أصدرت LayerZero Labs تقرير الحادثة الخاص بها حول هجوم جسر KelpDAO، مشيرةً إلى أنه تمت سرقة ما يقرب من 292 مليون دولار من rsETH بعد أن قام المهاجمون بتسميم بنية RPC التحتية التي تستخدمها شبكة التحقق الخاصة بها، مما أدى إلى فرض تغييرات في السياسة حول تكوينات الموقّع الواحد.
نشرت LayerZero Labs تفاصيل شاملة حول استغلال KelpDAO، مؤكدةً أن المهاجمين سرقوا ما يقرب من 116,500 rsETH، بقيمة تبلغ حوالي 292 مليون دولار، وذلك عبر اختراق البنية التحتية الخلفية المرتبطة بطبقة التحقق المستخدمة في التكوين العابر للسلاسل الخاص بـ KelpDAO.
وأفادت الشركة بأن الحادثة اقتصرت على إعداد rsETH الخاص بـ KelpDAO، إذ اعتمد التطبيق على تكوين DVN بنسبة 1-of-1 مع LayerZero Labs بوصفها المُتحقق الوحيد، وهو تصميم قالت LayerZero إنه يتناقض مباشرة مع توصيتها الثابتة بأن تستخدم التطبيقات إعدادات DVN متعددة ومتنوعة مع التكرار.
وأكدت LayerZero في بيانها أنه لم يكن هناك "أي انتقال للعدوى إلى أي أصول أو تطبيقات عابرة للسلاسل أخرى"، مستندةً إلى أن البنية الأمنية المعيارية للبروتوكول حصرت نطاق الضرر حتى وإن فشل تكوين واحد على مستوى التطبيق.
وفقاً لتقرير LayerZero، استهدف هجوم 18 أبريل 2026 البنية التحتية لـ RPC التي يعتمد عليها DVN الخاص بـ LayerZero Labs، بدلاً من استغلال بروتوكول LayerZero، أو إدارة المفاتيح، أو برنامج DVN نفسه.
وأوضحت الشركة أن المهاجمين تمكنوا من الوصول إلى قائمة شبكات RPC المستخدمة من قِبل DVN، واخترقوا عقدتين تعملان على مجموعتين منفصلتين، واستبدلوا الملفات الثنائية على عقد op-geth، ثم استخدموا حمولات خبيثة لتغذية المُتحقق ببيانات معاملات مزيفة، في حين أعادوا إرسال بيانات صحيحة إلى نقاط نهاية أخرى بما فيها خدمات المراقبة الداخلية.
ولإتمام عملية الاستغلال، شنّ المهاجمون أيضاً هجمات DDoS على نقاط نهاية RPC غير المخترقة، مما أدى إلى تفعيل التحويل التلقائي نحو العقد المُسمَّمة، وأتاح لـ DVN الخاص بـ LayerZero Labs تأكيد معاملات لم تحدث فعلياً.
وتتطابق نتائج التحليل الجنائي الخارجي إلى حد بعيد مع هذا الوصف. إذ أفادت Chainalysis بأن المهاجمين المرتبطين بمجموعة Lazarus الكورية الشمالية، وتحديداً TraderTraitor، لم يستغلوا ثغرة في عقد ذكي، بل قاموا بتزوير رسالة عابرة للسلاسل عن طريق تسميم عقد RPC الداخلية وإغراق العقد الخارجية في إعداد تحقق يمثّل نقطة فشل واحدة.
أفادت LayerZero بأن الاستجابة الفورية شملت إيقاف عمل جميع عقد RPC المتضررة واستبدالها، واستعادة تشغيل DVN الخاص بـ LayerZero Labs، والتواصل مع الجهات الأمنية، إلى جانب التعاون مع شركاء الصناعة وـ Seal911 لتتبع الأموال المسروقة.
والأهم من ذلك، أن الشركة تعمل على تغيير أسلوبها في التعامل مع التكوينات عالية المخاطر. وأعلنت LayerZero في بيانها أن DVN الخاصة بها "لن توقّع أو تُصادق على رسائل من أي تطبيقات تستخدم تكوين 1/1"، وهو تحول مباشر في السياسة يهدف إلى منع تكرار نمط فشل KelpDAO.
كما تتواصل الشركة مع المشاريع التي لا تزال تستخدم تكوينات 1/1 لترحيلها إلى نماذج DVN متعددة مع التكرار، معترفةً بشكل فعلي بأن مرونة التكوين دون قيود أمان مفروضة كانت متساهلة للغاية من الناحية العملية.
وقد تعزز كذلك مشهد نسب الهجوم. إذ ربطت Chainalysis الاستغلال بمجموعة Lazarus الكورية الشمالية وتحديداً TraderTraitor، في حين أفادت Nexus Mutual بأن الرسالة المزيفة استنزفت 292 مليون دولار من جسر KelpDAO في أقل من 46 دقيقة، مما يجعلها واحدة من أكبر خسائر DeFi في عام 2026.
والنتيجة درس مألوف لكنه قاسٍ للبنية التحتية العابرة للسلاسل: يمكن للعقود الذكية أن تبقى سليمة بينما يفشل البروتوكول عملياً إذا كانت طبقة الثقة خارج السلسلة ضعيفة بما يكفي. تسعى LayerZero الآن إلى إثبات أن الدرس الصحيح المستخلص من سرقة جسر بقيمة 292 مليون دولار ليس فشل الأمان المعياري، بل أن السماح لأي جهة بتشغيل إعداد الموقّع الواحد كان الخطأ الحقيقي.

