أداة ذكاء اصطناعي مفتوحة المصدر لم يراقبها أحد، حذرت منذ 12 يومًا من ثغرة بقيمة 292 مليون دولار في Kelp DAO

المؤلف: Zengineer

الترجمة: Deep潮 TechFlow

مقدمة Deep潮: في 18 أبريل، تم سرقة 292 مليون دولار من Kelp DAO، وهو أكبر حادثة DeFi حتى الآن في عام 2026. الثغرة لم تكن في كود العقد الذكي، بل في تكوين عقدة التحقق LayerZero عبر الجسر العابر للطبقات - فشل نقطة واحدة يمكن أن يُستخدم لتزوير رسائل عبر السلسلة. قبل 12 يومًا، عندما قام المؤلف بمسح Kelp باستخدام أداته المفتوحة المصدر للمراجعة الأمنية، كان قد أشار بالفعل إلى هذا الخطر. تستعرض المقالة عملية الهجوم كاملة، وتُعبر بصراحة عن الأخطاء الثلاثة التي لم نتمكن من تصحيحها آنذاك باستخدام أداتنا.

ما هو Kelp DAO

Kelp DAO هو بروتوكول إعادة الرهن اللي liquidity مبني على EigenLayer. الآلية كالتالي: يُودع المستخدمون ETH أو رموز الرهن المائي (stETH، ETHx) في عقد Kelp، ثم يُفوّض العقد الأصول إلى عقد تشغيل عقدة EigenLayer لإعادة الرهن - مع توفير الأمان لعدة خدمات AVS (خدمات التحقق النشطة). كمقابل، يحصل المستخدمون على rsETH كشهادة. وعلى عكس الرهن المباشر على EigenLayer (حيث تُقفل الأصول)، فإن rsETH هو رمزي قابل للتداول - يمكن تداوله، أو استخدامه كضمان في بروتوكولات الإقراض مثل Aave، أو عبر السلسلة.

لتحقيق هذا السيولة عبر السلسلة، يستخدم Kelp معيار OFT (رمز قابل للتداول عبر جميع السلاسل) من LayerZero لنشر rsETH على أكثر من 16 سلسلة. عند نقل rsETH من إيثريوم إلى شبكة Layer 2، يتحقق DVN (شبكة التحقق اللامركزية) من LayerZero من صحة رسالة العبور عبر السلسلة. هذا الهيكل هو جوهر القصة التالية.

تم إطلاق Kelp بواسطة Amitej Gajjala و Dheeraj Borra (اللذان كانا سابقًا مؤسسين مشاركين في Stader Labs) في ديسمبر 2023، وبلغت القيمة الإجمالية المقفلة (TVL) ذروتها عند 2.09 مليار دولار، ويُدار عبر نظام تصويت متعدد التوقيعات 6/8 مع قفل توقيت لمدة 10 أيام لترقية العقود. يتحكم في التوكن الحوكمي KERNEL في ثلاث خطوط منتجات: Kelp، Kernel، Gain.

حادثة السرقة

في 18 أبريل 2026، قام المهاجمون بسحب 116,500 rsETH من جسر العبور عبر السلسلة الخاص بـ Kelp، بقيمة تقارب 292 مليون دولار - وهو أكبر هجوم DeFi حتى الآن في 2026. السبب الجذري ليس ثغرة في الكود، بل مشكلة تكوين: إعداد DVN بنقطة واحدة (أي عقدة تحقق واحدة، وتوقيع واحد يكفي) سمح للمهاجمين بتزوير رسائل العبور عبر السلسلة باستخدام عقدة واحدة مخترقة.

قبل 12 يومًا، في 6 أبريل، كانت أداتي المفتوحة المصدر للمراجعة الأمنية قد أشار إلى هذا الخطر.

نقول ببساطة: هذا السرقة حدثت من قبل شخص حقيقي خسر أمواله فعلاً. لمودعي rsETH الذين لم يتعاملوا مع Aave WETH، تم تجميد أموالهم؛ ولـ LPs في عدة بروتوكولات، تحملوا خسائر لم يوقعوا عليها أصلاً. تحلل المقالة ما حدث، وما التقطته أداتنا - لكن تكلفة الخسائر الفعلية أكبر من أي تقييم أو تصنيف.

التقرير الكامل متاح على GitHub، ويمكن لأي شخص التحقق من الطابع الزمني للالتزام. فيما يلي نناقش ما اكتشفناه، وما أغفلناه، وما تعنيه هذه الحادثة لأدوات أمان DeFi.

46 دقيقة، هزة في عالم DeFi

بتوقيت UTC، في 18 أبريل، الساعة 17:35، اخترق المهاجمون عقدة DVN المعزولة، وسمحوا لها بـ"الموافقة" على رسالة عبور مزورة. عندما رأى Endpoint الخاص بـ LayerZero أن DVN قد وافق، أرسل الرسالة عبر lzReceive إلى عقدة rsETH من Kelp - والذي قام بدوره بصك 116,500 rsETH على شبكة إيثريوم الرئيسية. زعمت الرسالة أن أصولًا بقيمة معادلة على شبكات أخرى تم قفلها كضمان. وهذه الأصول لم تكن موجودة أصلاً.

تلت ذلك عملية غسيل أموال قياسية في عالم DeFi:

استخدام rsETH المسروقة كضمان في Aave V3، وCompound V3، وEuler

باستخدام هذه الضمانات غير الحقيقية، اقترض حوالي 236 مليون دولار من WETH

تجميع حوالي 74,000 ETH، عبر Tornado Cash للسحب

بعد 46 دقيقة، في 18:21، أوقف فريق Kelp الطارئ عبر التوقيع المتعدد العقود، وفرض تجميد على العقد. ثم تبع ذلك هجومان متتابعان من قبل المهاجمين (كل منهما 40,000 rsETH، بقيمة تقارب 100 مليون دولار) تم إلغاؤهما - حيث أوقف التجميد مرة أخرى حوالي 200 مليون دولار.

لكن الضرر كان واسع النطاق. استوعبت منصة Aave حوالي 177 مليون دولار من الديون المعدومة. وانخفض سعر رمز AAVE بنسبة 10.27%. وانخفض ETH بنسبة 3%. وارتفعت نسبة استخدام WETH على منصة Aave إلى 100%، وبدأ المودعون في الانسحاب بسرعة. أكثر من 20 شبكة من شبكات Layer 2، جميعها أصبحت أصولًا مشكوكًا في قيمتها خلال ليلة واحدة.

في 6 أبريل، ماذا كشف التقرير

في بداية أبريل، بعد أقل من أسبوع من سرقة Drift Protocol لمبلغ 285 مليون دولار، أنشأت أداة Claude Code المهجنة، وهي إطار تقييم مخاطر معماري مدعوم بالذكاء الاصطناعي، يستخدم بيانات عامة (DeFiLlama، GoPlus، Safe API، التحقق على السلسلة) لتقييم بروتوكولات DeFi. ليست أداة فحص كود، وليست أداة تحقق رسمية. أظهر حادث Drift أن السبب الحقيقي للخسائر الكبرى ليس في كود العقد الذكي - بل في الثغرات في الحوكمة، والتكوين، والهيكلية، التي لا يمكن لأدوات الفحص التقليدية رؤيتها. لذلك، أنشأت أداة خاصة لتقييم هذه المستويات: الهيكلية الحوكمة، الاعتماد على أوثاق البيانات، الآليات الاقتصادية، والهندسة المعمارية للعبور بين السلاسل، مع مقارنة أنماط هجمات معروفة (مثل Drift، Euler، Ronin، Harmony، Mango).

في 6 أبريل، أجريت مراجعة كاملة لـ Kelp DAO. التقرير الكامل منشور على GitHub، مع طابع زمني غير قابل للتغيير.

التقييم العام لـ Kelp هو 72/100 (متوسط المخاطر). بعد فوات الأوان، نعتقد أن التقييم كان متساهلاً - فالثغرات في المعلومات عبر السلسلة، خاصة تلك المتعلقة بتكوين DVN، كان ينبغي أن تخفض التقييم بشكل أكبر. لكن حتى مع تصنيف متوسط المخاطر، أشار التقرير إلى نقطة الضعف التي استُغلت لاحقًا.

إليكم مقتطف من قسم “الثغرات المعلوماتية” في التقرير - حول مشكلة تكوين DVN الخاص بـ Kelp، والتي كانت السبب الجذري لسرقة 292 مليون دولار:

تعليق الصورة: قسم “الثغرات المعلوماتية” في تقرير 6 أبريل، حيث تم ذكر عدم الشفافية في تكوين DVN مباشرة

نقارن الآن بين ما أشار إليه التقرير وما تم اختراقه فعليًا.

الاكتشاف 1: عدم الشفافية في تكوين DVN (إشارة تحذيرية)

نص التقرير: «تكوين DVN الخاص بـ LayerZero (مجموعة المدققين على كل سلسلة، ومتطلبات العتبة) غير منشور علنًا»

ما حدث فعليًا: Kelp يستخدم تكوين DVN بنقطة واحدة (1-of-1). عقدة واحدة. نقطة واحدة فشل. إذا استولى المهاجم على هذه العقدة، يمكنه تزوير رسالة عبور عبر السلسلة. لو كان التكوين 2-of-3 (وهو الحد الأدنى الموصى به في الصناعة)، لكان على المهاجم أن يخترق عدة مدققين مستقلين.

لتوضيح نقطة مهمة: هذه مشكلة خاصة بـ Kelp، وليست في LayerZero. LayerZero هو البنية التحتية - يوفر إطار DVN، وكل بروتوكول يختار تكوينه الخاص: عدد المدققين (1-of-1، 2-of-3، 3-of-5…)، من يختار العقد، ومتطلبات العتبة لكل سلسلة. عند نشر جسر OFT، اختارت Kelp تكوين 1-of-1. LayerZero يدعم بشكل كامل تكوين 2-of-3 أو أعلى - لكن Kelp لم يفعله.

كمثال: AWS يوفر MFA (المصادقة متعددة العوامل). إذا تم سرقة حسابك لأنك لم تفعل MFA، فهذه مشكلتك، وليست مشكلة AWS. LayerZero وضع آليات الأمان، وKelp لم يستخدمها.

لم نتمكن من التحقق من عتبة DVN المحددة آنذاك، لأنها لم تُعلن عنها، لكننا أدرجنا عدم الشفافية هذه كثغرة ومخاطرة واضحة. عدم الكشف عن التكوين بحد ذاته علامة حمراء.

الاكتشاف 2: نقطة فشل واحدة على 16 سلسلة (تأثير مباشر)

نص التقرير: «فشل نقطة DVN الخاص بـ LayerZero قد يؤثر على 16 سلسلة تدعم rsETH»

ما حدث فعليًا: الرسالة المزورة وصلت مباشرة إلى شبكة إيثريوم الرئيسية، وانتشرت إلى جميع السلاسل التي تستخدم rsETH. LayerZero أوقف بشكل احترازي جميع جسور OFT الخارجة من إيثريوم. حاملو rsETH على أكثر من 20 شبكة Layer 2، أصبحوا غير متأكدين من قيمة رموزهم.

هذه مشكلة نظامية في النشر متعدد السلاسل: rsETH يتداول على Arbitrum، Optimism، Base، Scroll وغيرها، لكن جميع هذه الرموز تعتمد على أصول على إيثريوم. إذا تم اختراق جسر الشبكة الرئيسية، تفقد جميع رموز rsETH ضمانها - لا يمكن استردادها، ولا يمكن التحقق من قيمتها. منصات مثل Lido (التي تعتمد على rsETH) وEthena (جسر LayerZero) اضطرت للتوقف. الضرر تجاوز بكثير Kelp نفسه.

الاكتشاف 3: السيطرة على الحوكمة عبر العبور بين السلاسل غير موثوقة (مشكلة ذات صلة)

نص التقرير: «السيطرة على حوكمة تكوين LayerZero OFT على كل سلسلة غير موثقة - خاصة: هل تعود السيطرة إلى توقيع متعدد 6/8 مع قفل 10 أيام، أم إلى مفاتيح إدارة مستقلة؟»

ما حدث فعليًا: تكوين DVN واضح أنه ليس تحت حوكمة صارمة من البروتوكول الأساسي. إذا كانت تغييرات التكوين تتطلب توقيع 6/8 مع قفل 10 أيام، فتكوين DVN بنقطة واحدة (1-of-1) يعني أن 8 أشخاص يوقعون، وهو أمر غير مرجح أن يظل بدون إدارة.

هذه مشكلة شائعة في الحوكمة: العديد من البروتوكولات تضع قيودًا صارمة على ترقية العقود الأساسية، لكن التغييرات التشغيلية - مثل تكوين الجسر، معلمات الأوثاق، إدارة القوائم البيضاء - غالبًا ما تكون بيد مفتاح إدارة واحد. على الرغم من أن حوكمة البروتوكول الرئيسي لـ Kelp متقدمة (توقيع متعدد 6/8، وقفل 10 أيام)، إلا أن هذه الحماية لم تمتد إلى أكبر نقطة هجوم - الجسر العابر للطبقات.

الاكتشاف 4: تطابق أنماط هجمات Ronin/Harmony (تأثير مباشر)

نص التقرير: «أقرب سابقة تاريخية تتعلق بأمان الجسر. نشر LayerZero على 16 سلسلة يخلق تعقيد عملياتي مشابه لهجمات Ronin»

ما حدث فعليًا: استُنسخت خطة الهجوم تقريبًا من سيناريو Ronin - اخترق المدققين، وزور الرسائل، وسرق الأصول. أدواتنا لمطابقة أنماط الهجوم حددت أن هذا هو أعلى خطر، استنادًا إلى بنية البروتوكول وأنماط الهجمات التاريخية.

خلفية تاريخية: في 2022، سرق هجوم Ronin على جسر يضم 5 من 9 مدققين 625 مليون دولار؛ وفي نفس العام، سرق هجوم Horizon على بروتوكول Harmony 100 مليون دولار بعد اختراق 2 من 5 مدققين. وضع Kelp أكثر خطورة - حيث يوجد مدقق واحد فقط، مما يقلل عتبة الهجوم إلى الحد الأدنى. أداتنا كانت قادرة على تحديد هذا الخطر لأنها تقارن تلقائيًا بنمط الهجمات التاريخية، وليس فقط الكود.

الاكتشاف 5: عدم وجود صندوق تأمين (يزيد من حجم الخسائر)

نص التقرير: «البروتوكول لا يملك حاليًا صندوق تأمين خاص، ولا آلية لتحمل الخسائر المجتمعية لتعويض حالات العقوبات»

ما حدث فعليًا: بسبب عدم وجود احتياطي تأمين، تم استيعاب خسارة 292 مليون دولار بالكامل من قبل بروتوكولات أخرى. احتياطي استرداد Aave غطى أقل من 30% من ديونها المعدومة البالغة 177 مليون دولار. والمودعون في بروتوكولات أخرى، خاصة الذين يستخدمون rsETH كضمان، تحملوا أكبر الضرر.

المهاجمون استخدموا rsETH المسروقة كضمان في Aave V3، وCompound V3، وEuler، ثم اقترضوا WETH الحقيقي. بمجرد أن تأكدت أن rsETH غير مضمونة، أصبحت هذه المراكز ديونًا غير قابلة للتحصيل - الضمانات أصبحت بلا قيمة، لكن القروض من WETH لا تزال قائمة. نسبة استخدام WETH على منصة Aave وصلت إلى 100%، وبدأ المستخدمون في الانسحاب. حتى لو لم تتعامل مع rsETH، فإن أموالك على WETH تتأثر. تأمينات Aave مع Nexus Mutual لم تغطِ التعرض الرئيسي لـ rsETH.

هذا يعني أن المسؤولية موزعة بشكل غير عادل: Kelp، التي تدير 1.3 مليار دولار من TVL، لا تملك صندوق تأمين، ولا آلية لتحمل الخسائر. وعندما يُخترق الجسر، لا يوجد أي احتياطي لامتصاص الضرر. من ناحية أخرى، Aave يقبل rsETH كضمان، لكنه لم يقيم بشكل كافٍ مخاطر تكوين الجسر. معلمات المخاطر (LTV، عتبة التصفية) مصممة للتقلبات العادية، لكنها لم تأخذ في الاعتبار أن اختراق الجسر قد يؤدي إلى خسارة الضمانات فجأة. احتياطي الاسترداد لا يغطي حتى 30% من الديون المعدومة. في جوهره، هذه فشل في تسعير المخاطر: اعتبر Aave أن rsETH أصل عادي، لكنه يحمل مخاطر ثنائية - فشل الجسر، والذي يمكن أن يؤدي إلى خسارة كاملة للضمانات بين ليلة وضحاها. فشل الطرفان أدى إلى تفاقم الأزمة - فـ Kelp لا يملك صندوق تأمين، وAave لم يقم بنمذجة المخاطر بشكل كافٍ لتقييد التعرض في سيناريوهات كهذه.

أين أخطأنا

ثلاثة أمور كان ينبغي أن نعمل عليها بشكل أفضل:

تصنيف المخاطر كان منخفضًا. اعتقدنا أن مخاطر الجسر عبر السلسلة متوسطة. في التقرير، هناك 5 ثغرات معلوماتية غير محلولة، 3 منها تتعلق بتكوين LayerZero، وتطابق أنماط هجمات Ronin/Harmony - كان ينبغي أن يكون التصنيف “مرتفع” أو “خطير”. عدم الشفافية بحد ذاته كان يجب أن يُعتبر إشارة تحذير قوية.

لم نتمكن من اختراق مستوى التكوين. طلبنا من Kelp الكشف عن عتبة DVN، لكن لم نتمكن من التحقق بشكل مستقل. هذا هو نفس الثغرة التي أشار إليها تحليل Juheng، حيث أدوات التدقيق الحالية تركز على منطق الكود، ولا تلتقط مخاطر التكوين. أشرنا للمشكلة، لكن لم نتمكن من تقديم حل.

لم نتحقق من على السلسلة. يمكن قراءة تكوين DVN مباشرة من عقدة LayerZero EndpointV2 على السلسلة. كان بإمكاننا استعلام ULN302 registry للتحقق بشكل مستقل من عتبة DVN لـ Kelp، بدلاً من تصنيفها على أنها “غير منشورة”. لو فعلنا ذلك، لكان بإمكاننا رؤية تكوين 1-of-1 مباشرة، دون الحاجة إلى طلب من Kelp. هذا هو الاتجاه التحسيني الأكثر وضوحًا للأداة: إضافة التحقق من تكوين DVN على السلسلة ضمن خطوات التقييم العابر للسلاسل.

النتائج غير محددة بشكل كافٍ، وليست قابلة للتنفيذ. قول “تكوين DVN غير منشور” هو ملاحظة على نقص الوثائق، وليس تنبؤًا بالهجوم. هذه المخاطر (تركيز الأوثاق، اعتماد الجسر، نقص التأمين) موجودة أيضًا في العديد من بروتوكولات DeFi عبر السلاسل. أدواتنا أظهرت عدم الشفافية في Kelp، لكنها أظهرت أنماطًا مماثلة في عشرات البروتوكولات التي لم تتعرض للاختراق. بدون معدل الإيجابية الكاذبة، من المبالغة أن نقول “لقد تنبأنا”. الصياغة الأكثر صدقًا: أننا طرحنا أسئلة مهمة لم يطرحها الآخرون، وأحدها أصاب نقطة الضعف الأساسية.

حول “الإفصاح المسؤول”

سؤال عادل: إذا كنا قد أشرنا لهذه المخاطر في 6 أبريل، لماذا لم نبلغ Kelp قبل الهجوم في 18 أبريل؟

لم نبلغ. السبب هو أن التقرير أشار إلى عدم الشفافية - “تكوين DVN غير منشور”، وليس ثغرة قابلة للاستغلال مباشرة. نحن لا نعرف أن التكوين هو 1-of-1، فقط نعلم أنه غير منشور. لا شيء محدد يمكن الكشف عنه. “عدم وجود وثائق للجسر” هو ملاحظة حوكمة، وليس تقريرًا يمكن تقديمه لمكافأة أخطاء.

بعد فوات الأوان، كان بإمكاننا التواصل مباشرة مع فريق Kelp، وسؤالهم عن عتبة DVN. ربما كان ذلك سيساعد على كشف التكوين 1-of-1، ويحفز الإصلاح. لم نفعل. هذا درس: حتى لو بدا أن الاكتشاف غامض جدًا، فإن إرسال رسالة خاصة لطرح السؤال يستحق العناء.

ماذا يعني هذا لـ DeFi من ناحية الأمان

سرقة Kelp - مثل سرقة Drift قبل 17 يومًا - ليست ثغرة في الكود. أدوات مثل Slither، Mythril، أو GoPlus لا تلتقطها. الثغرة مخفية في التكوين، والحوكمة، والقرارات الهيكلية، فوق مستوى الكود.

هذه هي الرسالة الأساسية لـ crypto-project-security-skill:

أمان البروتوكول لا يقتصر على الكود. يمكن أن يكون لدى بروتوكول كود Solidity مثالي، وتدقيق من شركات رائدة، وبرنامج مكافآت أخطاء بقيمة 250,000 دولار - ومع ذلك، يُسرق 292 مليون دولار بسبب مشكلة في تكوين المدققين على الجسر.

الأداة مفتوحة المصدر على GitHub - يمكن لأي شخص مراجعة المنهجية، أو تشغيلها، أو تحسينها.

الجدول الزمني

12 يومًا. الإشارات كانت واضحة منذ البداية. المشكلة: كيف تبني أدوات يمكنها أن تكتشف هذه الإشارات قبل أن يسقط الجسر التالي؟

ماذا يمكنك أن تفعل

إذا كانت أصولك موجودة في بروتوكول DeFi يستخدم جسرًا عبر السلاسل:

قم بمراجعة أمنية بنفسك. الأداة مفتوحة المصدر. لا تثق بنا - تحقق بنفسك.

تحقق من تكوين المدققين للجسر. إذا لم يعلن البروتوكول عن عتبة DVN، اعتبر ذلك علامة حمراء. تقريرنا فعل ذلك، واثبتت صحته.

لا تظن أن التدقيق الكودي يغطي كل شيء. Kelp خضع لأكثر من 5 تدقيقات من شركات ومنصات معروفة (Code4rena، SigmaPrime، MixBytes). التدقيق التقليدي يركز على منطق الكود، وليس على مخاطر التكوين في مستوى الهيكلية - وهو نوع آخر من التحليل، وليس تقصيرًا من شركات التدقيق.

قيم التغطية التأمينية. إذا لم يكن هناك صندوق تأمين، وأنت LP في منصة إقراض تعتمد على رموزها كضمان، فأنت بشكل غير مباشر تضمنها. في هذه الحالة، تعلمت المودعون على WETH في Aave الدرس بقسوة.

الصورة الأكبر: وكيل AI كطبقة أمان

هذه المقالة تتحدث عن أداة وسرقة واحدة، لكن المبدأ الأوسع هو أن وكيل AI يمكن أن يكون طبقة أمان مستقلة لمستثمري DeFi.

نموذج الأمان التقليدي في التشفير: البروتوكول يوظف شركة تدقيق، والشركة تفحص الكود، وتصدر تقريرًا. هذا النموذج لديه ثغرات - حادثة Kelp توضح ذلك، حيث يركز على صحة الكود، ويتجاهل التكوين، والحوكمة، والمخاطر الهيكلية.

Claude Code وأمثالها من أدوات المهارات تقدم مسارًا آخر: أي شخص يمكنه باستخدام بيانات عامة، خلال دقائق، تشغيل تقييم مخاطر مدعوم بالذكاء الاصطناعي لأي بروتوكول. لا حاجة لدفع 200,000 دولار لشركة تدقيق. لا حاجة لقراءة Solidity. الوكيل يقارن هيكل البروتوكول بأنماط هجمات معروفة، ويطرح عليك الأسئلة التي يجب أن تطرحها قبل أن تودع أموالك.

هذا لن يحل محل التدقيق المهني - لكنه يخفض حاجز الفحص الأولي ليصبح في متناول الجميع. LP يفكر في استثمار أمواله في بروتوكول إعادة الرهن جديد، يمكنه الآن تشغيل تقييم هيكلي شامل يغطي الحوكمة، الأوثاق، الجسور، الآليات الاقتصادية. هذه خطوة حقيقية نحو حماية المستثمرين الأفراد والمتوسطين.

تقرير Kelp ليس مثاليًا. أعطى مخاطر الجسر تصنيف متوسط، وكان ينبغي أن يكون خطيرًا. لم يخترق مستوى التكوين. لكنه طرح الأسئلة الصحيحة - وإذا كان فريق Kelp أو أي LP قد أخذ هذه الأسئلة على محمل الجد، لكان بالإمكان تجنب خسارة 292 مليون دولار.

المراجع

CoinDesk: أكبر هجوم على التشفير في 2026 - سرقة Kelp DAO بقيمة 292 مليون دولار

Crypto Briefing: هجوم جسر بقيمة 292 مليون دولار على Kelp DAO

DL News: هجوم على بروتوكول DeFi Kelp DAO، خسارة حوالي 3 مليارات دولار

Bitcoin.com: ZachXBT يكشف عن حادثة سرقة بقيمة أكثر من 280 مليون دولار لـ KelpDAO

鉅亨網: ثغرة بقيمة 2.93 مليار دولار ليست في الكود

تصريح رسمي من Aave على X

تقرير الأمان الكامل لـ Kelp DAO (6 أبريل 2026)

كود المصدر لـ crypto-project-security-skill

ZRO4.99%
EIGEN1.13%
ETH‎-1.91%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت