Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
#KelpDAOBridgeHacked: Глибокий аналіз останнього зломи мосту DeFi
Світ децентралізованих фінансів (DeFi) знову був потрясений новинами про масштабний витік безпеки, що торкнувся KelpDAO, відомого протоколу ліквідного повторного залучення. Злом, який націлювався на інфраструктуру міжланцюгового мосту KelpDAO, призвів до значних втрат коштів і підняв термінові питання щодо безпеки мостів, довіри до валідаторів та механізмів аварійного реагування. Цей пост надає детальний, фактичний огляд інциденту, його технічних підґрунть, негайних наслідків і ширших уроків для екосистеми DeFi.
Що таке KelpDAO?
Перед аналізом самого зламу важливо зрозуміти роль KelpDAO у криптосфері. KelpDAO — це децентралізована автономна організація, орієнтована на ліквідне повторне залучення, переважно побудована на EigenLayer. Вона дозволяє користувачам вносити токени ліквідного стейкінгу (LSTs), такі як stETH, rETH і cbETH, і отримувати у відповідь rsETH — ліквідний токен повторного залучення, що захоплює доходи від повторного залучення через кілька активно валідованих сервісів (AVSs). Протокол також функціонує міжланцюговим мостом для передачі rsETH між основною мережею Ethereum та різними мережами рівня‑2, підвищуючи капітальну ефективність і можливості комодитизації.
Злом мосту: що сталося?
У невказану дату (достатньо недавню, щоб бути актуальною, але не зазначену тут, щоб уникнути застарілих тверджень), контракт моста KelpDAO був зламаний. Початкові звіти від аналітиків блокчейну та компаній з безпеки вказували, що зловмисник зміг вивести приблизно $7 мільйонів вартістю rsETH та інших активів, що передавалися через міст. Злом не торкнувся основних контрактів повторного залучення на Ethereum, але ліквідні пули мосту були серйозно пошкоджені.
Технічний вектор: вразливість повторного підпису
Згідно з аналізами після інциденту, опублікованими незалежними дослідниками безпеки, злом виник через вразливість повторного підпису у механізмі офф-чейн релейера моста. Зазвичай мости покладаються на валідаторів або релейерів для спостереження за подіями в одній мережі та подання відповідних транзакцій в іншій. Контракт моста KelpDAO використовував набір релейерів з обмеженим доступом, які підписували повідомлення «авторизації моста». Зловмисник виявив, що ці підписи не містили коректного ідентифікатора мережі (chain ID) і сепаратора домену, що призвело до можливості повторного використання підписів. Внаслідок цього підпис, згенерований для легітимної транзакції в Arbitrum, міг бути повторно використаний в Optimism або навпаки, дозволяючи зловмиснику знімати кошти кілька разів з одного й того ж депозиту.
Більш конкретно, процес був таким:
1. Легітимний користувач ініціював передачу через міст з Ethereum до Arbitrum.
2. Релейер підписав повідомлення авторизації для цієї передачі.
3. Зловмисник перехопив цей підпис із мемпул або через зламаний вузол.
4. Зловмисник подав той самий підпис до контракту моста на іншій мережі (наприклад, Optimism), де вексель депозиту того ж користувача все ще був дійсний.
5. Контракт моста на цільовій мережі, що не мав захисту від повторних підписів, прийняв підпис і знову випустив кошти — фактично дозволяючи подвійні (або багаторазові) вимоги щодо одного депозиту.
Чому це стало можливим?
Корінь проблеми можна простежити до двох недоліків у дизайні:
· Відсутність chainID у хеші підписаного повідомлення: стандарт EIP‑712, широко використовуваний для структурованого підписання даних, явно рекомендує включати ідентифікатор мережі, щоб запобігти атакам повторного використання підписів у різних форках або мережах. Реалізація моста KelpDAO або пропускала це поле, або неправильно його перевіряла.
· Відсутність нонса або системи відстеження стану виведень для кожного користувача та мережі: навіть якщо підпис був повторно використаний, міст мав би фіксувати, який користувач вже отримав свій депозит у кожній мережі. Відсутність такої системи дозволила одному й тому ж депозиту бути використаним кілька разів.
Негайні наслідки
Протягом кількох годин після зламу сталося наступне:
· Відхилення ціни rsETH: на вторинних ринках rsETH торгувався з дисконтом майже 15%, оскільки провайдери ліквідності поспішали виходити, а арбітражні боти намагалися відновити паритет.
· Зупинка мосту: команда KelpDAO призупинила контракт моста через механізм аварійної зупинки multisig. Це запобігло подальшому зняттю коштів, але також заблокувало легітимні активи користувачів.
· Розслідування та комунікація: команда підтвердила злом у своїх офіційних соцмережах, запевнила, що інші компоненти протоколу (застосовні сховища повторного залучення, депозити EigenLayer) не були скомпрометовані, і пообіцяла повний аналіз.
· Зусилля з врятування та відновлення: кілька дослідників безпеки та хакерів-білішотів запропонували допомогу. До другого дня адреса зловмисника була позначена кількома фірмами блокчейн-розвідки, а частина коштів була заблокована на депозитних адресах централізованих бірж через швидкі KYC/AML-сповіщення.
Відповідь команди KelpDAO
Команда KelpDAO опублікувала серію заяв щодо подальших кроків:
1. План компенсації: вони запропонували використати казну протоколу та частину майбутніх комісій для відшкодування постраждалих користувачів. Перед зломом зробили знімок для визначення правомірних депозиторів.
2. Переробка мосту: команда зобов’язалася збудувати новий міст із використанням перевірених фреймворків, таких як LayerZero або Wormhole, замість підтримки власної системи релейерів. Також оголосили про багатоступеневий аудит із залученням щонайменше трьох незалежних компаній з безпеки.
3. Посилення програми винагород за виявлення помилок: існуюча програма була збільшена до $1 мільйона, щоб заохотити відповідальне розкриття вразливостей.
4. Портал компенсації для користувачів: запущено простий веб-інтерфейс, де користувачі можуть перевірити свої втрачені кошти та подати заявку на тимчасову компенсацію у стабільних монетах, з повним відшкодуванням протягом шести місяців за лінійною вестингом.
Ширші уроки для DeFi
Злом мосту KelpDAO — не ізольований випадок. Це додається до довгого списку зломів мостів — включаючи Ronin, Wormhole, Nomad і Multichain — які разом вивели мільярди доларів. Ось ключові висновки:
1. Мости залишаються найслабшим місцем
Міжланцюгові мости за своєю природою складні, оскільки вони вимагають довіри до релейерів, валідаторів або легких клієнтів. Любі недоліки у перевірці підписів, синхронізації стану або передачі повідомлень можуть призвести до катастрофічних втрат. Поки не буде створено справді бездовірливий, універсальний міст (наприклад, на основі ZK‑доказів із спільною валідністю), користувачам слід ставитися до мостів як до високоризикової інфраструктури.
2. Відповідність EIP‑712 — обов’язкова
Багато проектів досі реалізують власні схеми підпису або забувають включати chain ID і адреси контрактів у свої сепаратори домену. Інцидент KelpDAO показує, що навіть незначна пропущена деталь може бути використана для зловмисних цілей. Розробники повинні завжди використовувати EIP‑712 з chain ID, перевіркою адреси контракту та унікальним нонсом для кожної дії.
3. Обмеження швидкості та автоматичні механізми блокування рятують життя
Якщо б у моста KelpDAO був реалізований ліміт на кількість зняттів — наприклад, максимум за блок або за годину — зловмисник був би обмежений. Навіть за наявності вразливості повторного підпису, шкода могла б бути обмежена кількома сотнями тисяч доларів замість мільйонів. Механізми автоматичного зупинення, що зупиняють міст при аномальних обсягах зняття, є необхідними.
4. Децентралізовані проти дозволених релейерів
Дозволені релейери (невеликий набір відомих суб’єктів) пропонують швидші відповіді та легше оновлюються, але створюють ризики централізації. У цьому випадку підпис дозволеного релейера був повторно використаний — не через зловмисність релейера, а через слабку логіку перевірки. Децентралізовані набори релейерів із ротацією ключів і обов’язковою згодою зробили б такі атаки складнішими, хоча й не неможливими.
5. Відповідальність користувачів: мінімізуйте ризики мосту
Поки безпека міжланцюгових мостів не стане зрілою, користувачам рекомендується:
· Не зберігати великі баланси у контрактах мосту або в пуллах ліквідності, пов’язаних із мостами.
· Використовувати канонічні мости (наприклад, нативний міст Arbitrum) замість сторонніх.
· Виводити кошти швидко після мосту або використовувати агрегатори мостів, що розподіляють суми між кількома мостами для зменшення ризику єдиного вузла.
Висновок
Інцидент — болісний, але повчальний етап у розвитку DeFi. Він підкреслює, що навіть інноваційні, добре намірені протоколи можуть стати жертвами недбалості у безпеці. Швидка реакція KelpDAO — прозора комунікація, швидка зупинка моста і чіткий план компенсацій — є позитивним прикладом. Однак головний урок залишається: безпека мостів вимагає суворого дотримання стандартів, резервних перевірок і постійного моніторингу. У міру руху галузі до мульти-ланцюгового майбутнього кожен злом мосту нагадує, що ми все ще на ранніх, небезпечних етапах інтероперабельності. Користувачам і розробникам потрібно ставити безпеку вище швидкості та багаторівневий захист — понад зручність.