وفقًا لما علمته BroadChain من BroadChain، في الساعة 12:16 من يوم 23 أبريل، في الساعات الأولى من يوم 19 أبريل، تعرض جسر rsETH عبر السلسلة لـ Kelp DAO القائم على LayerZero لهجوم، حيث تدفق حوالي 116,500 قطعة من rsETH من الشبكة الرئيسية دون سجلات تدمير مقابلة، مما أدى إلى خسائر تقدر بحوالي 292 مليون دولار. في غضون ساعة من وقوع الهجوم، أوقفت Kelp العقود بشكل طارئ، لكن المهاجم حاول لاحقًا تنفيذ هجومين إضافيين. لو لم يتم إيقاف العقود، كان من الممكن أن تصل الخسائر المحتملة الإجمالية إلى 391 مليون دولار.
وهذا يمثل أعلى خسارة في حادثة واحدة في مجال DeFi لعام 2026. يكمن جوهر الهجوم في فشل نقطة واحدة في آلية التحقق. استخدمت Kelp أضعف إعداد أمان مسموح به من LayerZero - DVN 1/1، مما يعني أن توقيع مدقق واحد فقط مطلوب لتمرير رسائل عبر السلسلة. أشار خبراء الأمن إلى أن هذا في الأساس عيب في الهيكل لا يمكن إصلاحه من خلال التدقيق.
في وقت مبكر من يناير 2025، حذر مطورون في منتدى حوكمة Aave من أن Kelp يجب أن توسع تكوينها إلى مدققين متعددين، لكن هذه التوصية لم تُنفذ خلال 15 شهرًا. أعلنت LayerZero لاحقًا أنها ستوقف الموافقة على الرسائل للتطبيقات التي لا تزال تستخدم مدققًا واحدًا. أدى الاختراق التقني بسرعة إلى انتشار منهجي.
قام المهاجم بإيداع rsETH المسروق في منصات إقراض متعددة مثل Aave و Compound، واقترض أكثر من 236 مليون دولار من الأصول الحقيقية. قام Aave على الفور بتجميد الأسواق ذات الصلة، مما أدى إلى تشديد مفاجئ للسيولة، مما أثر على موجة سحب تزيد عن 10 مليارات دولار. أطلقت ما لا يقل عن 9 بروتوكولات بما في ذلك Fluid و Upshift و Lido Earn استجابات طارئة.
كشف هذا عن مخاطر اختلال سلسلة الثقة بأكملها في وقت واحد بسبب إفراغ الاحتياطيات الأساسية عندما يتم استخدام LRT (رموز إعادة التعهد السائلة) كضمان بعد تركيبات متعددة الطبقات. هناك جدل حول نسب هذا الهجوم. نسبته LayerZero إلى مجموعة القراصنة الكورية الشمالية Lazarus Group، لكن شركة الأمن Cyvers قالت إنها لم تؤكد بعد تجميع المحافظ ذات الصلة.
قام برنامج العقدة الخبيث الذي استخدمه المهاجم بمسح آثاره تلقائيًا بعد الحادث، مما زاد من صعوبة جمع الأدلة. يعكس هذا نقص التعاون المنهجي في صناعة DeFi في تتبع الهجمات ومشاركة المعلومات. تشير حوادث الهجوم الضخمة المتتالية إلى أن إطار إدارة الأمان الحالي لـ DeFi يواجه تحديات خطيرة.
يتطلب التطور الأمني مشاركة مشتركة من مصممي البروتوكولات وطبقة البنية التحتية ومنصات الإقراض وغيرها من الأطراف، لإعادة معايرة افتراضات المخاطر، وإنشاء آليات أكثر منهجية لمشاركة المعلومات والتحكم الإلزامي في المخاطر.
