كشف تحقيق حديث تفاصيل واحدة من أخطر عمليات الاختراق في عالم التمويل اللامركزي، حيث تم استهداف منصة KelpDAO وسرقة مئات الملايين من الدولارات. الحادثة أثارت جدلاً واسعًا بعد تصريحات خبير بارز أكد أن الإهمال كان السبب الرئيسي وراء نجاح الهجوم.
من يقف وراء الهجوم؟
أكدت شركة LayerZero Labs أن الجهة المسؤولة عن الهجوم هي مجموعة Lazarus Group، وتحديدًا وحدة TraderTraitor المرتبطة بكوريا الشمالية.من جهته، صرح David Schwartz بأن الهجوم كان أكثر تعقيدًا مما كان متوقعًا، مشيرًا إلى أنه استغل ضعفًا في البنية التشغيلية وليس في البروتوكول نفسه.
كيف تم تنفيذ الاختراق؟
لم يستهدف المهاجمون بروتوكول LayerZero بشكل مباشر، بل ركزوا على البنية التحتية الخاصة بخوادم RPC المستخدمة في التحقق من المعاملات.قام القراصنة باختراق عقدتين مستقلتين من RPC واستبدلوا برمجياتهما بنسخ خبيثة. بعد ذلك، عرضت هذه العقد بيانات معاملات مزيفة فقط لنظام التحقق، بينما استمرت في عرض بيانات صحيحة لبقية الأنظمة، بما في ذلك أدوات المراقبة.
ولضمان نجاح العملية، شن المهاجمون هجوم حجب خدمة (DDoS) على العقد السليمة، مما أجبر النظام على الاعتماد على العقد المخترقة.
بعد تنفيذ العملية، قام النظام الخبيث بحذف جميع آثاره تلقائيًا، بما في ذلك السجلات والإعدادات.
خسائر ضخمة خلال وقت قصير
استغرقت العملية أقل من ساعتين، وخلال هذه الفترة تم سحب 116,500 عملة rsETH، بقيمة تصل إلى 292 مليون دولار.الخطأ الذي سمح بحدوث الكارثة
رغم توصيات LayerZero باستخدام نظام تحقق متعدد (Multi-DVN)، اختارت KelpDAO إعدادًا ضعيفًا يعتمد على جهة تحقق واحدة فقط.هذا القرار جعل النظام عرضة للاختراق بسهولة، حيث كان اختراق نقطة واحدة كافيًا للسيطرة على العملية بالكامل.
أشار ديفيد شوارتز إلى أن بعض مزودي خدمات الجسور يقدمون خيارات أمان قوية، لكنهم لا يشجعون العملاء على استخدامها بسبب تعقيدها، وهو ما يؤدي إلى مثل هذه الكوارث.
تداعيات خطيرة على السوق
حذر شوارتز من احتمال فرض خسائر على حاملي rsETH، وهو ما قد يؤثر على منصات كبرى في قطاع التمويل اللامركزي.أي تأثير سلبي قد يمتد إلى بروتوكولات متعددة، مما يهدد استقرار قطاع إعادة الرهن (Restaking) لفترة طويلة.
إرسال تعليق