Інтерв'ю з Manul: Kelp DAO rsETH × LayerZero подія — це концентрований сплеск системних ризиків у структурі LEGO DeFi

Інтерв’юер: Techub News

Опитуваний: команда безпеки慢雾

⼆, початкова частина

Питання від Techub News 1: Будь ласка, дайте одне речення, щоб визначити цю подію Kelp DAO rsETH × LayerZero — вона є одноразовою аварією чи ознакою системного ризику DeFi у 2026 році?

Це одна з найсерйозніших подій безпеки DeFi з 2026 року, а також концентрований сплеск системного ризику. Це не просто крадіжка окремого контракту, а каскадне прорив трьохшарової архітектури — LRT (токен повторного залучення ліквідності), міжланцюговий міст і кредитний протокол — одночасно зламані. Це означає, що конфігурація DVN у одному місці була зламаною, і збитки поширилися від Kelp до Aave та кількох протоколів, що володіють rsETH.

Запитання: якщо можна дати лише один ярлик,

це “проблема всієї структури DeFi”. Проблема міжланцюгового мосту — це причина, але rsETH, як заставний актив, був безумовно прийнятий протоколами, такими як Aave,

а управління кредитами не захистило від “фальсифікації джерела емісії”, що є результатом одночасної втрати довіри до багаторівневої системи.

⼆, фонова підготовка

Питання від Techub News 2: Це була помилка коду чи глибша проблема довіри у налаштуваннях?

Головна проблема цього разу — не в тому, що код був написаний неправильно. Сам протокол LayerZero не має вразливостей, і логіка контракту rsETH також не була безпосередньо експлойтована.

Справжній прорив — у конфігурації довіри міжланцюгової верифікації — rsETH OApp Kelp використовує на LayerZero конфігурацію 1/1 DVN, тобто безпека всього міжланцюгового шляху повністю залежить від одного DVN-ноді, яку керує LayerZero Labs. Якщо ця нода буде обманута (а не зламано), то підроблені повідомлення можуть пройти безперешкодно.

Це фактично проблема “одної точки довіри”, а не “однієї точки коду”.

Запитання від Techub News: Чи достатньо буде в майбутньому лише аудиту контрактів, чи потрібно щось ще?

Це зовсім недостатньо. Ця подія показує, що аудит має поширюватися з “самого контракту” на “параметри міжланцюгових налаштувань, стратегію вибору DVN, ланцюги довіри”. Аудит лише Solidity-коду не може показати, наскільки вразливий протокол на міжланцюговому рівні.

⼗, огляд хронології: T-10 годин

Питання від Techub News 3: Коли зловмисник вперше залишив сліди? Що сталося приблизно за T-10 годин?

З аналізу поведінки в мережі видно, що перед основною атакою зловмисник провів ретельну підготовку — включно з підготовкою газових коштів через міксер, заздалегідь визначив цільові ланцюги. Така цілеспрямована підготовка — ознака професійної групи, а не випадкове виявлення вразливості.

Офіційне повідомлення LayerZero вказує, що зловмисник попередньо отримав список RPC-нод, на яких залежить їх DVN, і успішно проник у два окремі кластери, замінивши двійкові файли, що запускають op-geth. Всі ці підготовчі дії були завершені до початку атаки.

Запитання від Techub News: Чи можна за цим визначити ознаки APT-атаки?

LayerZero у заяві приписує цю атаку групі Lazarus (TraderTraitor), підтримуваній урядом Північної Кореї. Попередня підготовка газових джерел, використання міксерів для обходу трасування, цілеспрямований дизайн ланцюга атаки — “повернути підроблені дані лише на цільовий IP DVN, а на інші — реальні”, і самовідновлення шкідливих двійкових файлів після завершення — це типові тактики високоспеціалізованих APT-груп, що виходить за межі можливостей звичайних хакерів.

⼗, огляд хронології: T-0 — атака сталася

Питання від Techub News 4: Розбийте найважливішу атаку на частини: що саме зробили зловмисники і чому підроблене повідомлення пройшло?

Загальний сценарій атаки:

Злом RPC-інфраструктури: зловмисник замінив двійкові файли RPC-нодів LayerZero Labs на Unichain, що дозволило їм повертати підроблені дані стану мережі.

DDoS-атака на нормальні RPC-ноді: атакуючий здійснив DDoS на контрольовані ноди, змусивши DVN перейти на заражені ноди.

Підтвердження підроблених транзакцій DVN: на основі фальшивих даних, отриманих від заражених RPC, DVN “засвідчив” створення або відправлення rsETH, яких насправді не було.

Виконання на кінцевій точці: LayerZero Endpoint, отримавши підтвердження DVN, активував rsETH через OFTAdapter на цільовому ланцюгу.

Виведення активів: зловмисник використав отримані rsETH для застави у протоколах, таких як Aave, і вивів активи, отримані від кредитування.

Запитання від Techub News 1: Чи проблема у фреймворку LayerZero чи у конфігурації Kelp?

Згідно з офіційною заявою LayerZero, їх протокол працює відповідно до задуму. Проблема у тому, що Kelp обрав конфігурацію 1/1 DVN —

LayerZero чітко заборонив таку конфігурацію у документації та рекомендував її уникати ще до події. Це ризик, що виникає через рішення інтегратора, а не через вразливість протоколу.

Запитання від Techub News 2: Чи можна запобігти цій атаці, якщо використовувати кілька DVN з багатьма порогами?

Якщо додати ще один незалежний DVN для перевірки, зловмисник повинен буде контролювати або обманути дві незалежні групи нод — що значно підвищує витрати і складність. Саме тому LayerZero після події заявив, що їх DVN відмовиться підписувати для будь-яких застосунків, що використовують конфігурацію 1/1.

⼗, огляд хронології: T+46 хвилин

Питання від Techub News 5: Від першого злома до запуску Kelp механізму паузи — приблизно 46 хвилин. Це швидко чи повільно?

У порівнянні з багатьма безпековими інцидентами, що реагують за кілька годин, 46 хвилин — цілком швидко. Але для мережевих атак цей час все ще достатній для переказу великих активів, заставлення і кредитування. Проблема у тому, що всі операції відбуваються у межах одного блоку, і людський фактор не може швидко реагувати на автоматизовані скрипти.

Запитання від Techub News: Чи стане автоматичне блокування у мережі наступним кроком безпеки?

Так. Реакція людини — це лише зменшення збитків, тоді як справжня автоматична оборона у мережі — це, наприклад, автоматичні системи попередження про аномальне емінг, обмеження великих міжланцюгових транзакцій, автоматичне призупинення за відхиленнями в оракулі. Цей інцидент має стати важливим кроком у просуванні “автоматизації міжланцюгового управління ризиками”.

⼗, огляд хронології: Другий спробний напад, що не вдалося

Питання від Techub News 6: Зловмисники зробили кілька спроб, але без успіху. Що це означає?

Це означає, що ціль зловмисників — не просто викрасти 2,9 мільярда доларів, а максимально очистити весь доступний rsETH через міжланцюгову передачу. Оскільки транзакції були скасовані, це свідчить, що механізм паузи Kelp спрацював у критичний момент і запобіг більшому збитку.

Запитання: Якщо б команда затримала ще на 10-20 хвилин, чи зросли б збитки?

Ймовірно так. У зловмисника ще був час діяти до відновлення DVN, і час активації механізму паузи визначає верхню межу збитків. 2,9 мільярда — вже величезна сума, але за поведінкою зловмисників, якщо б не зупинили, цифра могла б бути ще більшою.

⼗, огляд хронології: Від Aave — спільне падіння

Питання від Techub News 7: Після крадіжки, чому зловмисник “захопив” і Aave? Як це сталося?

Кредитний протокол не може на мережевому рівні відрізнити “нормальне створення rsETH” і “фальсифіковане через міжланцюгове повідомлення” — для Aave це просто стандартний ERC-20 токен і ціна на ланцюгу. Зловмисник, отримавши підроблений rsETH, заставив його у Aave як заставу, позичив ETH і втік, залишивши непогашену заборгованість.

Запитання від Techub News 1: Це проблема управління ризиками Aave чи надмірної довіри до “зовнішньої достовірності активів”?

