Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 30 моделей ИИ, без дополнительных затрат (0%)
Вы не покупали rsETH, но ваш WETH был заморожен.
Введение
Ключевые моменты:
За последнюю неделю (13.04.2026 - 19.04.2026) BlockSec обнаружила и проанализировала четыре атаки, с общими потерями около $310 млн. Ниже приводится сводка этих событий, а в следующих разделах — их подробный разбор.
Таблица 1: Обзор обнаруженных на этой неделе четырех атак
Основные моменты недели: KelpDAO
Эта инцидент выбран в качестве ключевого, поскольку он демонстрирует новые инфраструктурные векторы атак (токсикация RPC для единственного DVN, а не уязвимости смарт-контрактов), цепную реакцию через DeFi-композабельность и проблему управления, вызванную принудительной сменой состояния в Arbitrum для возврата украденных средств.
18 апреля 2026 года был осуществлен взлом межцепочечного моста rsETH LayerZero OFT KelpDAO, с потерями около $290 млн. LayerZero Labs объяснили это атакой, предположительно поддерживаемой государством, — возможно, группой Lazarus из Северной Кореи [1]. Основная причина — конфигурация DVN KelpDAO как 1-из-1, что сводит проверку межцепочечных сообщений к единственному узлу доверия. Атакующий токсикацией RPC-инфраструктуры LayerZero Labs заставил доверять поддельному сообщению, подписанному одним узлом, что привело к выпуску 116,500 rsETH на Ethereum, несмотря на отсутствие соответствующего события отправки на исходной цепочке Unichain.
Фон
LayerZero — протокол межцепочечных сообщений с модульной архитектурой безопасности. Его целостность обеспечивается децентрализованной сетью валидаторов (DVN), которая на внецепочечной инфраструктуре проверяет, что сообщения действительно отправлены с исходной цепочки, прежде чем разрешить их выполнение на целевой. Каждое приложение на LayerZero настраивает свой DVN, выбирая доверенных валидаторов, число участников и порог консенсуса. Эта модульность дает приложениям полный контроль над моделью безопасности, но и ответственность: слабая конфигурация не может быть компенсирована протоколом.
rsETH KelpDAO — это OFT (полностью переносимый токен), размещенный на LayerZero, с маршрутизацией моста между Unichain (источник) и Ethereum (цель). Стандарт OFT позволяет уничтожать токены на исходной цепочке и выпускать их на целевой, а межцепочечное сообщение — единственное основание для разрешения выпуска. Адаптер Ethereum (0x85d456…e98ef3) отвечает за выпуск rsETH после проверки и передачи межцепочечного сообщения. Важный момент — конфигурация этого пути как 1-из-1 DVN, где единственным валидатором выступает LayerZero Labs. Это означает, что один узел может одобрить выпуск токенов без второго подтверждения.
Для выполнения проверки LayerZero Labs обращается к нескольким RPC-узлам, чтобы подтвердить факт отправки события на исходной цепочке. Эти узлы включают как собственную инфраструктуру, так и сторонних провайдеров, и доверие основано на предположении, что большинство ответов — достоверны.
Анализ уязвимости
Эта уязвимость — системный сбой инфраструктуры и конфигурации, состоящий из трех взаимосвязанных слабых мест:
Конфигурация 1-из-1 DVN исключает избыточность проверки. Рекомендуемый LayerZero режим предполагает использование нескольких валидаторов, чтобы один узел не мог одобрить сообщение в одиночку. Конфигурация только с LayerZero Labs делает систему уязвимой к компрометации этого единственного валидатора.
Механизм переключения DVN при сбое маршрутизирует запросы к любому доступному RPC-узлу. Эта модель предполагает, что сбои — случайные, а не целенаправленные. Однако злоумышленник может DDoS-атакой вывести из строя здоровые узлы и подготовить токсичные, чтобы они стали единственным доступным источником данных, полностью контролируемым злоумышленником.
Замена исполняемого файла op-geth на RPC-сервере требует доступа к ОС сервера. Точные начальные векторы доступа не раскрыты, но взлом двух узлов на отдельных кластерах указывает на общие слабости в управлении доступом или уязвимости в инфраструктуре.
Эти три условия образуют цепочку атаки: первый — отсутствие резервных валидаторов, второй — возможность контролировать данные через DDoS и токсичные узлы, третий — наличие уязвимостей в серверной инфраструктуре. Каждое из них по отдельности недостаточно, чтобы осуществить атаку, но вместе — позволяют полностью контролировать процесс.
Без конфигурации 1-из-1, проверка данных второго валидатора отклонила бы поддельные сообщения; без механизма переключения — здоровые узлы бы отказались от токсичных; без взлома серверов — невозможно было бы внедрить поддельные данные.
Анализ атаки
Исходя из транзакции 0x1ae232…4222 и официальных заявлений LayerZero Labs, сценарий следующий:
Шаг 1: Атакующий получает список RPC-узлов, доверенных LayerZero Labs. Это важная разведданная, поскольку знание точных узлов позволяет планировать точечные атаки, а не массовое разрушение инфраструктуры.
Шаг 2: Атакующий получает права на запись на двух RPC-узлах и заменяет их бинарные файлы op-geth на вредоносные версии. Эти узлы расположены в отдельных кластерах, что указывает на возможное совместное использование уязвимых зависимостей (например, компрометированные ключи, CI/CD, социальная инженерия). Точные методы первоначального доступа не раскрыты.
Шаг 3: Вредоносные бинарные файлы реализуют селективную логику: возвращают поддельные транзакционные данные только для IP-адресов DVN, а для остальных — достоверную информацию о состоянии цепочки. Такой выборочный токсикоз делает атаку невидимой для систем мониторинга.
Шаг 4: Внутренний консенсус DVN требует согласия между токсичными и чистыми узлами. В период атаки (с 10:20 до 11:40 по Тихоокеанскому времени) злоумышленник инициирует DDoS-атаку на оставшиеся здоровые узлы, вызывая переключение DVN на токсичные