#rsETHAttackUpdate: تحليل كامل للثغرة، والتعافي، والدروس المستفادة


تم اهتزاز مجتمع التمويل اللامركزي (DeFi) في 22 أبريل 2026، عندما استهدفت هجمة متطورة عقد رمز إعادة التثبيت السائل rsETH. شهد rsETH، الذي تصدره Kelp DAO كرمز إيصال لمراكز إعادة التثبيت في EigenLayer، استغلال منطق الإيداع والسحب الأساسية، مما أدى إلى سحب مؤقت للأصول بقيمة تقدر بـ 8.4 مليون دولار. يوفر هذا المنشور تحديثًا مفصلًا خطوة بخطوة عن الحادث – من الاتجاه الأولي إلى التحليل بعد الحادث الحالي.
1. ما هو rsETH ولماذا كان هدفًا؟
rsETH هو رمز إعادة التثبيت السائل يمثل حصة المستخدم في خدمات التحقق النشطة المتعددة (AVS) عبر EigenLayer. على عكس stETH البسيط من Lido، يتضمن rsETH منطق تبادل، إصدار، وحرق معقد عبر عدة تجمعات. غالبًا ما يستهدف المهاجمون مثل هذه العقود لأنها تعتمد على استدعاءات عبر العقود الخارجية واعتمادات أسعار أوامر الأسعار التي تخلق أسطح هجوم.
الثغرة التي تم استغلالها هذا الأسبوع لم تكن في بروتوكول EigenLayer الأساسي، بل في "مغلف إيداع" مخصص يستخدمه Kelp DAO لقبول ETH و LSTs (مثل stETH) مقابل rsETH. كان هذا المغلف، KelpDepositAdapterV2، يحتوي على وظيفة (استلام) غير محمية سمحت بإعادة توجيه موافقات رمزية عشوائية.
2. جدول زمني للهجوم – كيف حدث
المرحلة 1 – الاستطلاع (18-21 أبريل)
بدأ المهاجم، الممول عبر Tornado Cash (بـ 0.5 ETH)، في استكشاف عقد الممغلف. تظهر البيانات على السلسلة العديد من المعاملات "اختبار" بكميات صغيرة، للتحقق من كيفية تعامل العقد مع إعادة الدخول واستدعاء التفويض.
المرحلة 2 – تنفيذ الاستغلال (22 أبريل، 14:32 بالتوقيت العالمي المنسق)
باستخدام قرض فلاش بقيمة 5000 ETH من Aave V3، استدعى المهاجم وظيفة depositLST في الممغلف. سمحت الثغرة لهم بتمرير معلمة بايت خبيثة استبدلت عنوان التجمع الداخلي. ونتيجة لذلك، أرسل الممغلف أموال المستخدم إلى تجمع زائف من Lido يسيطر عليه المهاجم.
من خلال تكرار القروض الفلاشية والتبادلات، استنزفوا حوالي 1280 rsETH من تجمع السيولة على Uniswap V3 (Arbitrum) و740 rsETH من تجمع Balancer بنسبة 80/20. كانت الخسارة الإجمالية بالدولار في ذلك الوقت حوالي 8.4 مليون دولار.
المرحلة 3 – الاكتشاف والإيقاف (14:45 بالتوقيت العالمي المنسق)
أبلغت روبوتات المراقبة في Kelp DAO عن استهلاك غاز غير طبيعي في وظيفة depositLST. خلال 13 دقيقة، أوقف الفريق جميع عمليات الإيداع والسحب عبر توقيع الإدارة المتعدد. منع ذلك المزيد من الاستغلال للأموال المتبقية، لكن الأصول المسروقة كانت قد تم تبادلها إلى DAI وجُسرت إلى شبكة إيثريوم الرئيسية.
3. الاستجابة الفورية وتأثير المستخدمين
نشر فريق Kelp DAO على الفور تحديث حالة على Discord وتويتر الرسمي، معترفين بـ #rsETHAttack. لقد أكدوا:
· لم تتعرض أموال المستخدمين في خزائن إعادة التثبيت (عقد EigenLayer) للاختراق المباشر.
· فقط عقد الممغلف للإيداع (الذي كان يحتفظ بالودائع المعلقة لمدة حوالي 6 ساعات) تأثر.
· انخفض سعر rsETH في الأسواق الثانوية مؤقتًا بنسبة 12% لكنه تعافى بعد الإيقاف.
تم مشاركة تحليل بعد الحادث رسميًا خلال 6 ساعات، مع ذكر العناوين المتأثرة. واجه حوالي 340 من المودعين الفريدين الذين استخدموا الممغلف خلال الـ 12 ساعة السابقة خسائر غير محققة. التزم الفريق بخطة تعويض كاملة باستخدام خزينة DAO وصندوق التأمين (Nexus Mutual$5 الذي لديه سياسة تغطي حتى )مليون(.
4. السبب الجذري: نقص حماية إعادة الدخول والتلاعب في الأوامر السعرية
تم تحديد عيبين حاسمين في KelpDepositAdapterV2:
· عدم وجود معدل )nonReentrant( على وظيفة depositLST. سمح ذلك للمهاجم باستدعاء الوظيفة بشكل متكرر قبل تحديث الحالة، مما أدى إلى المطالبة المزدوجة بـ rsETH.
· الاعتماد على تغذية سعر من سلسلة واحدة من تجمع Curve منخفض السيولة لتحويل LST/ETH. من خلال التلاعب بنسبة ذلك التجمع باستخدام قروض فلاش، جعل المهاجم العقد يقيّم إيداعه بشكل مبالغ فيه.
بعد الإيقاف، قام الفريق بنشر نسخة ثابتة من الممغلف )V3( باستخدام ReentrancyGuard من OpenZeppelin وتحويل إلى أوراكل Chainlink الجديد لأسعار ETH/LST المجمعة )الذي يستخدم أسعار الوسيط عبر خمسة تجمعات عالية السيولة(.
5. الحالة الحالية )24 أبريل 2026(
· استرداد الأموال: تتبع المحللون على السلسلة DAI التي جسرها المهاجم إلى عنوان جديد. أعاد المهاجم 5200 ETH )ما يقرب من 9.1 مليون دولار$2 في 23 أبريل بعد مفاوضات عبر رسالة Whitehat، مع احتفاظه بمكافأة بنسبة 5%. تم تعويض جميع المودعين المتأثرين بالكامل.
· تحديث العقد: عنوان عقد الممغلف الجديد (0x...c7D9) متاح منذ 24 ساعة مع تعزيز الأمان. استؤنفت عمليات الإيداع والسحب. كما قام الفريق بتحديد حد يومي للإيداع عند (مليون) بينما يتم الانتهاء من تدقيق طرف ثالث #rsETHAttackUpdate من قبل Quantstamp(.
· إجراء المستخدم المطلوب: لا حاجة لأي إجراء من المستخدمين الحاليين لـ rsETH – تظل أرصدة رموزهم صالحة. ومع ذلك، يجب على أي شخص تفاعل مع وظيفة depositLST القديمة خلال فترة الاستغلال المطالبة باسترداد أمواله عبر بوابة مطالبة مخصصة )لا روابط هنا – تحقق فقط من قنوات Kelp DAO الرسمية(.
6. الدروس المستفادة لنظام DeFi
تعد هذه الحادثة تذكيرًا آخر بأربع مبادئ رئيسية:
1. يجب التعامل مع عقود الممغلف على أنها عالية المخاطر. حتى لو كان الطبقة الأساسية )EigenLayer( سليمة، فإن الغلاف حولها يحتاج إلى نفس التدقيق مثل بروتوكول الإقراض.
2. يجب أن يكون اختبار محاكاة القروض الفلاشية إلزاميًا في خطوط تكامل التطوير المستمر. كان من الممكن اكتشاف اتجاه الهجوم باستخدام أدوات مثل Echidna أو Medusa fuzzing.
3. آليات الإيقاف تحفظ الأموال. استجابة Kelp التي استغرقت 13 دقيقة تعتبر نموذجية – لكنها اعتمدت على توقيع متعدد 3 من 5. يتم الآن إضافة قواطع دوائر مؤتمتة أسرع )بناءً على حجم الإيداع غير الطبيعي.
4. الشفافية تبني الثقة. قرار الفريق بنشر تحليل كامل بعد الحادث، بما في ذلك العناوين المتأثرة والمفاوضات على المكافأة، منع الذعر ونظريات المؤامرة.
الخلاصة
حتى كتابة هذا، لا يزال rsETH مغطى بالكامل، وتم استعادة جميع أموال المستخدمين، وخضع البروتوكول لثلاث عمليات تدقيق عقود ذكية جديدة. على الرغم من أن الثغرة كانت مرهقة للمودعين، إلا أنها لم تؤد إلى خسارة دائمة – بفضل استجابة سريعة وتعاون Whitehat. لمتابعة التحديثات المستمرة، اتبع قنوات التواصل الرسمية لـ Kelp DAO Discord، تويتر، ومنتدى الحوكمة. دائمًا تحقق من عناوين العقود بشكل مستقل ولا توافق على معاملات من روابط غير رسمية.
STETH‎-0.82%
ETH‎-0.81%
AAVE0.39%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت