$293.0M слито Ethereum, Arbitrum Infrastructure Logic Error

Эксплойт Kelp — слили $293.0M · разбор · GuardLabs

Технический разбор эксплойта Kelp (2026-04-18). Классификация: Infrastructure. Слили $293.0M на сети Ethereum, Arbitrum.

📅 2026-04-18 ⏱ 6 минут чтения 🛡 GuardLabs
$293.0M
Слито
Ethereum, Arbitrum
Сеть
Infrastructure
Класс
Logic Error
Класс уязвимости

Короткая версия

Протокол Kelp на Ethereum и Arbitrum был взломан на $293 миллиона из-за уязвимости в его реализации стандарта LayerZero Omnichain Fungible Token (OFT). Злоумышленник манипулировал логикой межсетевых сообщений, чтобы выпустить огромное количество необеспеченных токенов в одной сети без соответствующего сжигания в исходной сети, что фактически привело к истощению ликвидности протокола. Этот инцидент подчеркивает критическую необходимость строгой проверки всех данных межсетевых сообщений и жесткого контроля доступа к функциям выпуска токенов.

Технический разбор

Эксплойт протокола Kelp, приведший к потере примерно $293,000,000, был вызван критическим недостатком в его интеграции с протоколом обмена сообщениями LayerZero, а именно в реализации стандарта Omnichain Fungible Token (OFT). Стандарт OFT предназначен для того, чтобы токены могли существовать нативно в нескольких блокчейнах, используя транспортный уровень LayerZero для отправки сообщений (например, «сжечь в сети А, выпустить в сети Б»), которые поддерживают постоянство общего предложения. Уязвимость заключалась не в основной инфраструктуре LayerZero, а в контрактах уровня приложения Kelp, которые ее использовали. Основной причиной стала логическая ошибка в контракте в целевой сети (например, Ethereum), который обрабатывал входящие сообщения из исходной сети (например, Arbitrum). Этот контракт не смог должным образом проверить содержимое или происхождение данных межсетевого сообщения. Этот недосмотр позволил злоумышленнику создать вредоносное сообщение в исходной сети, которое, будучи полученным и выполненным целевым контрактом, вызвало крупный несанкционированный выпуск токена Kelp.

Схема эксплуатации, хотя и не детализированная в публичных отчетах, может быть выведена из характера уязвимости. Предварительными условиями для атаки были наличие у протокола значительной ликвидности, работа в нескольких сетях с использованием стандарта OFT и наличие специфического недостатка валидации в его обработчике межсетевых сообщений. Злоумышленник, вероятно, инициировал процесс, вызвав функцию в контракте-адаптере Kelp OFT в исходной сети (например, Arbitrum) со специально созданной полезной нагрузкой. Эта полезная нагрузка была разработана так, чтобы пройти проверки транспортного уровня LayerZero, но использовать логическую ошибку в принимающем контракте Kelp в целевой сети (Ethereum). Когда ретранслятор LayerZero доставил это сообщение, уязвимый контракт Kelp на Ethereum неверно интерпретировал вредоносную полезную нагрузку, обойдя проверки, которые должны были гарантировать сжигание или блокировку соответствующего количества токенов в исходной сети. Это позволило злоумышленнику вызвать внутреннюю функцию _mint() с произвольным, большим количеством, создав необеспеченные токены на сотни миллионов долларов. Эти новосозданные токены затем были обменены на другие активы в пулах ликвидности, истощив их стоимость до того, как несоответствие было обнаружено и работа протокола приостановлена.

Кто ещё в зоне риска

Любой протокол, реализующий межсетевую функциональность с использованием таких уровней обмена сообщениями, как LayerZero, Axelar, Wormhole или Chainlink CCIP, потенциально подвержен риску, если их интеграция не выполнена с особой тщательностью. Эксплойт Kelp служит суровым напоминанием о том, что безопасность базовой инфраструктуры не гарантирует автоматически безопасность приложения, построенного на ее основе. Основной риск кроется в «швах» между собственной логикой протокола и сторонним уровнем обмена сообщениями. Разработчики часто сосредотачиваются на аудите своей основной бизнес-логики, но могут упускать из виду нюансы и потенциальные векторы атак, возникающие из-за этих сложных интеграций. Распространенные ошибки реализации включают недостаточную проверку исходного адреса и контракта из удаленной сети, доверие к полезной нагрузке сообщения без ее анализа и проверки на соответствие ожидаемым ограничениям, а также наличие слишком разрешительных функций, которые могут быть вызваны межсетевым сообщением.

