العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 30 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
#rsETHAttackUpdate: التحليل الكامل للاستغلال، والتعافي، والدروس المستفادة
تم اهتزاز مجتمع التمويل اللامركزي (DeFi) في 22 أبريل 2026، عندما استهدف هجوم متطور عقد رمز التوكن الخاص بإعادة التثبيت السائل rsETH. شهد rsETH، الذي أصدرته Kelp DAO كرمز إيصال لمراكز إعادة التثبيت في EigenLayer، استغلال منطق الإيداع والسحب الأساسية، مما أدى إلى نزيف مؤقت للأصول بقيمة تقدر بـ 8.4 مليون دولار. يوفر هذا المنشور تحديثًا مفصلًا خطوة بخطوة عن الحادث – من نقطة البداية إلى التحليل النهائي الحالي.
1. ما هو rsETH ولماذا كان هدفًا؟
rsETH هو رمز إعادة التثبيت السائل يمثل حصة المستخدم في خدمات التحقق النشطة المتعددة (AVS) عبر EigenLayer. على عكس stETH البسيط من Lido، يتضمن rsETH منطق تبادل، إصدار، وحرق معقد عبر عدة تجمعات. غالبًا ما يستهدف المهاجمون مثل هذه العقود لأنها تعتمد على استدعاءات عبر العقود الخارجية ومرجع أسعار يخلق أسطح هجوم.
الثغرة التي تم استغلالها هذا الأسبوع لم تكن في بروتوكول EigenLayer الأساسي، بل في "مُغلف إيداع" مخصص تستخدمه Kelp DAO لقبول ETH و LSTs (مثل stETH) مقابل rsETH. كان هذا المُغلف، KelpDepositAdapterV2، يحتوي على دالة receive() غير محمية تسمح بإعادة توجيه الموافقات على الرموز بشكل عشوائي.
2. جدول زمني للهجوم – كيف حدث ذلك
المرحلة 1 – الاستطلاع (18-21 أبريل)
بدأ المهاجم، الذي تم تمويله عبر Tornado Cash (بمبلغ 0.5 ETH كعينة)، في استكشاف عقد المُغلف. تظهر بيانات السلسلة العديد من المعاملات "اختبار" بكميات صغيرة، للتحقق من كيفية تعامل العقد مع إعادة الدخول واستدعاء التفويض.
المرحلة 2 – تنفيذ الاستغلال (22 أبريل، 14:32 بالتوقيت العالمي الموحد)
باستخدام قرض فلاش بقيمة 5000 ETH من Aave V3، استدعى المهاجم وظيفة depositLST في المُغلف. سمحت الثغرة لهم بتمرير معلمة بايت خبيثة استبدلت عنوان التجمع الداخلي. ونتيجة لذلك، أرسل المُغلف أموال المستخدم إلى تجمع زائف من Lido يسيطر عليه المهاجم.
من خلال تكرار قروض الفلاش والتبادلات، استنزفوا حوالي 1280 rsETH من تجمع السيولة على Uniswap V3 (Arbitrum) و740 rsETH من تجمع Balancer 80/20. كانت الخسارة الإجمالية بالدولار في ذلك الوقت حوالي 8.4 مليون دولار.
المرحلة 3 – الاكتشاف والإيقاف (14:45 بالتوقيت العالمي الموحد)
أبلغت روبوتات المراقبة في Kelp DAO عن استهلاك غاز غير طبيعي في وظيفة depositLST. خلال 13 دقيقة، أوقف الفريق جميع عمليات الإيداع والسحب عبر توقيع الإدارة المتعدد. منع ذلك المزيد من الاستغلال للأموال المتبقية، لكن الأصول المسروقة كانت قد تم مبادلتها إلى DAI وجُسرت إلى شبكة إيثريوم الرئيسية.
3. الاستجابة الفورية وتأثير المستخدمين
نشر فريق Kelp DAO على الفور تحديث حالة على Discord وتويتر الرسمي، معترفين بـ #rsETHAttack. لقد أكدوا:
· لم تتعرض أموال المستخدمين في خزائن إعادة التثبيت (EigenLayer) مباشرة للخطر.
· فقط عقد المُغلف للإيداع (الذي كان يحتفظ بالودائع المعلقة لمدة ~6 ساعات) تأثر.
· انخفض سعر rsETH في الأسواق الثانوية مؤقتًا بنسبة 12% لكنه تعافى بعد الإيقاف.
