি একই থাকলেও, এর পিছনে 0% ত্রুটি সহনশীলতা থাকতে পারে বা 55% ত্রুটি সহনশীলতা থাকতে পারে। উভয়ক্ষেত্রেই ডকুমেন্টে এটি DVN নামে উল্লেখিত।

অ্যানিসোয়াপ ঘটনার অভিজ্ঞ অনুভূত ক্রিপ্টো বিনিয়োগকারী ডোভেই ওয়ান এক্স-এ সরাসরি লিখেছেন: "লেয়ারজিরোর ডিভিএন হল 1/1 ভ্যালিডেটর... সমস্ত ক্রস-চেইন ব্রিজের জন্য তাত্ক্ষণিকভাবে একটি সম্পূর্ণ নিরাপত্তা পরীক্ষা করা উচিত।"

আগস্ট ২০২২-এ, নোম্যাড ক্রস-চেইন ব্রিজে একটি গুরুতর দুর্বলতা আবিষ্কৃত হয়। কেউ প্রথম আক্রমণের ট্রানজেকশনটি কপি করে সামান্য পরিবর্তন করে দেখেন যে এটি সফল হয়েছে—এরপর কয়েকশো ঠিকানা একের পর এক এটি কপি করতে শুরু করে এবং কয়েক ঘন্টার মধ্যে 1.9 বিলিয়ন ডলার পামপ করে দেয়।

নোম্যাডের পোস্ট-মর্টেম বিশ্লেষণে বলা হয়েছে যে ভুলটির উৎস ছিল “একটি নিয়মিত আপগ্রেডের সময় trusted root-কে 0x00 হিসাবে ইনিশিয়ালাইজ করা”। এটি একটি কনফিগারেশন ত্রুটি, যা ডিপ্লয়মেন্ট পর্যায়ে ঘটেছিল। Merkle প্রুফ যাচাইকরণ লজিক ঠিক ছিল, কোডটির নিজস্ব কোনো সমস্যা ছিল না, সমস্যাটি ছিল একটি ভুল ইনিশিয়াল ভ্যালু।

এবার নোম্যাডের সাথে যোগ করলে, কনফিগারেশন/ইনিশিয়ালাইজেশন ভুলের কারণে প্রায় 4.82 বিলিয়ন ডলারের ক্ষতি হয়েছে। সমগ্র ক্রস-চেইন ব্রিজ হ্যাকের ইতিহাসে, এই শ্রেণির ক্ষতির পরিমাণ কী প্রবাহের কারণে হওয়া ক্ষতির (রোনিন 6.24 বিলিয়ন ডলার, হারমোনি 1 বিলিয়ন ডলার, মাল্টিচেইন 1.26 বিলিয়ন ডলার, মোট প্রায় 8.5 বিলিয়ন ডলার) সমান।

কিন্তু কোড অডিট শিল্পের পণ্য ডিজাইন কখনই এই শ্রেণীর জন্য নির্মিত হয়নি।

শিল্পে সবচেয়ে বেশি আলোচিত হচ্ছে কোড লজিক ভেদাঙ্গ। ওয়র্মহোল এর 326 মিলিয়ন ডলার স্বাক্ষর যাচাই বাইপাসের কারণে হ্যাক করা হয়েছিল, কিউবিট ফাইন্যান্সের 80 মিলিয়ন ডলার মিথ্যা জমা ঘটনায় চুরি হয়েছিল। এই কেসগুলির পূর্ণাঙ্গ ভেদাঙ্গ বিশ্লেষণ রিপোর্ট, CVE নম্বরের তুলনা, এবং পুনরুৎপাদনযোগ্য PoC রয়েছে, যা অডিট টুলের প্রশিক্ষণ এবং অপ্টিমাইজেশনের জন্য উপযুক্ত। কনফিগারেশন লেয়ারের সমস্যাগুলি কোডের মধ্যে লেখা হয় না, তাই এই উৎপাদনচক্রে প্রবেশ করা কঠিন।