Протоколам следует быть особенно осторожными с любой функцией, которая существенно изменяет состояние (например, mint, burn, изменение критических параметров) и может быть вызвана через межсетевое сообщение. Ключевым признаком риска, на который следует обращать внимание во время аудита или проверки кода, является отсутствие строгой, основанной на путях валидации. Например, сообщение от контракта X в сети A должно иметь возможность вызывать только определенное, узко определенное действие в контракте Y в сети B. Если принимающий контракт допускает произвольные вызовы функций или не контролирует жестко параметры, передаваемые из межсетевого сообщения, это создает значительную уязвимость.

Нужен непрерывный мониторинг твоего протокола или сайта?

Web-Audit Guardian сканирует на известные проблемы каждые 30 минут и предупреждает раньше, чем пользователи.

Web-Audit Guardian

Уроки для разработчиков и пользователей

Этот инцидент преподносит несколько критически важных уроков для экосистемы DeFi. Для разработчиков смарт-контрактов основной вывод — относиться ко всем данным из другой сети как к недоверенным. Вот конкретные, действенные шаги:

Для пользователей и поставщиков ликвидности этот эксплойт подчеркивает увеличенную поверхность атаки многосетевых протоколов. Прежде чем вносить средства, оцените документацию проекта по его модели межсетевой безопасности. Ищите аудиты, в которых конкретно названы и проанализированы контракты-адаптеры OFT/межсетевые, а не только основная логика протокола. Поймите, что хотя межсетевые возможности предлагают большую пользу, они также вводят новые и сложные риски, которых нет в односетевых приложениях.

Для алгоритмических трейдеров этот инцидент демонстрирует форму рыночного риска, уникальную для DeFi. Внезапная, массовая инфляция предложения токена в одной сети может сделать арбитражные модели неэффективными и привести к огромным убыткам. Системы управления рисками должны включать потоки данных из блокчейна, которые отслеживают аномальные изменения предложения, особенно для токенов с межсетевым присутствием. Подобный эксплойт может вызвать полную потерю привязки стоимости токена к его предполагаемому обеспечению, мгновенно сделав его бесполезным.

Строй свой бот правильно

Если планируешь писать смарт-контракты или торговых ботов — делай это с прицелом на безопасность с первого дня. Наш курс учит архитектуре: testnet-first, разделение стратегии и исполнения, dry-runs, мониторинг, post-mortem-разборы как этот.

Курс: Построй торгового бота с Claude+VPS — $199–$600

Частые вопросы

Был ли взломан сам протокол LayerZero?

Нет. Публичный анализ показывает, что уязвимость была не в основной инфраструктуре LayerZero, а в конкретной реализации стандарта Omnichain Fungible Token (OFT) протоколом Kelp. Код на уровне приложения не смог должным образом проверить сообщения, переданные через LayerZero.

Что такое Omnichain Fungible Token (OFT)?

OFT — это стандарт токенов, который позволяет одному токену существовать в нескольких блокчейнах без обертывания или блокировки в традиционном мосте. Он использует протокол межсетевого обмена сообщениями для координации сжигания в одной сети с выпуском в другой, поддерживая постоянное общее предложение.

Как злоумышленник смог выпустить токены без соответствующего сжигания?

Злоумышленник, вероятно, использовал логическую ошибку в целевом контракте. Этот контракт, получив сообщение из исходной сети, не смог проверить, что сообщение представляет собой действительное событие сжигания, что позволило ему продолжить операцию выпуска на основе вредоносной, созданной злоумышленником полезной нагрузки.

Мог ли аудит смарт-контракта предотвратить это?

Хотя аудиты имеют решающее значение, они не являются гарантией абсолютной безопасности. Ошибки межсетевой интеграции могут быть особенно тонкими и могут быть пропущены, особенно если область аудита не охватывает глубоко взаимодействие между протоколом и сторонним уровнем обмена сообщениями во всех возможных крайних случаях.

В чем разница между этим и традиционным взломом моста?

Традиционный взлом моста часто включает в себя компрометацию центральных контрактов или валидаторов моста для кражи заблокированных в них активов. Этот эксплойт был нацелен на приложение (Kelp), построенное поверх инфраструктуры обмена сообщениями, обманув собственную логику приложения для создания необеспеченных активов.

Метаданные эксплойта

Дата2026-04-18
Слито$293,000,000
СетьEthereum, Arbitrum
ЦельDeFi Protocol
КлассInfrastructure
ТехникаLayerZero OFT bridge exploit
LanguageSolidity
DefiLlama ID3946
Educational analysis based on publicly disclosed information. No financial advice. No endorsement of any token or protocol. GuardLabs is not affiliated with the protocol discussed.