LayerZero Labs گزارش رویداد حمله به پل میان زنجیرهای KelpDAO را منتشر کرد و اعلام کرد که حدود ۲۹۲ میلیون دلار rsETH پس از آلودهسازی زیرساخت RPC مورد استفاده شبکه تأیید آن توسط مهاجمان به سرقت رفت و این رویداد تغییراتی در سیاستهای مربوط به پیکربندیهای تکامضایی ایجاد کرد.
LayerZero Labs گزارش مفصلی از سوءاستفاده KelpDAO منتشر کرد و تأیید کرد که مهاجمان با به خطر انداختن زیرساخت پاییندستی مرتبط با لایه تأیید مورد استفاده در پیکربندی فناوری میان زنجیرهای KelpDAO، تقریباً ۱۱۶,۵۰۰ rsETH به ارزش حدود ۲۹۲ میلیون دلار را به سرقت بردند.
این شرکت اعلام کرد که این رویداد محدود به پیکربندی rsETH در KelpDAO بود، زیرا برنامه به پیکربندی DVN یکازیک با LayerZero Labs بهعنوان تنها تأییدکننده متکی بود؛ طراحیای که LayerZero گفت مستقیماً با توصیه همیشگی آن مبنی بر استفاده برنامهها از پیکربندیهای multi-DVN متنوع با افزونگی در تضاد بود.
در بیانیه خود، LayerZero اعلام کرد که «هیچ آلودگی به هیچ دارایی یا برنامه فناوری میان زنجیرهای دیگری وجود نداشت» و استدلال کرد که معماری امنیتی مدولار پروتکل، دامنه آسیب را محدود کرد، حتی زمانی که یک پیکربندی در سطح برنامه با شکست مواجه شد.
بر اساس گزارش LayerZero، حمله ۱۴۰۵/۰۱/۲۹ زیرساخت RPC مورد استفاده DVN LayerZero Labs را هدف قرار داد، نه پروتکل LayerZero، مدیریت کلید یا نرمافزار DVN.
این شرکت اعلام کرد که مهاجمان به فهرست RPCهای مورد استفاده DVN دسترسی پیدا کردند، دو گره در حال اجرا روی کلاسترهای جداگانه را به خطر انداختند، باینریها را روی گرههای op-geth جایگزین کردند و سپس از بارهای مخرب برای ارائه دادههای تراکنش جعلی به تأییدکننده استفاده کردند، در حالی که دادههای واقعی را به سایر نقاط پایانی از جمله سرویسهای نظارت داخلی بازمیگرداندند.
برای تکمیل سوءاستفاده، مهاجمان همچنین حملات DDoS را بر روی نقاط پایانی RPC آسیبندیده اجرا کردند که باعث failover به سمت گرههای آلوده شد و به DVN LayerZero Labs اجازه داد تراکنشهایی را که در واقع هرگز رخ نداده بودند تأیید کند.
تحقیقات قانونی خارجی به طور کلی با این توصیف مطابقت دارد. Chainalysis اعلام کرد که مهاجمان مرتبط با گروه Lazarus کره شمالی، بهویژه TraderTraitor، از هیچ باگ قرارداد هوشمندی سوءاستفاده نکردند، بلکه با آلودهسازی گرههای RPC داخلی و تحت فشار قرار دادن گرههای خارجی در یک پیکربندی تأیید با نقطه شکست واحد، یک پیام فناوری میان زنجیرهای جعلی ایجاد کردند.
LayerZero اعلام کرد که واکنش فوری شامل منسوخ کردن و جایگزینی تمام گرههای RPC آسیبدیده، بازگرداندن DVN LayerZero Labs به عملکرد عادی و تماس با نهادهای اجرای قانون در حالی که با شرکای صنعتی و Seal911 برای ردیابی وجوه به سرقت رفته همکاری میکرد، بود.
مهمتر از همه، این شرکت در حال تغییر نحوه رسیدگی به پیکربندیهای پرخطر است. در بیانیه، LayerZero اعلام کرد که DVN آن «پیامهای برنامههایی که از پیکربندی ۱/۱ استفاده میکنند را امضا یا تأیید نخواهد کرد»، یک تغییر مستقیم در سیاست با هدف جلوگیری از تکرار مدل شکست KelpDAO.
این شرکت همچنین با پروژههایی که هنوز از پیکربندیهای ۱/۱ استفاده میکنند در تماس است تا آنها را به مدلهای multi-DVN با افزونگی منتقل کند، و بهطور مؤثر اذعان میکند که انعطافپذیری پیکربندی بدون محدودیتهای ایمنی اجباری در عمل بیش از حد آزادانه بود.
تصویر انتساب نیز مشخصتر شده است. Chainalysis این سوءاستفاده را به گروه Lazarus کره شمالی و بهویژه TraderTraitor مرتبط دانست، در حالی که Nexus Mutual اعلام کرد که پیام جعلی در کمتر از ۴۶ دقیقه ۲۹۲ میلیون دلار را از پل میان زنجیرهای (پل کراس چین) KelpDAO تخلیه کرد و آن را به یکی از بزرگترین زیانهای DeFi در سال ۲۰۲۶ تبدیل کرد.
نتیجه یک درس آشنا اما دردناک برای زیرساخت فناوری میان زنجیرهای است: قراردادهای هوشمند میتوانند سالم باقی بمانند و پروتکل در عمل همچنان با شکست مواجه شود اگر لایه اعتماد خارج از زنجیره به اندازه کافی ضعیف باشد. LayerZero اکنون در تلاش است ثابت کند که نتیجهگیری درست از یک سرقت پل به ارزش ۲۹۲ میلیون دلار این نیست که امنیت مدولار با شکست مواجه شد، بلکه اجازه دادن به هر کسی برای اجرای پیکربندی تکامضا اشتباه واقعی بود.


