Огляд інциденту безпеки KelpDAO: як Arbitrum заблокував 30 766 викрадених ETH

Markets
Оновлено: 2026-04-21 12:25

18 квітня 2026 року KelpDAO зазнав найбільшого злома безпеки DeFi цього року. Зловмисник скористався кросчейн-мостом, що працює на LayerZero, і викрав приблизно 116 500 rsETH на суму близько 292 мільйонів доларів США. На відміну від типових вразливостей смартконтрактів, цей інцидент став системною подією безпеки, яку посилив провал моделі довіри кросчейн-інфраструктури та композитивності DeFi-протоколів.

Ключова технічна помилка полягала в налаштуванні архітектури кросчейн-верифікації LayerZero. Міст rsETH від KelpDAO використовував рішення LayerZero OFT (Omnichain Fungible Token), яке покладається на DVN (децентралізовану мережу верифікації) для забезпечення безпеки. Проте в KelpDAO працював режим з одним валідатором (1-of-1), тобто підпис лише одного вузла був достатній для підтвердження кросчейн-повідомлень. Зловмисник підробив кросчейн-повідомлення, що автоматично призвело до вивільнення активів на суму близько 292 мільйонів доларів. Виконання атаки було надзвичайно ефективним: від першого виклику функції до повного переказу коштів минуло лише 46 хвилин.

Після викрадення зловмисник розмістив викрадені rsETH як заставу у Aave V3 та інших кредитних протоколах, позичивши велику кількість ETH і сформувавши близько 196 мільйонів доларів проблемної заборгованості у балансі Aave. Загальна заблокована вартість (TVL) Aave впала з приблизно 26,4 мільярда до 18,6 мільярда доларів, а токен AAVE подешевшав приблизно на 20% за один день. Далі зловмисник перевів близько 30 766 ETH на адресу в мережі Arbitrum One, що безпосередньо спровокувало втручання ради безпеки.

На якій підставі діяла рада безпеки?

Рада безпеки Arbitrum — це орган із 12 членів, яких обирає DAO Arbitrum. Члени ради змінюються під час регулярних виборів, строк повноважень становить 12 місяців, а ротація відбувається по шість осіб. Основна функція ради — діяти швидко у надзвичайних ситуаціях, використовуючи мультипідписний гаманець 9 із 12 для захисту безпеки та цілісності екосистеми Arbitrum.

У цьому випадку втручання ради базувалося на підтвердженні особи зловмисника за підтримки правоохоронних органів. В офіційному повідомленні Arbitrum зазначено, що рада діяла «на підставі інформації про особу зловмисника, наданої правоохоронцями». З точки зору управління, ця дія відповідає визначенню «катастрофічної надзвичайної ситуації» у документації з прогресивної децентралізації Arbitrum, що надає раді законні підстави для втручання.

Варто зазначити, що повноваження ради не є необмеженими. Згідно з хартією DAO Arbitrum, рада може обійти стандартні процедури управління лише у надзвичайних випадках, і для цього необхідна згода щонайменше 9 із 12 членів. У цьому випадку дев’ятеро проголосували за замороження коштів, досягнувши мінімального порогу мультипідпису. Член ради Гріфф Грін заявив у X, що рішення «прийнято не легковажно, а після багатьох годин технічних, практичних, етичних та політичних обговорень».

Як було технічно реалізовано замороження на блокчейні?

Партнер Dragonfly Хасіб Куреші надав детальне пояснення технічного механізму. Для замороження використали транзакцію ArbitrumUnsignedTxType (EIP-2718 тип 0x65/101), тобто транзакцію системного рівня, яку не можуть створити звичайні зовнішні акаунти (EOA) за допомогою підпису приватним ключем. Виконати таку транзакцію може лише рада безпеки через ін’єкцію ArbOS.

Це означає, що операція принципово відрізняється від стандартних блокчейн-транзакцій. Звичайні транзакції авторизуються приватними ключами користувачів, а легітимність такої транзакції системного рівня походить від правил консенсусу мережі, а не від підпису окремого користувача. Рада, отримавши мультипідпис 9 із 12, активувала можливості зміни стану ядра ArbOS, безпосередньо змінивши баланс конкретної адреси — переказавши 30 766 ETH із адреси зловмисника на проміжний гаманець замороження. Логіка виконання ланцюга забезпечила цей переказ.

Важливо, що це не було класичним «відкатом ланцюга». Жодних підтверджених блоків не було скасовано, історія транзакцій не переписувалася. Всі записи на блокчейні під час атаки залишилися незмінними, що зберігає незмінність реєстру. З точки зору стану машини, це було «відновлення активів на рівні стану»: приватний ключ зловмисника досі може підписувати транзакції, але основні активи на цій адресі примусово переведені до гаманця під контролем управління згідно з правилами ланцюга. Такий підхід дозволяє здійснювати цільове втручання, не порушуючи цілісності блокчейну.

Операція замороження була надзвичайно точною. В Arbitrum підкреслили, що переказ «не вплинув на інші стани в ланцюгу чи користувачів Arbitrum» і не порушив роботу жодного застосунку Arbitrum. Станом на 23:26 (UTC-5) 20 квітня кошти успішно переведено на проміжний гаманець замороження, і початкова адреса зловмисника більше не має доступу до цих активів. Подальший рух коштів можливий лише за погодженням органу управління Arbitrum.

Як балансувати втручання управління з принципами децентралізації?

Попри те, що замороження дозволило перехопити частину викрадених коштів, воно викликало значну дискусію щодо меж децентралізованого управління мережею. Рада безпеки другого рівня, за підтримки правоохоронних органів, втрутилася для замороження активів на конкретній адресі — це створило важливий прецедент в історії DeFi.

Головна суперечність: чи є незмінність блокчейну та стійкість до цензури абсолютними принципами, чи їх можна порушувати за певних обставин? Прихильники стверджують, що у випадку масових втрат користувачів екстрене втручання органу управління є необхідним інструментом для захисту екосистеми. Як обраний спільнотою орган, рада безпеки представляє колективну волю у крайніх випадках. Критики ж вважають, що будь-яке замороження активів на ланцюгу підриває фундаментальну філософію блокчейну. У X багато користувачів розкритикували дії Arbitrum, поставивши під сумнів рівень децентралізації мережі, якщо рада може заморожувати кошти за власним рішенням.

З точки зору системного дизайну, повноваження ради безпеки Arbitrum чітко визначені. Згідно з документацією з прогресивної децентралізації, рада може застосовувати такі повноваження лише у «катастрофічних надзвичайних ситуаціях» і лише за умови мультипідпису 9 із 12. Члени ради обираються DAO і можуть бути відкликані голосуванням DAO або внутрішнім рішенням, що забезпечує систему стримувань і противаг. Однак цей інцидент також виявив невирішену проблему: за відсутності автоматичних тригерів на ланцюгу, критерії визначення «катастрофічної надзвичайної ситуації» залишаються суб’єктивними, що створює ризики для управління.

Які системні ризики виявила кросчейн-інфраструктура?

Інцидент із безпекою KelpDAO наочно продемонстрував структурну вразливість кросчейн-інфраструктури. За останні роки зломи кросчейн-мостів призвели до втрати понад 2,8 мільярда доларів — це майже половина всіх втрат DeFi. Ця подія підтверджує тенденцію: основною вразливістю став не смартконтракт, а єдина точка відмови у моделі довіри кросчейн-верифікації.

У розслідуванні LayerZero зазначено, що конфігурація KelpDAO з одним валідатором DVN суперечила галузевим стандартам. LayerZero неодноразово рекомендував використовувати багатовалідаторну модель для забезпечення резервування, але ці поради не були впроваджені. Така конфігурація означала, що компрометація одного валідатора дозволяє вивести всі активи мосту. Технічний директор Ripple Девід Шварц підсумував у X: «Атака була значно складнішою, ніж очікувалося: вона використала недогляд у налаштуваннях KelpDAO і прицільно атакувала інфраструктуру LayerZero».

Модель довіри кросчейн-інфраструктури по суті є «компромісом» із припущеннями децентралізації блокчейну. У мульти-ланцюговій екосистемі для переказу активів між ланцюгами потрібен посередник, який верифікує та передає повідомлення. Незалежно від того, чи це мультипідпис, DVN чи інший механізм, повністю усунути залежність від певної групи валідаторів складно. Інцидент із KelpDAO показав, що коли ця залежність зводиться до однієї точки, весь міст стає критичною вразливістю.

Як галузь змінить підходи до безпеки та управління?

Цей інцидент дає кілька важливих уроків для DeFi-індустрії.

У сфері кросчейн-безпеки конфігурації з одним валідатором мають бути визнані неприйнятними. LayerZero вже відключив уражені вузли та відновив роботу DVN, але залишається питання: скільки протоколів досі працюють із подібними налаштуваннями? Індустрії потрібні суворіші стандарти аудиту кросчейн-безпеки та чіткі рекомендації щодо налаштувань, щоб усунути ризики єдиної точки довіри на системному рівні.

У сфері управління баланс між екстреними повноваженнями ради безпеки та спільнотним управлінням потребує подальшого вдосконалення. Наразі сфера дій ради у «катастрофічних надзвичайних ситуаціях» базується на суб’єктивній оцінці, бракує чітких тригерів на ланцюгу та механізмів постфактум-ревізії. Можливий напрямок розвитку — багаторівнева система реагування на надзвичайні ситуації із розподілом рівнів авторизації залежно від тяжкості інциденту та створення незалежних комітетів для оцінки легітимності екстрених дій після їхнього здійснення.

Щодо розподілу втрат: у випадку KelpDAO загальні втрати склали близько 292 мільйонів доларів, із яких раді безпеки Arbitrum вдалося заморозити приблизно 71 мільйон, тобто близько чверті від загальної суми. Подальше врегулювання — включно з 196 мільйонами доларів проблемної заборгованості Aave, міжпротокольними механізмами розподілу втрат та потенційними страховими виплатами — ще триває. Цей випадок може підштовхнути DeFi-протоколи до впровадження механізмів екстреного реагування та розподілу втрат на етапі проєктування, а не вирішення проблем вже після інциденту.

Висновок

Від експлуатації кросчейн-мосту до замороження радою безпеки 30 766 ETH — інцидент із KelpDAO дає комплексний огляд механізмів реагування DeFi на масштабні атаки. Центральна дилема — недоліки моделей довіри кросчейн-інфраструктури проти меж децентралізованого втручання управління — визначатиме майбутні реформи та посилення безпеки в галузі. Успішне замороження 30 766 ETH стало важливою віхою у відновленні активів, але залишило більше запитань, ніж відповідей: хто визначає «катастрофічну надзвичайну ситуацію»? Як стандарти екстреного втручання можна забезпечити на ланцюгу? Як оптимізувати припущення щодо довіри у кросчейн-інфраструктурі для поєднання безпеки й децентралізації? Відповіді на ці питання формуватимуть розвиток екосистеми DeFi на роки вперед.

Поширені запитання (FAQ)

Як раді безпеки Arbitrum вдалося точно заморозити кошти, не вплинувши на інших користувачів?

Рада застосувала технічний підхід системного рівня, націлений на конкретну адресу. Виконавши транзакцію ArbitrumUnsignedTxType через ін’єкцію ArbOS, вони безпосередньо переказали 30 766 ETH із адреси зловмисника на проміжний гаманець замороження. Операція не змінила історичних блоків і не вплинула на баланси чи роботу контрактів інших користувачів. Точність забезпечується зміною стану лише цільової адреси.

Що буде із замороженими 30 766 ETH?

Наразі ці кошти зберігаються на проміжному гаманці, який повністю контролює орган управління Arbitrum. Будь-які подальші перекази вимагатимуть погодження через процедури управління Arbitrum і координації з відповідними сторонами. Конкретний план повернення коштів ще не оголошено і він, ймовірно, залежатиме від ходу розслідування правоохоронців та судових процедур.

Як замороження вплинуло на загальне врегулювання інциденту з KelpDAO?

Завдяки цій дії вдалося повернути близько 71 мільйона доларів викрадених коштів — майже чверть загальних втрат — і ефективно обмежити контроль зловмисника над цими активами. Однак повне врегулювання інциденту KelpDAO — включаючи вирішення питання приблизно 196 мільйонів доларів проблемної заборгованості Aave, розподіл відповідальності між KelpDAO і LayerZero, а також міжпротокольні компенсаційні механізми — ще триває.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
Вподобати контент