LayerZero首次设计失误:解析KelpDAO遭黑客攻击2.9亿美元背后的安全盲点

LayerZero признала наличие ошибок в архитектурном проектировании в случае взлома KelpDAO, главным образом из-за уязвимости, вызванной моделью единственного проверяющего, что привело к потере активов на сумму 292 миллиона долларов.

Взлом KelpDAO, LayerZero впервые публично признала ошибку

Межцепочечный протокол связи LayerZero недавно впервые признал, что в инциденте взлома KelpDAO была допущена ошибка в архитектуре. Этот инцидент привел к потере активов примерно на 292 миллиона долларов и стал одним из крупнейших DeFi-атак 2026 года.

Согласно официальным заявлениям, основная проблема заключалась в том, что часть межцепочечных настроек KelpDAO использовала модель «один проверяющий» (Single Verifier), что позволило злоумышленнику успешно использовать RPC poisoning и дефекты в процессе проверки, подделывать межцепочечную информацию и обходить меры безопасности.

Соучредитель LayerZero публично заявил: «Мы допустили ошибку, мы возьмем на себя ответственность (We own that).» Это также первый случай, когда LayerZero прямо признала наличие проблем в дизайне протокола в связи с серьезным инцидентом безопасности.

После инцидента рынок начал активно критиковать модель безопасности LayerZero. Поскольку LayerZero долгое время позиционировала себя как платформу с «настраиваемой безопасностью», позволяющую разработчикам самостоятельно выбирать проверяющих и конфигурации безопасности, некоторые разработчики для снижения затрат и повышения эффективности использовали менее безопасные модели проверки. Этот случай считается первым крупным проявлением рисков, связанных с такой архитектурой.

  • Связанные новости: Kelp DAO снова подверглась взлому залога! За один час потеряно 290 миллионов долларов, рассказываем о деталях инцидента

Модель единственного проверяющего — главный уязвимый пункт

Согласно опубликованному отчету LayerZero, при развертывании KelpDAO был выбран режим проверки с одним DVN (Decentralized Verifier Network), а не многоуровневая архитектура. Это означает, что если один проверяющий узел будет скомпрометирован или введен в заблуждение, злоумышленник сможет подделывать межцепочечную информацию.

В ходе атаки злоумышленник использовал технику RPC poisoning, загрязняя состояние некоторых узлов в цепи, что привело к неправильной оценке информации проверяющими, и в итоге — к успешной подделке активов и их межцепочечной передаче. Поскольку мосты между цепями по своей сути требуют синхронной проверки нескольких цепочек, любые проблемы с источниками проверки могут привести к тому, что активы будут созданы из воздуха или неправомерно переведены.

LayerZero подчеркивает, что протокол изначально поддерживал более безопасную многоуровневую проверку, но в случае KelpDAO не была активирована полная архитектура. Тем не менее, рынок критикует LayerZero за недостатки в проектировании продукта и документации, поскольку разработчики могли недооценить риски, связанные с разными уровнями безопасности.

Некоторые эксперты по безопасности отмечают, что этот инцидент выявил фундаментальные проблемы, существующие в межцепочечных протоколах на протяжении долгого времени. Несмотря на заявления о децентрализации, многие системы по факту сильно зависят от небольшого числа проверяющих узлов, RPC-провайдеров или инфраструктуры посредников. Атака на любой из этих элементов может поставить под угрозу весь процесс проверки активов.

Обсуждение безопасности межцепочечных протоколов вновь в центре внимания

После инцидента с KelpDAO сообщество DeFi вновь начало обсуждать логику безопасности межцепочечных протоколов. В последние годы системы вроде Wormhole, Ronin Network, Harmony неоднократно становились жертвами масштабных атак из-за уязвимостей в механизмах проверки. Доверие к межцепочечным мостам остается уязвимым.

LayerZero ранее делала ставку на архитектуру «Ultra Light Node», стремясь снизить издержки и упростить развертывание межцепочечных решений, а также предоставляла модульную систему, позволяющую разработчикам самостоятельно выбирать конфигурации безопасности. Однако этот инцидент показал, что «настраиваемая безопасность» может стать двуострым мечом. Передача ответственности за безопасность на сторону приложений, особенно при недостаточной компетентности команд, может привести к новым рискам.

Многие аналитики считают, что в будущем межцепочечные протоколы, скорее всего, будут ориентироваться на «предустановленную высокую безопасность», а не на предоставление разработчикам возможности самостоятельно выбирать минимальные уровни защиты. Особенно с учетом того, что крупные институциональные инвесторы начинают входить в сферу on-chain финансов, требования к безопасности и ответственности станут еще строже.

Реинжиниринг инфраструктуры DeFi

Этот инцидент оказал влияние на всю экосистему DeFi, и речь идет уже не только о взломе одного протокола. Многие команды начали пересматривать свои межцепочечные настройки, источники RPC и архитектуру проверяющих. Некоторые протоколы даже срочно повысили требования к проверке или временно отключили часть межцепочечных функций.

Кроме того, аналитические компании и исследовательские организации указывают, что в будущем злоумышленники все реже будут взламывать смарт-контракты напрямую, а все чаще — атаковать инфраструктурные уровни, такие как RPC, проверочные сети, оракулы и межцепочечные системы передачи данных. Такие атаки сложнее обнаружить и могут иметь масштабные последствия для крупных сумм.

Публичное признание ошибок LayerZero в определенной степени свидетельствует о том, что инфраструктура DeFi начинает формировать более зрелую культуру ответственности. В прошлом многие протоколы после взломов полностью перекладывали ответственность на третьих сторон или пользователей, а теперь крупные проекты готовы признавать недостатки в архитектуре. Для всей индустрии Web3 это может стать важным и позитивным сдвигом.

ZRO-2,77%
RON-4,64%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить