مجتمع العملات الرقمية ينتقد LayerZero: إضافة المزيد من المدققين لن تمنع اختراقاً آخر بقيمة 290 مليون دولار

يواجه بروتوكول LayerZero انتقادات كبيرة بسبب تعامله مع اختراق KelpDAO الأخير البالغ 290 مليون دولار. وألقى بروتوكول التشغيل البيني متعدد السلاسل باللوم على استخدام KelpDAO لتكوين مدقق 1 من 1 في الحادث.

خلال عطلة نهاية الأسبوع، تعرض بروتوكول إعادة التمرير السائل KelpDAO لهجوم، مما أدى إلى فقدان أكثر من 290 مليون دولار من عملة rsETH. استغل المهاجمون ثغرة في جسر البروتوكول المدعوم من LayerZero. وبعد يومين، تناولت LayerZero الحادث الذي أصبح أكبر اختراق للتمويل اللامركزي (DeFi) في عام 2026، بعد وقت قصير من اختراق بروتوكول Drift البالغ 285 مليون دولار.

عزت LayerZero "الهجوم عالي التطور" إلى مجموعة لازاروس الكورية الشمالية. ووصفته بأنه هجوم على البنية التحتية للعملات المشفرة وليس استغلالاً لثغرة في البروتوكول، مؤكدة أن "هذا الحادث معزول تماماً ولا يؤثر على أي أصول أو تطبيقات عبر السلاسل الأخرى". أوضح البروتوكول أن نظامه مبني على أساس أمني معياري باستخدام شبكات المدققين اللامركزية (DVNs)، وهي كيانات مستقلة تتحقق من الرسائل عبر السلاسل.

وفقاً لـ LayerZero، اخترق المهاجمون غالبية مكالمات الإجراءات البعيدة (RPCs) التي اعتمد عليها مدقق DVN الخاص بها للتحقق من المعاملات. ويُزعم أنهم استبدلوا الملفات الثنائية لتزوير الرسائل واستخدموا هجمات حجب الخدمة الموزع (DDoS) لإجبار النظام على استخدام هذه العقد المخترقة، مما خدع مدقق DVN لتأكيد معاملات مزيفة.

بناءً على هذا التحليل، خلصت LayerZero إلى أن المسؤولية تقع على عاتق KelpDAO لاختيارها إعداد مدقق DVN فردي بدلاً من التكوين متعدد المدققين الموصى به. وأعلنت: "كان هذا الحادث معزولاً تماماً في تكوين rsETH الخاص بـ KelpDAO كنتيجة مباشرة لإعداد مدقق DVN الفردي الخاص بهم."

مجتمع العملات المشفرة ينتقد "انعدام المساءلة"

تفاعل مجتمع العملات المشفرة بقوة مع هذا التحليل اللاحق للاختراق، منتقداً LayerZero لما يراه الكثيرون تحميلاً للمسؤولية على خيارات KelpDAO الأمنية.

علق مستخدم X المسمى Saint: "تخيل بناء جسر تدفع المركبات لتعبره، ثم ينهار الجسر وتقول إن الخطأ خطأهم لعبورهم الجسر. عمل مهزلي كلاسيكي من مجموعة مهرجين بلا مساءلة على الإطلاق."

وتساءل آخرون عن منطق تقديم تكوين "1 من 1" إذا كان غير آمن بطبيعته. وجادل المستخدم Ditto: "إذا كان النظام يسمح بهذا الخيار، فإن الخطأ ليس على العميل الذي اختاره - بل هو عيب تصميم أساسي في النظام الذي سمح بذلك." وأضاف: "في النهاية، تبقى الحقيقة أن RPC الخاص بـ DVN تم اختراقه. DVN هو منتج LayerZero، وهم الذين باعوه لهذه الفرق."

اتهم مدير مجتمع Chainlink، زاك راينز، LayerZero بتحويل اللوم عن اختراق عقدة DVN الخاصة بها و"رمي KelpDAO تحت الحافلة" لثقتها بإعداد كانت LayerZero نفسها تدعمه ولم تحظره إلا بعد الاختراق.

أشار مطور Yearn Finance، أرتيم ك، على X إلى أن الهجوم وُصف على أنه اختراق لعقدة RPC، وهي البنية التحتية الخاصة بـ LayerZero. وأضاف: "نظراً لأنه لا يوضح كيف حدث الاختراق، فلن أستعجل بإعادة تمكين الجسور."

تشخيص خاطئ وحل خاطئ؟

اقترح المحلل The Smart Ape أن LayerZero قدمت تشخيصاً خاطئاً وتقدم حلاً غير مناسب. في تحليلها اللاحق للاختراق، أوصت LayerZero بأن تنتقل جميع التطبيقات التي تستخدم تكوين DVN من نوع 1 من 1 إلى إعدادات متعددة المدققين لمنع الهجمات المستقبلية.

ومع ذلك، يجادل المحلل بأن الإعدادات متعددة المدققين قد لا تمنع الهجوم الكبير التالي. ويشير إلى أن مدققي DVN المتعددين قد يفشلون أيضاً لأنهم غالباً ما يقرأون حالات السلسلة من نفس المجموعة الصغيرة من مزودي RPC، التي تتركز في الغالب على منصات السحابة الرئيسية مثل AWS أو Google Cloud. إذا اعتمدت خمسة مدققين "مستقلين" جميعهم على نفس البنية التحتية المخترقة، فإن الفائدة الأمنية تُلغى. إذا اعتمدت جميع شبكات المدققين اللامركزية الخمسة (DVNs) على نفس مزودي RPC الثلاثة، يمكن للمهاجم الذي يخترق تلك الـ RPCs الثلاثة أن يخدع جميع المدققين الخمسة في وقت واحد. كما أوضح أحد المحللين: "إذا تم خداع جميع مدققيك بنفس الطريقة في نفس الوقت، فإن النظام يعود فعلياً إلى نموذج 1 من 1. خمس نسخ متطابقة ليست مثل خمسة شهود مستقلين."

لمعالجة هذه الثغرة الأمنية، يوصي المحلل بأن يدير كل مدقق عقدته الكاملة الخاصة باستخدام برنامج عميل مختلف، مستضاف على مزودي سحابة منفصلين، تديره فرق تشغيل متميزة، ومتصل بأجزاء مختلفة من شبكة إيثيريوم. "الحل ليس في إضافة المزيد من المكونات نفسها. الإصلاح الحقيقي هو أن يتحقق المدققون من البنية التحتية الأساسية الخاصة بهم، وليس فقط حالة السلسلة. حتى تتمكن من مراجعة الإعدادات الأساسية لـ DVN - أي مزودي RPC، وبرنامج العميل، وخدمات السحابة، والمناطق التي يستخدمها - فإن ادعاءات 'الأمن من نوع M-of-N' هي مجرد تسويق لميزة لم تُنفذ حقاً"، كما أشار. "في 18 أبريل، لم تخترق مجموعة لازاروس التشفير؛ بل اخترقت ثلاثة خوادم."

Scroll to Top