img

Експлуатація KelpDAO та безпека L2: аудит вразливостей у повідомленнях між ланцюгами та повторного виклику

2026/04/28 10:48:02
Кастомний
18 квітня 2026 року екосистема DeFi була потрясена, коли вразливість у конфігурації крос-чейн моста KelpDAO дозволила атакуючому створити 116 500 непідтримуваних токенів rsETH. Цей інцидент, найбільший у 2026 році на даний момент, став можливим завдяки критичній неправильній налаштуванні мережі перевірки даних (DVN) LayerZero та відсутності надійної перевірки крос-чейн повідомлень. Згідно з останніми технічними брифінгами, кореневою причиною була конфігурація "1/1 DVN" — суттєво одна точка відмови, що дозволила підроблене повідомлення обійти шар безпеки протоколу.
 
Щоб зрозуміти механізм цього порушення та як запобігти майбутнім випадкам, ми повинні визначити основні компоненти безпеки, що брали участь:
 
Перевірка повідомлень між блокчейнами: це процес, за якого цільовий блокчейн перевіряє, чи є повідомлення, яке, як стверджується, було надіслане з джерельного ланцюга, автентичним і підтвердженим децентралізованим набором валідаторів.
Мережа верифікації даних (DVN): децентралізована структура всередині протоколу LayerZero, яка дозволяє проектам вибирати власний набор валідаторів для верифікації міжланцюгових транзакцій перед їх виконанням.
Безпека рідкісного рестейкінгу: це конкретні заходи захисту, необхідні для забезпечення того, щоб токени, такі як rsETH, завжди були забезпечені 1:1 відповідними стейканими активами через кілька взаємопов’язаних мереж.
 

Основні висновки

  • Експлуатація KelpDAO була можливою завдяки конфігурації 1/1 DVN на LayerZero, що дозволило нападникам створювати непідтримувані rsETH.
  • Безпечні архітектури L2 вимагають багатошарової міжланцюгової перевірки та децентралізованих порогів валідаторів, щоб усунути одиничні точки відмови в повідомленнях.
  • Поза стандартною логікою розробники повинні проводити аудит на наявність читання з повторним входом у оракули цін за допомогою глобальних блокувань та символічного виконання.
  • Гібридні інструменти формальної верифікації, такі як VeriChain, забезпечують точність виявлення 98,3%, математично доводячи безпеку протоколу проти складних, спрямованих на прибуток експлойтів.
  • Колективні зусилля з відновлення, такі як «DeFi United», та безпечна торгівля на KuCoin свідчать про зрілість екосистеми у здатності до самокорекції.
 

Технічна анатомія експлойту KelpDAO в квітні 2026 року

Експлуатація KelpDAO була в основному невдачею перевірки на рівні інфраструктури, а не стандартною помилкою логіки смартконтракту. 18 квітня 2026 року зловмисник використав слабкість у конфігурації реалізації KelpDAO LayerZero OApp (Omnichain Application), зосередившись на порозі DVN. Згідно з технічними аналізами після інциденту, протокол працював із налаштуванням «1/1 DVN», що означало, що для авторизації мінтингу між ланцюгами достатньо було підпису лише однієї валідаторської ноди. В результаті компрометації або підробки цього єдиного підпису зловмисник успішно викликав функцію lzReceive на ethereum мейннеті, що спричинило створення майже 300 мільйонів доларів США rsETH без будь-якого реального депозиту на джерельному L2.
 
Швидкість і масштаб атаки підкреслюють зростаючий системний ризик у сфері рестейкінгу. За 46 хвилин після початкового мінту атакуючий перетворив приблизно 250 мільйонів доларів США непідтримуваного rsETH на ліквідний ETH, використовуючи ці токени як забезпечення на платформах позичання, таких як Aave. Цей «отруєння забезпечення» створив масштабну ситуацію з невиплатами, змусивши Aave та інші протоколи заморозити свої ринки rsETH. За даними звіту Mercati, infrastrutture, sistemi di pagamento, цей інцидент спричинив місячний пік понад 295 кіберпов’язаних фінансових порушень, зареєстрованих у першій половині 2026 року.
 
Щоб зменшити такі ризики, розробникам потрібно відмовитися від залежності від однієї підпису. Поточні найкращі практики наприкінці 2026 року передбачають конфігурацію багато-DVN, де повідомлення є дійсними лише тоді, коли їх підтверджують різноманітний набір незалежних валідаторів, таких як Google Cloud, Polyhedra та офіційні ноди LayerZero. Як зазначено у недавніх дослідженнях, використання конфігурації 1/1 DVN ефективно перетворює децентралізований міст на централізований, високовартісний об’єкт для складних державно-підтримуваних груп.
 