একটি গুরুত্বপূর্ণ বিষয় হলো, দুটি কনফিগারেশন-ভিত্তিক ঘটনার ট্রিগার পদ্ধতি সম্পূর্ণ ভিন্ন। নোমাড একটি সাধারণ আপগ্রেডের সময় ভুল প্রাথমিক মান প্রবেশ করিয়ে দেয়, যা একটি ভুল। Kelp DAO-এর 1-of-1 তবে একটি সক্রিয় কনফিগারেশন বিকল্প—LayerZero প্রোটোকল এই বিকল্পটি নিষেধ করেনি, এবং Kelp DAO কোনো প্রোটোকল নিয়ম ভঙ্গও করেনি। একটি “সামঞ্জস্যপূর্ণ” কনফিগারেশন বিকল্প এবং একটি “ভুল” প্রাথমিক মান, দুটিই একই ফলাফলের দিকে পরিচালিত করে।

এই আক্রমণের কার্যক্রমটি খুব সহজ: একটি প্রতারকামূলক ক্রস-চেইন বার্তা ইথেরিয়াম মেইননেটকে বলেছিল যে “অন্য একটি চেইনে কেউ সমমূল্যের সম্পদ বন্ধ করে দিয়েছেন,” যা মেইননেটে rsETH মিন্ট করার জন্য ট্রিগার করে। মিন্ট করা rsETH-এর কোনো বাস্তব পিছনের সমর্থন নেই, তবে এর চেইনের রেকর্ডটি “আইনগত” এবং এটিকে লিন্ডিং প্রোটোকলগুলি প্রতিজামি হিসাবে গ্রহণ করতে পারে।

আক্রমণকারী পরবর্তীতে 116,500 টি rsETH কে Aave V3 (ইথেরিয়াম এবং Arbitrum), Compound V3 এবং Euler-এ বিভক্ত করে মোট 236 মিলিয়ন ডলারের বেশি বাস্তব সম্পদ ধার দেয়। বিভিন্ন সূত্রের মতে, Aave V3-এর জন্য অপ্রতিশ্রুতির মূল্যায়ন প্রায় 177 মিলিয়ন ডলার। Aave-এর নিরাপত্তা মডিউল Umbrella-এ WETH রিজার্ভের মাধ্যমে অপ্রতিশ্রুতি শোষণের ক্ষমতা প্রায় 50 মিলিয়ন ডলার, যা তিনটির একটিরও কম কভারেজ, বাকি অংশ aWETH-এর স্টেকারদের দ্বারা বহন করা হবে।

এই বিল শেষ পর্যন্ত কেবলমাত্র WETH সুদ অর্জন করতে চাওয়া মানুষদের উপর পড়ে।

লেয়ারজিরো অফিসিয়াল এখনও সিকিউরিটি ইমার্জেন্সি রেসপন্স অর্গানাইজেশন SEAL Org-এর সাথে যৌথভাবে তদন্ত চালিয়ে যাচ্ছে এবং সমস্ত তথ্য পাওয়ার পর Kelp DAO-এর সাথে পোস্ট-ইভেন্ট অ্যানালিসিস রিপোর্ট প্রকাশ করার প্রতিশ্রুতি দিয়েছে। Kelp DAO জানিয়েছে যে এটি "সক্রিয়ভাবে প্রতিকার" করছে।

2.93 কোটি ডলারের ভুলটি কোডের মধ্যে নয়। "অডিট পাস" এই চারটি শব্দটি সেই প্যারামিটারের অবস্থানকে কভার করেনি।

দাবিত্যাগ: এই পৃষ্ঠার তথ্য তৃতীয় পক্ষের কাছ থেকে প্রাপ্ত হতে পারে এবং অগত্যা KuCoin এর মতামত বা মতামত প্রতিফলিত করে না। এই বিষয়বস্তু শুধুমাত্র সাধারণ তথ্যগত উদ্দেশ্যে প্রদান করা হয়, কোন ধরনের প্রতিনিধিত্ব বা ওয়ারেন্টি ছাড়াই, বা এটিকে আর্থিক বা বিনিয়োগ পরামর্শ হিসাবে বোঝানো হবে না। KuCoin কোনো ত্রুটি বা বাদ পড়ার জন্য বা এই তথ্য ব্যবহারের ফলে যে কোনো ফলাফলের জন্য দায়ী থাকবে না। ডিজিটাল সম্পদে বিনিয়োগ ঝুঁকিপূর্ণ হতে পারে। আপনার নিজের আর্থিক পরিস্থিতির উপর ভিত্তি করে একটি পণ্যের ঝুঁকি এবং আপনার ঝুঁকি সহনশীলতা সাবধানে মূল্যায়ন করুন। আরও তথ্যের জন্য, অনুগ্রহ করে আমাদের ব্যবহারের শর্তাবলী এবং ঝুঁকি প্রকাশ পড়ুন।