Обидва фактори, але більш глибока причина — у другому. Управління ризиками у протоколах базується на історичній волатильності активів і глибині ринку, але не може оцінити, чи походження активу чисте. Це проблема довіри, що переходить через протоколи, і потребує галузевих рішень, а не лише налаштувань окремих протоколів.

Запитання від Techub News 2: Чи потрібно переосмислити “високоякісні заставні активи” у кредитних протоколах? Так. Щонайменше у категорії міжланцюгових синтетичних активів — існує фундаментальна різниця між “можна оцінити на ланцюгу” і “справжнім високоякісним заставним активом”.

Майбутнє, ймовірно, вимагатиме механізмів перевірки міжланцюгового походження і моніторингу аномалій, як передумову для прийняття LRT-активів у кредитних протоколах.

⼗, структурна оцінка: системний ризик у DeFi

Питання від Techub News 8: Чи вперше ця подія повністю розкрила ризики “LRT + міжланцюговий міст + кредитний протокол”?

Так, це найнаочніший приклад системного ризику у DeFi. Раніше ми говорили про “баг у конкретному протоколі”; тепер — про те, що коли кілька протоколів формують комбінацію через залежність активів, будь-який злом у одному з них може поширитися по всій ланцюжку цінностей і спричинити каскадний крах.

Запитання від Techub News: Чи можна сказати, що “DeFi виглядає децентралізованим на поверхні, але залежить від кількох високорівневих централізованих точок”?

Це дуже точне спостереження. Головна проблема у тому, що Kelp покладає безпеку всього міжланцюгового шляху на одну DVN, керовану LayerZero Labs, а сама DVN залежить від кількох RPC-нод — це дуже коротка ланка довіри. У деяких ключових моментах “децентралізація” — це ілюзія, оскільки довіра концентрується у кількох точках, які зазвичай приховані у документації, а не очевидні користувачам.

⼗, технічне глибоке розуміння: що таке DVN

Питання від Techub News 9: Поясніть простими словами, що таке DVN і чому конфігурація 1/1 є фатальною вразливістю?

DVN — це “громадянин” міжланцюгових повідомлень. Коли користувач переносить активи з A на B, LayerZero не довіряє безпосередньо стану A, а вимагає незалежної перевірки DVN (“децентралізованої мережі верифікації”), щоб підтвердити, що транзакція дійсно сталася на A, і потім вже активувати її на B.

Конфігурація 1/1 означає, що залучено лише один “громадянин”, і його рішення — остаточне. Якщо цей “громадянин” буде обманутий або куплений, вся система стає вразливою — немає другого незалежного голосу, щоб підтвердити, що дані справжні. Це і є суть “одної точки відмови”.

⼗, технічне глибоке розуміння: чому аудит недостатній?

Питання від Techub News 10: Багато проектів кажуть, що пройшли аудит, чому все одно трапляються великі інциденти?

Звичайний аудит коду перевіряє логіку — чи працює вона за задумом і чи немає відомих вразливостей. Але ця проблема — поза межами коду, у “параметрах розгортання і роботи” — хто і як їх перевіряє, скільки перевіряльників, що робити при їхній несправності.

Галузь має перейти від “кодових аудитів” до “системних аудитів”, що включають: аудит міжланцюгових залежностей, управління правами, оцінку критичної інфраструктури, і найголовніше — тестування на найгірший сценарій при збої зовнішніх компонентів. Запитання: чи потрібно зробити “налаштування конфігурацій” обов’язковим елементом?

Я вважаю, що так. Особливо для міжланцюгових протоколів і проектів, що використовують LayerZero, Wormhole тощо, параметри DVN, виконавців і конфігурацій мають входити до обов’язкового аудиту і публічно розкриватися у звіті.

⼗, з точки зору SlowMist: слідкування, зупинка і галузева співпраця

Питання від Techub News 11: З точки зору SlowMist, що робитимуть після великої атаки?

Зазвичай запускаємо кілька напрямків:

Трасування фінансів і профілювання зловмисників: відстеження руху коштів, визначення їхніх ідентифікаторів, історії дій, джерел (чи через міксери, і які саме), створення профілю.

Співпраця з біржами: надсилання попереджень про підозрілі адреси, моніторинг і блокування, щоб запобігти виведенню через KYC.

Оповіщення про ризики: поширення списків підозрілих адрес серед протоколів DeFi, гаманців і партнерів для обмеження подальших дій зловмисників.

Білий капелюх: у деяких випадках встановлюємо комунікацію з атакувальниками, пропонуючи винагороду за повернення частини активів.

Запитання: Чи реально повернути активи, що пройшли через міксер?

Чесно кажучи, якщо це група Lazarus, ймовірність повернення дуже низька — у них вже є складні схеми розподілу і міксери. Найбільш реальний шлях — швидше створити механізми швидкого блокування активів на біржах і посилити співпрацю з правоохоронними органами для отримання доказів у суді. Це найслабше місце, і технічних обмежень вже майже немає.

⼗, з точки зору звичайних користувачів: чи можна ще довіряти DeFi?

Питання від Techub News 12: Звичайний користувач, побачивши цю подію, найчастіше запитує: чи можна ще брати участь у DeFi?

Можна, але з обережністю і з урахуванням ризиків. Основні рекомендації:

Контролюйте позиції — не кладіть багато активів у “міжланцюгові + повторне залучення + кредитування” високоризикові продукти — чим більше рівнів, тим більше ризиків, що вони накопичуються, а не зменшуються.

Обирайте прозорі протоколи, що регулярно публікують звіти про безпеку і управління, а не лише орієнтуйтеся на “річний відсоток”.

Розумійте, що таке ваш актив: rsETH — це не ETH, а міжланцюговий синтетичний актив, цінність якого залежить від стабільної роботи всієї довірчої ланцюга.

Запитання від Techub News: Чи найкраще уникати “незрозумілих складних протоколів”?

Це хороший принцип самозахисту. Якщо ви не можете коротко пояснити, де зберігаються ваші активи, хто їх тримає і що станеться при збої — цей ризик не повинен становити значної частки вашого портфеля.

Запитання від Techub News: Чи потрібно ставити питання про аудит ще більш конкретно?

Так. “Чи пройшов протокол аудит” — це вже застарілий стандарт. Сьогодні потрібно питати: чи охоплює аудит міжланцюгові налаштування? Скільки вибраних DVN? Хто і скільки підписів у мульти-підписах? Цю інформацію мають публічно розкривати у звіті, а не приховувати у документації.

⼗, з точки зору AI: чи зможе AI зробити DeFi безпечнішим?

Звичайно. У майбутньому AI може забезпечити справжнє оновлення безпеки — автоматичне виявлення аномалій, швидке реагування на міжпротокольні сигнали ризику, автоматичне страхування і компенсації, а також агентів, що постійно моніторять ризики користувачів і автоматично реагують.

Запитання від Techub News: Чи зробить AI атаки швидшими?

Так. AI може автоматично сканувати вразливості, генерувати оптимальні шляхи атаки і прискорювати дослідження інфраструктури. Це прискорить і захист, і напади — і захисники вже не зможуть покладатися лише на людський фактор.

Запитання від Techub News: Чи змінить AI ставлення галузі до безпеки — з “витрат” у “ключову функцію продукту”?

Це найочікуваніша структурна зміна. Раніше інвестиції у безпеку були вимушеним витратним заходом, а тепер, коли користувачі почнуть цінувати “прозорість безпеки” і “можливості AI у управлінні ризиками”, безпека стане конкурентною перевагою. Цей інцидент прискорив цей перехід.

⼗ п’ять, підсумкове слово

Питання від Techub News: Одним реченням — що побажаєте звичайним користувачам, підприємцям і галузі в цілому?

Звичайним користувачам: не сприймайте міжланцюгові синтетичні активи як безризикові — кожен додатковий відсоток прибутку приховує довіру, яку ви не бачите.

Підприємцям: безпека — не додатковий пункт після запуску продукту, а основа його виживання на ринку.

Галузі: DeFi не померло, нам потрібні не складніші механізми доходу, а чесніше розкриття ризиків.

ZRO-4,15%
AAVE3,04%
ETH2,02%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити