تعرّض كيلب داو للاختراق بقيمة 292 مليون دولار: تم استهداف جسر LayerZero عبر السلاسل برسائل مزوّرة، ليصبح أكبر حدث DeFi في عام 2026

ZRO‎-17.98%
ETH‎-3.23%
AAVE‎-17.04%
ARB‎-2.33%

أعلنت اتفاقية إعادة الرهن (再质押) التابعة لـ Kelp DAO أنها تعرضت للاختراق فجر 19 أبريل بتوقيت تايوان، ووفقًا لتقرير CoinDesk ومتابعة شركة أمن البلوكشين Cybers، قام المهاجمون عبر مُحوّل الجسر عبر السلاسل (cross-chain bridge adapter) الخاص بـ Kelp والمُنفّذ على LayerZero بتزوير رسائل عبر السلاسل لتفعيل العقد، ما أدى إلى إطلاق 116,500 وحدة من rsETH، بما يعادل نحو 292 مليون دولار، وتمثل قرابة 18% من إجمالي المعروض المتداول من rsETH. وقد تجاوزت هذه الخسارة حادثة Drift Protocol في أوائل أبريل (بقيمة 285 مليون دولار)، لتصبح أكبر حادثة أمن DeFi في عام 2026.

تجاوز التحقق الخاص بالمُحوّل عبر تزوير الرسائل عبر السلاسل

نشأت rsETH الأصلية في Kelp من الشبكة الرئيسية لإيثيريوم، وتم نشرها عبر طبقة الرسائل عبر السلاسل من LayerZero على أكثر من 20 سلسلة أخرى. بدأ المهاجم الهجوم حوالي الساعة 2:50 مساءً (بتوقيت شرق الولايات المتحدة) في 18 أبريل، وذلك عبر حزم عبر سلاسل مزوّرة جعلت عقد adapter في الشبكة الرئيسية يعتقد أن «الأوامر الصالحة صادرة من سلسلة أخرى»، ومن ثم تم إطلاق 116,500 rsETH إلى عنوان يتحكم به المهاجم.

بعد الحصول على rsETH، قام المهاجمون كذلك برهن الرموز على Aave V3، واقتراض WETH، ثم نقل الأصول على دفعات عبر السلاسل إلى Arbitrum، وفي النهاية قاموا بغسلها عبر مُغسّل Tornado Cash. بعد حوالي 46 دقيقة من وقوع الهجوم، فعّلت Kelp التوقف الطارئ الذي تم بواسطة متعدد التوقيعات، وتم رفض (revert) محاولتي هجوم لاحقتين بقيمة 40,000 rsETH لكل واحدة (إجمالي نحو 100 مليون دولار) بسبب تجميد العقد.

تجميد سوق rsETH بشكل طارئ في Aave

صرّح مؤسس Aave Stani Kulechov في المجتمع أن «سوق rsETH في Aave V3 وAave V4 تم تجميده بالفعل، وأن عقد Aave نفسه لم يتعرض للهجوم، وهذه ثغرة في جانب rsETH»، مع التأكيد على أن صلاحيات الاقتراض الخاصة بـ rsETH في Aave تساوي صفرًا، وأن Aave لا يتكبد خسائر مباشرة. لكن يظل لدى rsETH باعتبارها ضمانًا مخاطر ديون معدومة تقارب 177 مليون دولار على مراكز اقتراض WETH المدعومة، ما أجبر المزوّدين على الانسحاب بشكل عاجل.

رد فعل السوق كان قويًا. بعد انتشار الخبر، هبط رمز AAVE بنسبة 10.27% خلال يوم واحد، وتراجع في وقت ما إلى 105.73 دولار. كما قامت بروتوكولات الإقراض ذات الصلة SparkLend وFluid بتجميد مراكزها التي تتضمن rsETH تباعًا، وتضخّمت المخاطر المتسلسلة في عطلة نهاية الأسبوع مع انخفاض السيولة.

rsETH مُغلّف ينتشر عبر 20 سلسلة ليصبح مشكلة تحصيل في مرحلة التصفية

تجاوزت التأثيرات المتسلسلة لهذه الحادثة تأثير هجوم على سلسلة واحدة بشكل عام. إن احتياطي adapter الذي تم استنزافه هو في الأساس الأصول الداعمة التي تم إصدار wrapped rsETH عليها عبر أكثر من 20 سلسلة. وهذا يعني أن المستخدمين الذين ما زالوا يجرون الاقتراض أو الرهن أو التداول على سلاسلهم باستخدام wrapped rsETH سيواجهون خطر الانفصال السلبي عن أصولهم. اكتفت Kelp بإصدار بيان رسمي قالت فيه إنها حددت «أنشطة عبر سلاسل مشبوهة» وأوقفت عقد rsETH، دون نشر خطة تعويض حتى الآن.

تحول الجسر عبر السلاسل إلى سطح هجوم جديد لـ DeFi

تستمر حادثة Kelp في تعزيز اتجاه أصبح فيه طبقة رسائل عبر السلاسل محور الهجمات منذ عام 2026. بدءًا من استغلال Drift Protocol لرقم nonce دوري (durable nonce) في Solana لتجاوز متعدد التوقيعات في بداية الشهر، وصولًا إلى قيام Kelp بتزوير رسائل LayerZero في هذه المرة، فإن نقاط الضعف ليست في بروتوكول الإقراض نفسه، بل في آلية التحقق من الرسائل التي تربط بين السلاسل المختلفة. وقد سبق لفريق إدارة المخاطر Chaos Labs أن انسحب من التحكم في مخاطر Aave بسبب خلافات حول الميزانية، ومع ظهور سطح الهجوم المركز للجسور عبر السلاسل، تزداد التحديات التي تواجه الحوكمة الأمنية الهيكلية لبروتوكولات DeFi بشكل مستمر.

هذه المقالة Kelp DAO تعرض للاختراق بقيمة 292 مليون دولار: هجوم تزوير رسائل على جسر LayerZero عبر السلاسل، يصبح أكبر حدث DeFi في 2026 ظهرت لأول مرة في 链新闻 ABMedia.

إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.

مقالات ذات صلة

كَمِينو يوقف التعاملات مع الأصول المرتبطة بـ LayerZero مؤقتًا ويغلق وظائف الإيداع والإقراض

كَمِينو أوقفت مؤقتًا التعاملات مع الرموز المرتبطة بـ LayerZero كإجراء احترازي، مع السماح بالسحوبات وتسديد الديون. يؤكدون أن هذا الإجراء يندرج ضمن إدارة المخاطر وأن أموال المستخدمين في أمان.

GateNewsمنذ 53 د

تم استغلال جسر Kelp DAO عبر السلاسل، سُرقت قيمة 116,500 rsETH $292M Stolen

تم استغلال جسر Kelp DAO عبر السلاسل، مما أدى إلى سرقة 116,500 rsETH بقيمة تقدر بحوالي $292 مليون دولار، وهو أكبر هجوم DeFi في عام 2026. اتخذت عدة بروتوكولات تدابير وقائية، ويقوم Kelp DAO بالتحقيق في الحادث بالتعاون مع خبراء.

GateNewsمنذ 3 س

KelpDAO 的流动质押代币遭遇超过 $100M 次利用

Gate News 消息,据链上数据,KelpDAO 的流动质押代币已被利用超过 $100 百万美元。该事件涉及 KelpDAO 的流动质押代币基础设施。

GateNewsمنذ 9 س

تفاصيل Chainalysis عن الكشف عن “الاقتصاد الخفي للعملات المشفرة” مع تعليق Grinex لعملياته

تزداد حدة التدقيق بشأن أساليب غسل العملات المشفرة لدى إغلاق Grinex، إذ تشير حركة الأموال إلى سلوك يتعارض مع ما هو معتاد في إجراءات إنفاذ القانون. تبرز تحليلات Chainalysis أنماطًا تثير تساؤلات حول ما إذا كانت هذه الأنشطة تتوافق مع اختراق خارجي تقليدي أم لا أو

Coinpediaمنذ 10 س

تكبّد Rhea Finance خسارة 18.40 مليون دولار بسبب هجوم من Oracle: تنبيه من ZachXBT، وتجميد Tether لـ 4.34 مليون USDT، والمهاجم يعيد جزءًا من الأموال

واجهت Rhea Finance هجومًا لتلاعب بالـ Oracle على منصة NEAR Protocol، مما أدى إلى خسائر بلغت 18.40 مليون دولار، أي ضعف التقديرات الأولية. قام المهاجمون بالتحكم في عروض أسعار رموز وهمية، مما تسبب في أخطاء في تقييم الضمانات. جمدت Tether حوالي 4.34 مليون USDT، وأعاد المهاجمون حوالي 3.50 مليون دولار من الأموال؛ وحتى الآن، تجاوزت الأموال المستردة 7.80 مليون دولار، مما يبرز أهمية أمان الـ Oracle.

ChainNewsAbmediaمنذ 19 س

تعرض DNS الخاص بـ eth.limo لهجوم، فيتاليك يحث المستخدمين على إيقاف الوصول والانتقال إلى IPFS

فيتاليك بوتيرين حذّر في 18 أبريل من وقوع هجوم على مسجّل نظام أسماء النطاقات (DNS) الخاص بـ eth.limo، داعيًا المستخدمين إلى تجنب الوصول إلى vitalik.eth.limo والصفحات ذات الصلة. وأوصى باستخدام IPFS كبديل إلى حين حلّ المشكلة.

GateNewsمنذ 19 س
تعليق
0/400
لا توجد تعليقات