تم مشاركة تحليل شامل بعد الحادث خلال 6 ساعات، مع ذكر العناوين المتأثرة. واجه حوالي 340 من المودعين الفريدين الذين استخدموا المُغلف خلال الـ 12 ساعة السابقة خسائر غير محققة. التزم الفريق بخطة تعويض كاملة باستخدام خزينة DAO وصندوق التأمين (Nexus Mutual الذي لديه سياسة تغطي حتى مليون دولار$5 .
4. السبب الجذري: غياب حارس إعادة الدخول وتلاعب المرجع السعري
تم تحديد عيبين رئيسيين في KelpDepositAdapterV2:
· عدم وجود معدل غير قابل لإعادة الدخول على وظيفة depositLST. سمح ذلك للمهاجم باستدعاء الوظيفة بشكل متكرر قبل تحديث الحالة، مما أدى إلى المطالبة المزدوجة بـ rsETH.
· الاعتماد على مصدر سعر واحد على سلسلة واحدة من تجمع Curve منخفض السيولة لتحويل LST/ETH. من خلال التلاعب بنسبة ذلك التجمع باستخدام قروض فلاش، جعل المهاجم العقد يقيّم إيداعه بشكل مبالغ فيه.
بعد الإيقاف، قام الفريق بنشر مُغلف ثابت )V3( باستخدام ReentrancyGuard من OpenZeppelin وتحول إلى المرجع المجمع الجديد لـ Chainlink لـ ETH/LST )الذي يستخدم أسعار الوسيط عبر خمسة تجمعات عالية السيولة(.
5. الحالة الحالية )24 أبريل 2026(
· استرداد الأموال: تتبع المحللون على السلسلة عنوان الجسر الذي أرسل إليه المهاجم DAI. أعاد المهاجم 5200 ETH )حوالي 9.1 مليون دولار( في 23 أبريل بعد مفاوضات عبر رسالة Whitehat، مع احتفاظه بمكافأة بنسبة 5%. تم تعويض جميع المودعين المتأثرين.
· تحديث العقد: عنوان العقد الجديد للمُغلف )0x...c7D9( متاح منذ 24 ساعة مع تعزيز الأمان. استؤنفت عمليات الإيداع والسحب. كما قام الفريق بتحديد حد يومي للإيداع بمليون دولار، ويتم الآن الانتهاء من تدقيق طرف ثالث )من قبل Quantstamp$2 .
· إجراء المستخدم المطلوب: لا حاجة لأي إجراء من المستخدمين الحاليين لـ rsETH – تظل أرصدة رموزهم صالحة. ومع ذلك، يجب على أي شخص تفاعل مع وظيفة depositLST القديمة خلال فترة الاستغلال المطالبة باسترداد أمواله عبر بوابة مطالبة مخصصة (لا روابط هنا – تحقق فقط من قنوات Kelp DAO الرسمية).
6. الدروس المستفادة لنظام التمويل اللامركزي
تعد هذه الحادثة تذكيرًا آخر بأربع مبادئ رئيسية:
1. يجب التعامل مع عقود المُغلف على أنها عالية المخاطر. حتى لو كان بروتوكول EigenLayer آمنًا، فإن الغلاف حوله يحتاج إلى نفس التدقيق مثل بروتوكول الإقراض.
2. يجب أن يكون اختبار محاكاة قروض الفلاش إلزاميًا في خطوط تكامل التطوير المستمر. كانت الثغرة التي استُخدمت ستُكتشف بواسطة أدوات مثل Echidna أو Medusa للفحص.
3. آليات الإيقاف تحفظ الأموال. استجابة Kelp التي استغرقت 13 دقيقة تعتبر نموذجية – لكنها تعتمد على توقيع متعدد 3 من 5. يتم الآن إضافة قواطع دارة مؤتمتة أسرع (مبنية على حجم الإيداع غير الطبيعي).
4. الشفافية تبني الثقة. قرار الفريق بنشر التحليل الكامل، بما في ذلك العناوين المتأثرة والمفاوضات على المكافأة، منع الذعر ونظريات المؤامرة.
الخلاصة
حتى كتابة هذا، لا يزال rsETH مغطى بالكامل، وتم استرداد جميع أموال المستخدمين، وخضع البروتوكول لثلاث عمليات تدقيق عقود ذكية جديدة. لم يُؤدِّ الاستغلال إلى خسارة دائمة – بفضل الاستجابة السريعة وتعاون Whitehat. لمتابعة التحديثات المستمرة، اتبع قنوات التواصل الرسمية لـ Kelp DAO #rsETHAttackUpdate Discord، تويتر، ومنتدى الحوكمة(. دائمًا تحقق من عناوين العقود بشكل مستقل ولا توافق على معاملات من روابط غير رسمية.