Эксклюзивное интервью с Манмю: событие Kelp DAO rsETH × LayerZero — это массовый взрыв системного риска в структурной системе DeFi, подобной конструкторам LEGO

Интервьюер: Techub News

Интервьюируемый: команда безопасности 慢雾

⼆、Вступление и постановка вопроса

Вопрос от Techub News 1: Пожалуйста, дайте одно предложение, чтобы определить событие Kelp DAO rsETH × LayerZero — оно было единичной аварией или знаковым событием системного риска в DeFi в 2026 году?

Это одно из самых серьезных событий безопасности в DeFi с 2026 года, а также концентрированный взрыв системного риска. Здесь речь идет не просто о краже конкретного контракта, а о цепной реакции, когда три уровня архитектуры — LRT (токен ликвидности для повторного залога), межцепочные мосты и протоколы кредитования — одновременно были прорваны. В результате уязвимость DVN (децентрализованной верификационной сети) привела к тому, что потери распространились от Kelp к Aave и нескольким протоколам, держащим rsETH.

⼊прямой вопрос: если можно дать только один ярлык,

то это “проблема всей структуры DeFi”. Проблема межцепочных мостов — это искра, но rsETH, будучи залогом, безусловно принимается протоколами вроде Aave, а контроль за кредитованием не защищает от “подделки источника эмиссии” — это результат одновременного отказа в доверии к нескольким уровням.

三、Фон и предпосылки

Вопрос от Techub News 2: Это была уязвимость в коде или более глубокая проблема доверия и конфигурации?

Основная проблема не в ошибках кода. Сам протокол LayerZero не содержит уязвимостей, и логика контракта rsETH также не была напрямую взломана.

Истинная уязвимость — в доверительной конфигурации межцепочной проверки — rsETH OApp на LayerZero использовал конфигурацию DVN 1/1, то есть вся безопасность межцепочной цепочки полностью зависела от одного узла DVN, управляемого LayerZero Labs. Если этот узел был обманут (а не взломан), то подделка сообщений могла пройти без препятствий.

Это, по сути, вопрос “одной точки доверия”, а не “одной точки уязвимости кода”.

Вопрос от Techub News: Если в будущем аудит безопасности будет проверять только код контрактов, этого будет достаточно?

Совершенно недостаточно. Этот инцидент показывает, что аудит должен расшириться с “самого кода” до “параметров межцепочной конфигурации, стратегии выбора DVN, цепочек доверия”. Аудит только Solidity-кода не покажет, насколько уязвим протокол на межцепочном уровне.

四、Обзор временной линии: T-10 часов

Вопрос от Techub News 3: Когда злоумышленник впервые оставил следы? Что произошло примерно за T-10 часов до атаки?

По поведению в блокчейне видно, что злоумышленник подготовился к основной атаке — в том числе подготовил газовые средства через миксер, заранее изучил целевые цепочки. Такой преднамеренный подготовительный ритм — типичная черта профессиональной команды, а не случайное обнаружение уязвимости и спонтанные действия.

Официальное заявление LayerZero указывает, что злоумышленник заранее получил список RPC-узлов, на которых зависел их DVN, и успешно взломал два независимых кластера, заменив двоичные файлы, запускающие op-geth. Все подготовительные работы были завершены незаметно до начала атаки.

Вопрос от Techub News: Можно ли по такому заранее подготовленному сценарию определить признаки APT-атаки?

LayerZero в своем заявлении связал эту атаку с группой Lazarus (подразделение TraderTraitor), поддерживаемой Северной Кореей. Предварительная подготовка с источниками газа, использование миксеров для обхода трассировки, точное проектирование цепочки атаки — возвращение фальшивых данных только для целевых IP DVN, а для остальных — нормальные, и последующее самоуничтожение вредоносных двоичных файлов — все это типичные признаки высокоспециализированных APT-организаций, выходящие за рамки возможностей обычных хакеров.

五、Обзор временной линии: T-0 — момент атаки

Вопрос от Techub News 4: Расскажите подробно о самом ключевом шаге атаки: что именно сделал злоумышленник, и почему подделанное сообщение прошло?

Общий сценарий атаки включает несколько этапов:

  1. Взлом инфраструктуры RPC: злоумышленник на Unichain заменил двоичный файл RPC-узла, на который опирается DVN LayerZero, чтобы он возвращал поддельные данные о состоянии цепочки.

  2. DDoS-атака на нормальные RPC: атака на не взломанные RPC-узлы, чтобы заставить DVN переключиться на зараженные узлы.

  3. Подтверждение поддельных транзакций DVN: на основе фальшивых данных DVN “подтвердил” создание или отправку rsETH, которых на самом деле не было.

  4. Выпуск и реализация на целевой цепочке: LayerZero Endpoint после подтверждения DVN инициировал выпуск или залог rsETH через OFTAdapter.

  5. Вывод средств: злоумышленник использовал полученные rsETH для залога в протоколах вроде Aave, чтобы взять заем в ликвидных активах и выйти.

Вопрос от Techub News 1: В чем основная причина — в уязвимости протокола LayerZero или в конфигурации Kelp?

По официальному заявлению LayerZero, их протокол работает согласно проектной документации. Проблема в том, что Kelp выбрал конфигурацию 1/1 DVN — это риск, который явно прописан в документации и был заранее обсужден с Kelp. Это решение — результат конфигурационного выбора, а не уязвимость протокола.

Вопрос от Techub News 2: Если бы использовалась многозональная конфигурация DVN с несколькими узлами, удалось бы предотвратить атаку?

Да. Внедрение второго независимого DVN для проверки означало бы, что злоумышленнику пришлось бы одновременно контролировать или обманывать два независимых узла — что значительно увеличивает издержки и сложность. Поэтому LayerZero после инцидента заявил, что их DVN будет отвергать любые подписи, использующие конфигурацию 1/1.

六、Обзор временной линии: T+46 минут

Вопрос от Techub News 5: От первого удара до запуска механизма паузы Kelp прошло примерно 46 минут. Это быстро или медленно?

Для отрасли, где реакции на инциденты иногда занимают часы или дни, 46 минут — достаточно быстро. Но для блокчейн-атаки это все равно достаточно времени, чтобы перевести крупные суммы, заложить активы или взять займы. В DeFi все операции происходят за один блок, и автоматизация не может опередить скорость скриптов злоумышленников.

Вопрос от Techub News: Будет ли в будущем эффективнее автоматический механизм “горячей остановки” в цепочке?

Да. Реакция человека — это лишь способ минимизировать ущерб. Настоящая защита — автоматические механизмы в цепочке, такие как автоматические тревоги при аномальном создании токенов, лимиты на крупные межцепочные транзакции, автоматическая приостановка при отклонениях в оракуле. Этот инцидент должен стать важным стимулом для развития автоматизированных систем управления рисками в цепочке.

七、Обзор временной линии: Вторая попытка атаки, неудачная

Вопрос от Techub News 6: Злоумышленники предприняли еще несколько попыток, но безуспешно. Что это говорит?

Это говорит о том, что их цель — не просто украсть 2.9 миллиарда долларов, а максимально очистить доступный объем rsETH на межцепочечной платформе. Последующие транзакции были отменены, что свидетельствует о том, что механизм паузы Kelp сработал в последний момент и предотвратил еще большие потери.

Вопрос: Если бы злоумышленники задержались еще на 10-20 минут, масштаб ущерба увеличился бы значительно?

Вероятно, да. Пока DVN был уязвим, у злоумышленников оставалась возможность действовать. Время активации паузы определяет лимит возможных потерь. Уже 2.9 миллиарда — огромный ущерб, но по поведению злоумышленников, если бы их не остановили, цифра могла бы быть еще выше.

八、Обзор временной линии: Aave также пострадал

Вопрос от Techub News 7: После кражи злоумышленник “по ходу” подставил Aave. Как это произошло?

Протоколы кредитования не могут на цепочке отличить “нормальное создание rsETH” и “поддельное через фальшивое межцепочное сообщение” — для Aave это просто стандартный ERC-20 токен и рыночные цены. Злоумышленник заложил аномально полученные rsETH как залог, взял заем в ETH и вышел, оставив непогашенные долги.

Вопрос от Techub News 1: Это проблема риск-менеджмента Aave или чрезмерное доверие к “подлинности внешних активов”?