Аудит цілісності міжланцюгових повідомлень у L2

Помилки у міжланових повідомленнях у середовищах Layer-2 (L2) відрізняються від традиційних помилок L1, оскільки вони залежать від асинхронної синхронізації стану між різними середовищами консенсусу. Розробник, який аудитує міст L2, повинен перевірити, чи встановлює цільовий контракт (OApp) строгий перевірку походження для кожного вхідного завантаження. Згідно з методологією V2E, успішний аудит вимагає створення експлойт-доказів, спрямованих на отримання прибутку, які перевіряють, чи можна повторно відправити, підробити або змінити повідомлення, щоб спровокувати неавторизовані зміни стану.
 
Ефективний аудит міжланцюгових повідомлень заснований на чотирьох основних стовпах:
  • Перевірка порогу: забезпечення того, що протокол вимагає підписів кількох незалежних валідаторів (наприклад, налаштування 3 з 5 DVN), щоб запобігти захопленню моста однією скомпрометованою нодою.
  • Nonce та захист від повторного використання: Кожне повідомлення має містити унікальний, зростаючий nonce, пов’язаний з адресою відправника та ID ланцюга, щоб забезпечити, що дійсне повідомлення не може бути «відтворене» кілька разів для створення надлишкових активів.
  • Перевірка цілісності завантаження: реалізація криптографічних хеш-перевірок у смартконтракті для підтвердження, що дані, отримані на цільовому ланцюзі, точно відповідають даним, відправленим з вихідного ланцюга.
  • Підтвердження кореня стану: періодична перевірка того, що «корінь стану» джерельного L2 був зафіксований і фіналізований на мейннеті L1 перед обробкою міжланцюгових транзакцій великої вартості.
 
Останні тести показують, що гібридні інструменти формальної верифікації, такі як VeriChain, зараз можуть виявляти ці помилки конфігурації з точністю 98,3%, моделюючи тисячі шляхів міжланцюгових повідомлень. У випадку KelpDAO формальна верифікація, ймовірно, виявила б конфігурацію 1/1 DVN як порушення «критичної важливості» вимог до припущень про довіру протоколу.
 

Запобігання повторному виклику лише для читання в оракулах цін

Хоча інцидент KelpDAO був експлуатацією на рівні повідомлень, багато одночасних атак на L2 у 2026 році використовують лише для читання рекурсивність, щоб маніпулювати самими ціновими оракулами, на які опираються рідкісні токени рестейкінгу (LRT). Лише для читання рекурсивність виникає, коли атакуючий маніпулює станом ліквідного пулу (наприклад, Balancer або Curve) і потім у тій самій транзакції викликає окремий контракт, який читає ціну пулу під час виконання, перш ніж стан буде повністю вирішений. Згідно з технічною документацією на початку 2026 року, ці вразливості особливо небезпечні в середовищах L2, де низькі витрати на газ дозволяють виконувати надзвичайно складні пакети транзакцій.
 
Щоб провести аудит на читання з повторним входом, розробники повинні проаналізувати потік виконання всіх функцій view, які використовуються як джерела даних для інших контрактів. Стандартні захисти від повторного входу (наприклад, модифікатор nonReentrant від OpenZeppelin) не захищають від атак лише на читання, оскільки вони блокують лише виклики, що змінюють стан, а не виклики view. Сучасні аудиторські фреймворки зараз рекомендують реалізовувати глобальні блокування повторного входу, які перешкоджають будь-якому виклику, навіть читанню, отримувати доступ до контракту, поки триває операція зі зміною стану.
 
Дослідження, опубліковане на симпозіумі NDSS, свідчить, що використання моделей відповідності наміру та транзакції може допомогти виявити ці недоліки. Ці моделі перевіряють, чи відповідає намір транзакції (наприклад, отримання справедливої ринкової ціни) фактичному результату транзакції. Якщо транзакція намагається прочитати ціну під час періоду високої волатильності стану, «Арбітр» може позначити її як потенційно шкідливу або експлуатативну.
 

Розширена формальна верифікація для протоколів рідкісного рестейкінгу

Формальна верифікація більше не є необов’язковою для протоколів, що керують мільярдами доларів TVL, оскільки вона забезпечує математичний доказ того, що код контракту відповідає задуманій логіці за будь-яких можливих умов. У 2026 році інструменти, такі як VeriChain, інтегрували лексичний аналіз та графи керування (CFG), щоб провести вичерпний пошук вразливостей, таких як арифметичне переповнення, неавторизоване створення токенів та логічні цикли. Для протоколу, такого як KelpDAO, формальна верифікація передбачатиме написання інваріантів, які стверджують: «Загальна кількість rsETH завжди має бути меншою або рівною загальній підтвердженої забезпеченості на всіх підтримуваних ланцюгах».
 
Процес застосування формальної верифікації до L2 LRT полягає в:
  1. Визначення властивостей безпеки: написання логічних тверджень, які описують золоті правила протоколу.
  2. Перевірка моделей: Використання програмного забезпечення для дослідження всіх можливих шляхів виконання смартконтракту з метою знаходження шляху, що порушує властивості безпеки.
  3. Символьне виконання: запуск коду з символічними змінними замість конкретних чисел для виявлення крайніх випадків, коли змінні можуть переповнюватися або давати непередбачувані значення.
 
Згідно з останніми розробками у галузі інструментів Agentic Proof-of-Concept (PoCo), аудитори тепер можуть використовувати AI-агенти для автоматичного створення робочих експлойтів на основі цих логічних порушень, надаючи розробникам чіткі докази того, як можна використати вразливість. Цей підхід «червоного командування» є важливим для визначення прибутковості атаки, що є основним стимулом для досвідчених експлойтерів.
 

Роль децентралізованих мереж валідаторів (DVN) у безпеці L2

Помилка конфігурації 1/1 DVN, яка дозволила експлойт KelpDAO, підкреслює життєво важливу важливість різноманітності валідаторів у екосистемі LayerZero. LayerZero V2 ввела архітектуру DVN саме для того, щоб додатки могли вибирати власну модель безпеки. Однак ця гнучкість також покладає на розробників протоколу відповідальність за конфігурацію безпеки. Згідно з поточними галузевими стандартами, безпечна конфігурація DVN повинна включати поєднання нативних валідаторів L2, хмарних провайдерів корпоративного рівня та спеціалізованих фірм з безпеки блокчейну.
 
Вимагаючи, щоб кілька незалежних перевіряючих підписали повідомлення між ланцюгами, протокол ефективно виключає ризик «однієї точки відмови». Якщо один DVN скомпрометовано, інші відмовляться підписувати шкідливий повідомлення, і транзакція не вдасться. На квітень 2026 року найбільш безпечні LRT-протоколи впровадили «Порогові підписи» (TSS), де для виконання повідомлення на цільовому ланцюзі необхідна кворум (наприклад, 67% згоди) з групи 10+ DVN.
 
Крім того, інтеграція доказів з нульовим розголошенням (ZK) у повідомлення надає нові можливості для безпеки. Такі фреймворки, як TeleZK-L2, дозволяють перевіряти дані між ланцюгами за допомогою zk-SNARKs, які забезпечують криптографічну гарантію правильності даних без необхідності довіряти посереднику чи одній вузлі-валідатору. Хоча ці докази є обчислювально інтенсивними, прискорення перевірки на 13,4x, досягнуте у 2026 році, зробило їх придатними для протоколів DeFi з високою вартістю.
 

Реагування на експлуатації: Зусилля з відновлення «DeFi United»

На тлі інциденту з KelpDAO спільнота DeFi перейшла до більш спільної моделі відновлення. 24 квітня 2026 року було запущено допоміжний фонд «DeFi United» з підтримкою Aave, Arbitrum та кількох великих постачальників ліквідності для відновлення забезпечення rsETH. Ця ініціатива передбачає використання частини дохідів протоколу та відновлених коштів (наприклад, $71 мільйонів, заморожених Радою безпеки Arbitrum) для поступового повторного забезпечення невиправданих токенів.
 
Ця спільна відповідь підкреслює дозріваючу індустрію, яка усвідомлює системний ризик, пов’язаний із невдачами міжланцюгових з’єднань. Коли один протокол виходить з ладу, неповернені борги можуть поширюватися по всій екосистемі, впливаючи на ставки кредитування та прив’язки стейблкоїнів. За даними Федерального резервного банку Канзас-Сіті, взаємопов’язаність стейблкоїнів і протоколів DeFi означає, що одна експлуатація мосту може спровокувати втечу до безпеки, яка вплине на ширший ринок стейблкоїнів на $300 мільярдів (Noll, 2026). Модель «DeFi United» спрямована на запобігання цим смертельним спіраллям шляхом розподілу збитків та координації заморожувань у найбільш постраждалих мережах.
 
Метрика безпеки Рекомендація Вплив вади KelpDAO
Конфігурація DVN Мінімум 3 з 5 згоди Використання вразливості з увімкненим порогом 1/1
Метод верифікації Гібридний (DVN + ZK-доказ) Залежність від повідомлення однієї ноди
Захист від повторного виклику Глобальні блокування стану Продовжуються ризики читання з повторним входом
Частота аудиту Квартальний + у реальному часі пн. Відхилення конфігурації призвело до експлуатації
 

Як торгувати пов’язаними DeFi-активами на KuCoin

Хоча rsETH зараз перебуває у фазі відновлення і недоступний для спотової торгівли, KuCoin залишається найкращою платформою для торгівлі ключовими активами, що забезпечують DeFi та безпеку L2. Трейдери, які бажають використати стійкість екосистеми, можуть торгувати AAVE, LayerZero (ZRO) та ETH з ліквідністю, що відповідає найвищим галузевим стандартам. Використовуючи просунуті інструменти торгівлі KuCoin, ви можете сформувати позиції в токенах протоколів, які зараз очолюють зусилля з відновлення «DeFi United» і відбудовують міжланцюгову інфраструктуру майбутнього. Зобов’язання KuCoin щодо безпеки означає, що всі перелічені активи підлягають строгій оцінці ризиків, що дозволяє вам торгувати з впевненістю, навіть коли галузь проходить через складні перехідні процеси безпеки. Незалежно від того, чи ви хеджуєте волатильність L2 чи інвестуєте у довгостроковий потенціал децентралізованого кредитування, KuCoin надає необхідні інструменти та доступ до ринків для ефективного управління вашим портфелем у 2026 році.
 

Висновок

Експлуатація KelpDAO в квітні 2026 року стала поворотним моментом для безпеки Layer-2, довівши, що «рідкі» активи є безпечними лише настільки, наскільки безпечні системи міжланцюгової передачі повідомлень, які їх переносять. Використовуючи конфігурацію 1/1 DVN на LayerZero, нападники підкреслили негайну необхідність децентралізації валідаторів та багатошарової верифікації в міжланцюгових архітектурах. Для розробників висновок є абсолютним: аудит коду смартконтракту недостатній; потрібно також докладно аудитувати інфраструктуру та припущення про довіру, що керують переміщенням активів між ланцюгами. Для інвесторів вибір надійних платформ, таких як KuCoin, забезпечує доступ до активів, які лідирують у русі до безпечного, токенізованого економічного середовища.
 

ЧАСТІ ПИТАННЯ

Що таке вразливість "1/1 DVN" у експлойті KelpDAO?
Вразливість 1/1 DVN стосується конфігурації в протоколі LayerZero, де для підтвердження міжланцюгових повідомлень вимагалося лише одне децентралізоване валідаторське нода (DVN). Це створило єдину точку відмови, що дозволило зловмиснику підробити повідомлення та випустити rsETH без реального забезпечення, як тільки він скомпрометував або спуфів цю єдину ноду.
 
Як розробники можуть виявити повторне викликання лише для читання під час аудиту?
Розробники можуть виявляти повторне викликання лише для читання, використовуючи інструменти формальної верифікації, такі як VeriChain, та символічне виконання для виявлення шляхів, де функція "view" отримує доступ до змінних стану, поки функція "write" все ще перебуває у незавершеному стані. Найефективнішою стратегією захисту є впровадження глобальних блокувань повторного виклику, які застосовуються до функцій, що змінюють стан, та до функцій лише для читання.
 
Що таке фонд допомоги "DeFi United"?
Фонд допомоги «DeFi United» — це спільний проект, запущений наприкінці квітня 2026 року основними протоколами, включаючи Aave та Arbitrum. Його мета — відновити забезпечення rsETH шляхом об’єднання доходів протоколів та використання відновлених вкрадених коштів для ліквідації боргів, виниклих через експлойт моста KelpDAO.
 
Чому Aave та інші протоколи заморозили ринки rsETH?
Aave та інші протоколи заморозили ринки rsETH, щоб запобігти поширенню неповернених боргів. Оскільки випущений rsETH не мав забезпечення, користувачі, які використовували його як колатерал, позичали реальний ETH та стейблкоїни проти безцінних токенів. Заморожування ринку запобігло подальшому позичанню та захистило ліквідність депозиторів протоколів.
 
Чи можуть ZK-докази запобігти експлойтам у міжланцюговому обміні повідомленнями?
Так, ZK-докази (докази із нульовим розголошенням) можуть значно підвищити безпеку, забезпечуючи математичну гарантію того, що міжланцюгове повідомлення є дійсним на основі стану вихідного ланцюга. Хоча вони не запобігають усім логічним помилкам, вони виключають необхідність довіряти централізованому або обмеженому набору валидаторів (наприклад, 1/1 DVN), оскільки сам доказ слугує перевіркою.
 
 
Відмова від відповідальності: Цей матеріал надається виключно в інформаційних цілях і не є інвестиційною порадою. Інвестиції в криптовалюту супроводжуються ризиками. Будь ласка, проводьте власне дослідження (DYOR).

Відмова від відповідальності: Для вашої зручності цю сторінку було перекладено за допомогою технології ШІ (на базі GPT). Для отримання найточнішої інформації дивіться оригінальну англійську версію.