Kelp DAO遭2.92亿美元攻击暴露DeFi结构性风险,单点验证成致命缺陷

Kelp DAO को 292 मिलियन डॉलर के हमले ने DeFi संरचनात्मक जोखिम उजागर किया, एकल बिंदु सत्यापन घातक दोष बना

BroadChainBroadChain23/04/2026, 12:16 pm
यह सामग्री AI द्वारा अनुवादित है
सारांश

Kelp DAO को क्रॉस-चेन ब्रिज में एकल सत्यापनकर्ता कॉन्फ़िगरेशन के कारण 292 मिलियन डॉलर के हमले का साम

  博链BroadChain को पता चला, 4月23日 12:16, 4月19日凌晨, Kelp DAO के LayerZero-आधारित rsETH क्रॉस-चेन ब्रिज पर हमला हुआ, लगभग 116,500 rsETH बिना संबंधित बर्न रिकॉर्ड के मेननेट से बह गए, जिससे लगभग $292 मिलियन का नुकसान हुआ। हमले के एक घंटे के भीतर, Kelp ने तत्काल अनुबंध को निलंबित कर दिया, लेकिन हमलावर ने बाद में दो बार और हमले की कोशिश की; यदि अनुबंध निलंबित नहीं किया गया होता, तो संभावित कुल नुकसान $391 मिलियन तक पहुंच सकता था।

   यह 2026 में DeFi क्षेत्र का अब तक का सबसे बड़ा एकल नुकसान रिकॉर्ड है। हमले का मूल कारण सत्यापन तंत्र में एकल बिंदु विफलता है। Kelp ने LayerZero द्वारा अनुमत सबसे कमजोर सुरक्षा कॉन्फ़िगरेशन - 1/1 DVN का उपयोग किया, जिसका अर्थ है कि क्रॉस-चेन संदेश पास करने के लिए केवल एक सत्यापनकर्ता के हस्ताक्षर की आवश्यकता होती है। सुरक्षा विशेषज्ञों ने इंगित किया कि यह मूल रूप से एक ऐसी संरचनात्मक खामी है जिसे ऑडिट द्वारा ठीक नहीं किया जा सकता।

   जल्द ही 2025年1月 में, एक डेवलपर ने Aave शासन मंच पर Kelp को चेतावनी दी थी कि उसे बहु-सत्यापनकर्ता कॉन्फ़िगरेशन में विस्तार करना चाहिए, लेकिन यह सुझाव 15 महीनों तक स्वीकार नहीं किया गया। LayerZero ने बाद में घोषणा की कि वह अभी भी एकल सत्यापनकर्ता का उपयोग करने वाले अनुप्रयोगों के लिए संदेशों को मंजूरी देना बंद कर देगा। तकनीकी विफलता ने तेजी से प्रणालीगत संक्रमण को जन्म दिया।

   हमलावर ने चुराए गए rsETH को Aave, Compound और अन्य कई उधार प्लेटफार्मों में जमा किया, और $236 मिलियन से अधिक की वास्तविक संपत्ति उधार ली। Aave ने तुरंत संबंधित बाजारों को फ्रीज कर दिया, जिससे तरलता अचानक कस गई और $100 बिलियन से अधिक की निकासी की लहर प्रभावित हुई। Fluid, Upshift, Lido Earn और कम से कम 9 अन्य प्रोटोकॉल ने तत्काल प्रतिक्रिया शुरू की।

   इसने LRT (लिक्विडिटी रीस्टेकिंग टोकन) को संपार्श्विक के रूप में उपयोग करने के बाद, बहु-परत संयोजन में, अंतर्निहित रिजर्व खाली होने से पूरी विश्वास श्रृंखला के एक साथ असंतुलित होने के जोखिम को उजागर किया। इस हमले के कारणों पर विवाद है। LayerZero ने इसे उत्तर कोरियाई हैकर समूह Lazarus Group के लिए जिम्मेदार ठहराया, लेकिन सुरक्षा कंपनी Cyvers ने कहा कि संबंधित वॉलेट क्लस्टरिंग की अभी पुष्टि नहीं हुई है।

   हमलावर द्वारा उपयोग किए गए दुर्भावनापूर्ण नोड सॉफ़्टवेयर ने बाद में स्वचालित रूप से निशान मिटा दिए, जिससे फोरेंसिक कठिनाइयाँ बढ़ गईं। यह दर्शाता है कि DeFi उद्योग में हमले के स्रोत का पता लगाने और खुफिया साझा करने में व्यवस्थित सहयोग की कमी है। लगातार हो रही बड़ी हमले की घटनाएँ दर्शाती हैं कि DeFi का मौजूदा सुरक्षा प्रबंधन ढांचा गंभीर चुनौतियों का सामना कर रहा है।

   सुरक्षा विकास के लिए प्रोटोकॉल डिजाइनरों, बुनियादी ढांचा परतों, उधार प्लेटफार्मों और कई अन्य पक्षों की सामूहिक भागीदारी की आवश्यकता है, जोखिम धारणाओं को पुनः कैलिब्रेट करें, और अधिक व्यवस्थित सूचना साझाकरण और अनिवार्य जोखिम नियंत्रण तंत्र स्थापित करें।