Обе причины важны, но корень — в доверии к внешним источникам. Протоколы кредитования используют параметры залога, основанные на исторической волатильности и рыночной капитализации, и не могут определить, был ли источник эмиссии загрязнен. Это проблема доверия, выходящая за границы протокола, и требует отраслевых решений, а не только настройки внутри одного протокола.

Вопрос от Techub News 2: Нужно ли переопределить понятие “качественного залога” в будущем?

Да. В будущем потребуется вводить механизмы проверки межцепочных источников, мониторинг аномалий эмиссии и другие меры, чтобы протоколы могли принимать LRT-активы только при подтвержденной надежности источника.

九、Структурная оценка: системный риск DeFi

Вопрос от Techub News 8: Впервые ли эта ситуация полностью раскрыла риск “LRT + межцепочные мосты + протоколы кредитования”?

Да, это наиболее наглядный пример системного риска в DeFi. Ранее мы говорили о “баге в конкретном протоколе”; сейчас — о том, что при формировании комбинации из нескольких протоколов через зависимость активов любой сбой может распространиться по цепочке, вызывая каскадное падение.

Вопрос от Techub News: Можно ли сказать, что “DeFi кажется децентрализованным на поверхности, но в основе зависит от нескольких высокоцентрализованных точек проверки”?

Это очень точное замечание. Основная проблема — в том, что Kelp поставил безопасность всей межцепочной цепочки на одну точку доверия — LayerZero Labs, которая управляет единственным DVN. А DVN зависит от небольшого числа RPC-узлов — это очень короткая цепочка доверия. В некоторых ключевых моментах “децентрализация” — иллюзия, и эти доверительные предположения зачастую скрыты в документации, а не очевидны пользователю.

十、Техническое углубление: что такое DVN

Вопрос от Techub News 9: Объясните простыми словами, что такое DVN, и почему конфигурация 1/1 стала фатальной уязвимостью?

DVN — это своего рода “нотариус” межцепочных сообщений. Когда пользователь переводит активы с цепочки A на цепочку B, LayerZero не доверяет напрямую состоянию A, а требует независимой проверки DVN, которая подтверждает, что транзакция действительно произошла на A, и только после этого разрешает выпуск на B.

Конфигурация 1/1 означает, что доверие полностью возложено на одного “нотариуса”. Если его обманут, купят или ему подадут ложные данные, вся проверка становится фиктивной — нет второго независимого голоса, который сказал бы: “Подождите, я вижу то же самое”. Это — точка отказа.

Вопрос от Techub News 10: Почему даже после аудита такие инциденты возможны?

Потому что стандарт аудита — проверка логики кода на соответствие ожиданиям и поиск известных уязвимостей. Но проблема в том, что уязвимость возникла вне кода — в конфигурации параметров после деплоя: кто проверяет, сколько валидаторов, что делать при их сбое?

Отрасль должна перейти к “системному аудиту”, включающему проверку межцепочных зависимостей, управленческих прав, оценки инфраструктуры и стресс-тесты на возможные сбои внешних компонентов. Вопрос: стоит ли делать “конфигурационный аудит” обязательным?

Я считаю, что да. Особенно для межцепочных протоколов, использующих LayerZero, Wormhole и подобные инфраструктуры, параметры DVN и исполнительных узлов должны входить в обязательный аудит и публиковаться в отчетах с указанием предположений о безопасности и сценариев риска.

十一、Мнение от SlowMist: отслеживание, предотвращение и отраслевое сотрудничество

Вопрос от Techub News 11: Какие первые шаги предпримет SlowMist после крупной атаки?

Обычно начинают с нескольких направлений:

  • Трассировка средств и профилирование злоумышленников: отслеживание потоков, выявление их цепочек, характеристик, источников (миксер, происхождение средств), создание профиля злоумышленника.

  • Взаимодействие с биржами: отправка предупреждений о подозрительных адресах, мониторинг и блокировка активов, чтобы не дать злоумышленнику вывести деньги через KYC.

  • Оповещения о рисках: распространение списков опасных адресов среди протоколов DeFi, кошельков и других участников для предотвращения дальнейших действий.

  • Переговоры с белыми хакерами: в некоторых случаях — установление коммуникации с злоумышленниками, предложение вознаграждения за возврат части средств.

Вопрос: Насколько реально вернуть средства, прошедшие миксер?

Честно говоря, если злоумышленник — Lazarus Group или подобная продвинутая команда, вероятность полного возврата крайне низка. У них есть сложные схемы разделения и миксирования. На сегодняшний день наиболее практично — развивать механизмы быстрого совместного блокирования активов на межбиржевом уровне и расширять юридические инструменты для получения доказательств в цепочке, что — сейчас слабое место, а технически — уже решаемо.

十二、Мнение обычных пользователей: стоит ли продолжать играть в DeFi?

Вопрос от Techub News 12: После этого инцидента — стоит ли обычным пользователям участвовать в DeFi?

Можно, но с повышенным вниманием к рискам и изменением подхода. Основные рекомендации:

  • Контролировать долю активов: не вкладывать большие суммы в сложные продукты типа “межцепочные + повторное залоговое + кредитование” — чем больше уровней, тем больше риск на каждом.

  • Выбирать прозрачные протоколы: те, что регулярно публикуют отчеты о безопасности, управлении и правах, а не только обещают высокую доходность.

  • Понимать, что такое rsETH: это не ETH, а синтетический актив, его стоимость зависит от всей цепочки доверия.

Вопрос: Самое важное — избегать “сложных непонятных протоколов”?

Да, это хороший принцип самозащиты. Если вы не можете за одну фразу объяснить, где ваши активы, кто их хранит и что произойдет при сбое — риск не должен занимать значительную часть вашего портфеля.

Вопрос: Следует ли в будущем требовать более конкретных ответов на вопрос “был ли аудит”?

Да. “Был ли аудит” — это уже устаревший стандарт 2020 года. Сегодня нужно спрашивать: покрывает ли аудит межцепочные параметры, сколько узлов в DVN, кто управляет мультиподписами, и так далее. Эти сведения должны быть обязательными для раскрытия в протоколе, а не скрыты в документации.

十三、В эпоху ИИ: есть ли будущее у DeFi?

Вопрос от Techub News 13: В эпоху ИИ — есть ли у DeFi будущее?

Будущее у DeFi есть и оно может получить настоящее системное обновление безопасности благодаря ИИ. Но это будущее — не для тех протоколов, что полагаются на “сложные схемы доходности”. Оно — для тех, кто первыми внедрят такие возможности:

  • ИИ-управляемый реальный-time риск-менеджмент: автоматическая идентификация аномальных залогов, нештатных потоков, каскадных сигналов риска.

  • Межцепочные страховки и автоматические компенсации: перенос безопасности с “послеинцидентных” мер на “внутри процесса”.

  • Интеллектуальные агенты риска: постоянный мониторинг уязвимостей у пользователей, автоматическая ребалансировка или выход при достижении порогов.

Вопрос: Не ускорит ли ИИ атаки?

Да. ИИ можно использовать для автоматического поиска уязвимостей, генерации оптимальных путей атаки, ускорения разведки инфраструктуры. И в защите, и в нападении — ИИ даст ускорение, и оборона не сможет полагаться только на “человеческое обнаружение”.

Вопрос: Не превратит ли ИИ безопасность из “затрат” в “ключевую компетенцию продукта”?

Это — самая ожидаемая структурная перемена. Раньше безопасность — это вынужденные расходы, а в будущем, когда пользователи начнут ценить прозрачность и ИИ-управляемый риск, безопасность станет конкурентным преимуществом. Этот инцидент ускорил такой переход.

十四、Заключительная фраза

Вопрос от Techub News 14: В одной фразе — что бы вы сказали обычным пользователям, предпринимателям и всей индустрии?

Обычным пользователям: Не воспринимайте межцепочные синтетические активы как безрисковые — каждая дополнительная процентная ставка скрывает доверительные предположения, которые вы не видите.

Предпринимателям: Безопасность — не опция после запуска, а фундамент, без которого ваш продукт не выживет на рынке.

Индустрии: DeFi не умер, нам нужны не более сложные схемы доходности, а честное раскрытие рисков.

ZRO-0,24%
AAVE0,26%
ETH1,43%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить