# DeFiSecurity

2103
# 紧急安全警报:ZetaChain 交易已暂停
​去中心化金融领域今天又面临一次关键考验。ZetaChain 已正式暂停其跨链交易操作,此前在其 GatewayZEVM 合约中发现了重大的安全漏洞。初步调查显示,该漏洞源于合约调用函数中访问控制不足,以及缺乏严格的输入校验。该疏忽使未获授权的行为者可能绕过既定的安全协议,从而迫切需要对相关交易进行临时中止,以保护用户资产。
​对于社区以及流动性提供者而言,这是一个需要保持谨慎的时刻。开发团队目前正全天候加班,审计受影响的代码并实施可靠的修复方案。尽管安全事件是不断演进的区块链生态系统中令人遗憾的现实,但 ZetaChain 团队的响应速度对于维持项目长期的完整性至关重要。我们建议所有用户在项目负责人发布官方“全量解除”通知之前,先不要与跨链桥进行交互。请保持警惕,关注官方渠道以获取补丁更新,并将钱包安全放在首位。该协议在后续如何处理这次恢复,将成为其架构韧性的试金石。
#ZetaChain #DeFiSecurity #BlockchainNews #CryptoAlert #Web3Safety $SOL $ETH
SOL-0.44%
ETH-0.15%
查看原文
post-image
post-image
  • 赞赏
  • 评论
  • 转发
  • 分享
🚨 #rsETHAttackUpdate | 最近DeFi安全事件的全面分析
DeFi领域刚刚经历了另一场高影响力的漏洞——这次针对EigenLayer生态系统中的主要流动性重质押代币rsETH。
什么是rsETH?
rsETH是由Kelp DAO发行的流动性重质押代币,允许用户在保持流动性的同时赚取奖励。它由ETH和stETH等LST支持,是重质押叙事中的关键角色。
发生了什么?
一次复杂的漏洞利用针对奖励领取机制中的重入漏洞。
攻击流程:
• 攻击者识别出缺失的安全保护(nonReentrant)
• 在单一交易中执行重复调用
• 提取超出抵押品的多余rsETH
• 兑换成ETH → 导致价格脱钩
• 试图跨链桥接隐藏资金
影响一览
• 约420万美元受影响
• rsETH价格脱钩至约0.92 ETH
• 无直接资金库损失,但流动性提供者遭受无常损失
• 以太坊Gas费因套利混乱激增
团队响应(Kelp DAO)
• 受影响合约在30分钟内暂停
• 紧急审计由(Halborn,CertiK)启动
• 白帽救援:约110万美元已挽回
• 公开宣布10%悬赏(50 ETH)
• 通过官方渠道透明更新
用户应采取的措施?
• 避免高波动性下交易rsETH(
• 撤销智能合约授权
• 仅关注官方公告
• 提防钓鱼诈骗
• 等待可能的代币重新部署/空投
DeFi的关键教训
• 重入保护
ETH-0.15%
STETH-0.29%
查看原文
post-image
  • 赞赏
  • 3
  • 转发
  • 分享
HighAmbition:
感谢您的更新
查看更多
#rsETHAttackUpdate : DeFi最大跨链攻击的技术分析
2026年4月18日,KelpDAO的rsETH协议通过其LayerZero桥遭受了$292 百万美元的漏洞攻击,标志着DeFi最严重的安全失败之一。本简报分析了攻击向量、连锁反应以及暴露的结构性漏洞。
攻击概述
攻击者通过破坏KelpDAO的跨链基础设施,铸造了116,500个未背书的rsETH代币(占总供应的18%)。此次漏洞针对一个关键的架构弱点:KelpDAO的桥采用1对1的去中心化验证网络(DVN)(Decentralized Validator Network)配置,使LayerZero Labs成为跨链消息的唯一验证实体。
技术执行
攻击采用了复杂的多阶段策略:
1. 基础设施渗透:攻击者获得了LayerZero DVN使用的RPC节点的访问权限,用恶意版本的合法op-geth二进制文件替换,向DVN的IP地址提供伪造的数据。
2. 流量操控:通过对干净节点的DDoS攻击,攻击者迫使验证流量完全切换到被攻破的基础设施,确保所有验证流量通过被污染的端点。
3. 消息伪造:一条伪造的跨链消息声称源自KelpDAO的Unichain部署,经由操控的链上状态验证,成功通过2/3多签名共识。
4. 代币提取:桥在一次交易中向攻击者控制的地址释放了116,500个rsETH,创建了没有底层抵押的未背书代币。
ZRO-1.16%
AAVE-2.77%
ETH-0.15%
ARB0.25%
查看原文
Dubai_Prince
#rsETHAttackUpdate : DeFi最大跨链攻击的技术分析
2026年4月18日,KelpDAO的rsETH协议通过其LayerZero桥遭受了$292 百万美元的漏洞攻击,标志着DeFi最严重的安全失败之一。本简报分析了攻击向量、连锁反应以及暴露的结构性漏洞。
攻击概述
攻击者通过破坏KelpDAO的跨链基础设施,铸造了116,500个未背书的rsETH代币(占总供应的18%)。此次漏洞针对一个关键的架构弱点:KelpDAO的桥采用1对1的去中心化验证网络(Decentralized Validator Network)配置,使LayerZero Labs成为跨链消息的唯一验证实体。
技术执行
攻击采用了复杂的多阶段策略:
1. 基础设施渗透:攻击者获得了LayerZero DVN使用的RPC节点的访问权限,用恶意版本的合法op-geth二进制文件替换,向DVN的IP地址提供伪造数据。
2. 流量操控:通过对干净节点的DDoS攻击,攻击者迫使验证流量完全切换到被攻破的基础设施,确保所有验证流量通过被污染的端点。
3. 消息伪造:一条伪造的跨链消息声称来自KelpDAO的Unichain部署,经由操控的链上状态验证,成功通过2/3多签共识。
4. 代币提取:桥在一次交易中向攻击者控制的地址释放了116,500个rsETH,创建了没有底层抵押的未背书代币。
归因分析指向朝鲜的Lazarus集团(TraderTraitor),以针对金融基础设施的高级加密货币攻击闻名。
金融连锁反应
攻击者立即在Aave V3和V4市场部署未背书的rsETH作为抵押品:
- 在以太坊主网借出52,834 WETH
- 在Arbitrum借出29,782 WETH和821个wstETH
- 总提取约83,427 WETH和wstETH这在Aave的借贷市场中造成了大量坏账。协议在数小时内响应,冻结了rsETH市场并移除借款能力,但损失已扩散至整个DeFi:
- 从领先协议中撤出超过$7 十亿美元
- Aave损失62亿美元(占TVL的23%)
- Morpho、Sky和Jupiter Lend等也出现类似资金外流
- 恐慌性提款影响了Solana上未受影响的协议
多个协议和网络采取了应急措施:
- KelpDAO暂停了主网和L2上的rsETH合约
- Arbitrum冻结了30,000 ETH($71 百万)关联的攻击地址
- Tether冻结了两个Tron钱包中的19283746565748392亿美元USDT
- Aave社区启动了关于永久下架rsETH的讨论
暴露的结构性漏洞
此次漏洞揭示了DeFi跨链架构的根本弱点:
中心化验证:尽管宣传去中心化,桥通常依赖集中验证。1对1的DVN配置造成了灾难性单点故障。
信任边界失效:攻击发生在LayerZero的消息验证与KelpDAO的桥接接受交汇处,显示模块化安全在缺乏强标准的情况下会带来系统性风险。
组合性放大:攻击者利用未背书的代币在多个协议中操作,展示了DeFi互联性如何放大单点失败的影响。
治理现实差距:DeFi在理论上去中心化,但实际操作中控制权集中,增加了责任追究和应急响应的复杂性。
行业影响
此次事件对DeFi发展具有重要意义:
安全标准:跨链桥需采用分布式验证机制,消除单点故障。行业必须制定最低安全标准。
风险评估:借贷协议应实现实时抵押品验证,并在接受存款前严格评估桥接资产的抵押情况。
应急机制:快速冻结市场的能力至关重要,但反应措施不能取代预防性安全架构。
监管审查:此类规模的漏洞加快了监管关注和合规压力。
会计挑战:审计人员在验证控制有效性时面临根本性困难,尤其当验证依赖潜在受损的链外基础设施。
关键教训
对开发者和参与者而言:
1. 桥的安全架构必须采用多签名分布式验证,而非单一实体验证。
2. 抵押品必须能在实时中验证,尤其是跨链资产。
3. 协议的组合性带来系统性风险,需进行全面安全评估。
4. 应急响应能力应与预防性安全措施相平衡。
5. 在存入资金前,必须对基础设施安全进行尽职调查。
结论
rsETH漏洞表明,在DeFi中,桥的设计与资产安全密不可分。跨链分布并不自动分散风险。此次事件暴露了快速扩展与稳健安全架构之间的矛盾,这也是DeFi当前发展的核心问题。
攻击揭示了一个基本事实:理论上的去中心化治理在实践中常常掩盖了集中的控制。为了实现韧性的金融基础设施,行业必须通过更强的标准、分布式验证机制以及优先考虑安全的协议,解决这些架构性漏洞。
连锁反应在Aave及其他协议中的迅速蔓延显示,单一桥的失败很快就会演变为系统性危机。随着DeFi的成熟,跨链安全必须从事后考虑转变为设计的基础原则。
初步归因于国家支持的行为者,为DeFi的安全挑战增添了地缘政治维度。其表现出的复杂性预示未来攻击可能会更具复杂性和影响力,主动的安全投资对协议的生存至关重要。
此次事件可能会推动更具韧性的跨链解决方案的发展,同时促使对桥接相关风险的全面评估。问题不再是桥是否能被保障,而是行业是否能在下一次漏洞发生前建立起充分的安全标准。
repost-content-media
  • 赞赏
  • 1
  • 转发
  • 分享
CryptoDiscovery:
直达月球 🌕
#rsETHAttackUpdate
rsETH 攻击更新再次引发对质押和协议安全的关注。
围绕 rsETH 事件的最新发展引起了人们对再质押和智能合约基础设施中风险的关注。随着建立在以太坊上的协议变得越来越复杂,安全假设在实际市场条件下面临考验,特别是在在质押之上叠加额外收益机制的系统中。
此类事件常常促使对协议设计、审计和风险暴露的立即重新评估。对于市场参与者来说,这样的更新提醒人们,DeFi 的创新必须与强大的安全实践和透明的风险管理相匹配。
为什么这很重要
突出新兴再质押和DeFi结构中的漏洞
鼓励更严格的安全审计和协议设计标准
影响用户信心和在质押生态系统中的资本配置
强化对收益策略中风险意识的重要性
#DeFiSecurity #CryptoRisk
ETH-0.15%
查看原文
post-image
post-image
post-image
post-image
post-image
  • 赞赏
  • 15
  • 转发
  • 分享
ShainingMoon:
LFG 🔥
查看更多
#rsETHAttackUpdate : DeFi最大跨链攻击的技术分析
2026年4月18日,KelpDAO的rsETH协议通过其LayerZero桥遭受了$292 百万级的漏洞利用,标志着DeFi最严重的安全失败之一。本简报分析了攻击向量、连锁反应以及暴露的结构性漏洞。
攻击概述
攻击者通过破坏KelpDAO的跨链基础设施,铸造了116,500个未背书的rsETH代币(占总供应的18%)。此次漏洞针对一个关键的架构弱点:KelpDAO的桥采用1对1的去中心化验证网络(Decentralized Validator Network)配置,使LayerZero Labs成为唯一的跨链消息验证实体。
技术执行
此次攻击采用了复杂的多阶段策略:
1. 基础设施渗透:攻击者获得了LayerZero DVN使用的RPC节点的访问权限,用恶意版本的合法op-geth二进制文件替换,向DVN的IP地址提供伪造的数据。
2. 流量操控:通过对干净节点的DDoS攻击,攻击者迫使验证流量完全切换到被攻陷的基础设施,确保所有验证流量通过被污染的端点。
3. 消息伪造:一条伪造的跨链消息声称来自KelpDAO的Unichain部署,经由操控的链上状态验证,成功通过2/3多签的共识。
4. 代币提取:桥在一次交易中向攻击者控制的地址释放了116,500个rsETH,生成了没有底层抵押的未背书代币。
归属分
ZRO-1.16%
AAVE-2.77%
ETH-0.15%
ARB0.25%
查看原文
Dubai_Prince
#rsETHAttackUpdate : DeFi最大跨链攻击的技术分析
2026年4月18日,KelpDAO的rsETH协议通过其LayerZero桥遭受了$292 百万美元的漏洞攻击,标志着DeFi最严重的安全失败之一。本简报分析了攻击向量、连锁反应以及暴露的结构性漏洞。
攻击概述
攻击者通过破坏KelpDAO的跨链基础设施,铸造了116,500个未背书的rsETH代币(占总供应的18%)。此次漏洞针对一个关键的架构弱点:KelpDAO的桥采用1对1的去中心化验证网络(Decentralized Validator Network)配置,使LayerZero Labs成为跨链消息的唯一验证实体。
技术执行
攻击采用了复杂的多阶段策略:
1. 基础设施渗透:攻击者获得了LayerZero DVN使用的RPC节点的访问权限,用恶意版本的合法op-geth二进制文件替换,向DVN的IP地址提供伪造数据。
2. 流量操控:通过对干净节点的DDoS攻击,攻击者迫使验证流量完全切换到被攻破的基础设施,确保所有验证流量通过被污染的端点。
3. 消息伪造:一条伪造的跨链消息声称来自KelpDAO的Unichain部署,经由操控的链上状态验证,成功通过2/3多签共识。
4. 代币提取:桥在一次交易中向攻击者控制的地址释放了116,500个rsETH,创建了没有底层抵押的未背书代币。
归因分析指向朝鲜的Lazarus集团(TraderTraitor),以针对金融基础设施的高级加密货币攻击闻名。
金融连锁反应
攻击者立即在Aave V3和V4市场部署未背书的rsETH作为抵押品:
- 在以太坊主网借出52,834 WETH
- 在Arbitrum借出29,782 WETH和821个wstETH
- 总提取约83,427 WETH和wstETH这在Aave的借贷市场中造成了大量坏账。协议在数小时内响应,冻结了rsETH市场并移除借款能力,但损失已扩散至整个DeFi:
- 从领先协议中撤出超过$7 十亿美元
- Aave损失62亿美元(占TVL的23%)
- Morpho、Sky和Jupiter Lend等也出现类似资金外流
- 恐慌性提款影响了Solana上未受影响的协议
多个协议和网络采取了应急措施:
- KelpDAO暂停了主网和L2上的rsETH合约
- Arbitrum冻结了30,000 ETH($71 百万)关联的攻击地址
- Tether冻结了两个Tron钱包中的19283746565748392亿美元USDT
- Aave社区启动了关于永久下架rsETH的讨论
暴露的结构性漏洞
此次漏洞揭示了DeFi跨链架构的根本弱点:
中心化验证:尽管宣传去中心化,桥通常依赖集中验证。1对1的DVN配置造成了灾难性单点故障。
信任边界失效:攻击发生在LayerZero的消息验证与KelpDAO的桥接接受交汇处,显示模块化安全在缺乏强标准的情况下会带来系统性风险。
组合性放大:攻击者利用未背书的代币在多个协议中操作,展示了DeFi互联性如何放大单点失败的影响。
治理现实差距:DeFi在理论上去中心化,但实际操作中控制权集中,增加了责任追究和应急响应的复杂性。
行业影响
此次事件对DeFi发展具有重要意义:
安全标准:跨链桥需采用分布式验证机制,消除单点故障。行业必须制定最低安全标准。
风险评估:借贷协议应实现实时抵押品验证,并在接受存款前严格评估桥接资产的抵押情况。
应急机制:快速冻结市场的能力至关重要,但反应措施不能取代预防性安全架构。
监管审查:此类规模的漏洞加快了监管关注和合规压力。
会计挑战:审计人员在验证控制有效性时面临根本性困难,尤其当验证依赖潜在受损的链外基础设施。
关键教训
对开发者和参与者而言:
1. 桥的安全架构必须采用多签名分布式验证,而非单一实体验证。
2. 抵押品必须能在实时中验证,尤其是跨链资产。
3. 协议的组合性带来系统性风险,需进行全面安全评估。
4. 应急响应能力应与预防性安全措施相平衡。
5. 在存入资金前,必须对基础设施安全进行尽职调查。
结论
rsETH漏洞表明,在DeFi中,桥的设计与资产安全密不可分。跨链分布并不自动分散风险。此次事件暴露了快速扩展与稳健安全架构之间的矛盾,这也是DeFi当前发展的核心问题。
攻击揭示了一个基本事实:理论上的去中心化治理在实践中常常掩盖了集中的控制。为了实现韧性的金融基础设施,行业必须通过更强的标准、分布式验证机制以及优先考虑安全的协议,解决这些架构性漏洞。
连锁反应在Aave及其他协议中的迅速蔓延显示,单一桥的失败很快就会演变为系统性危机。随着DeFi的成熟,跨链安全必须从事后考虑转变为设计的基础原则。
初步归因于国家支持的行为者,为DeFi的安全挑战增添了地缘政治维度。其表现出的复杂性预示未来攻击可能会更具复杂性和影响力,主动的安全投资对协议的生存至关重要。
此次事件可能会推动更具韧性的跨链解决方案的发展,同时促使对桥接相关风险的全面评估。问题不再是桥是否能被保障,而是行业是否能在下一次漏洞发生前建立起充分的安全标准。
repost-content-media
  • 赞赏
  • 1
  • 转发
  • 分享
CryptoDiscovery:
直达月球 🌕
#rsETHAttackUpdate 🚨
⚠️ $292M DeFi被利用事件暴露关键跨链风险
2026年最大的DeFi攻击之一已经震撼了整个生态系统。
KelpDAO的rsETH协议通过LayerZero桥的漏洞被利用——揭示了跨链安全中的深层结构性缺陷。
🔍 发生了什么:
• 攻击者铸造了116,500个无担保的rsETH (18%供应量)
• 利用了1对1验证系统 (单点故障)
• 使用伪造的跨链消息解锁真实资产
💥 影响:
• 通过Aave提取了~83,000+ WETH
• 在DeFi中提取了超过70亿美元的流动性
• Aave TVL下降了23% ($62亿损失)
• 恐慌在多个链上蔓延
🧠 核心问题:
“去中心化”的桥……实际上并不真正去中心化。
👉 一个验证者 = 系统性风险
⚙️ 为什么这很重要:
• 跨链是DeFi中最大的攻击面
• 可组合性放大了对各协议的破坏
• 将无担保资产用作抵押品 = 连锁失效
🛑 紧急行动:
• 合约暂停 (KelpDAO)
• 资金冻结 (Arbitrum & Tether)
• Aave上的rsETH市场暂停
📊 关键教训:
• 多验证者安全性不可妥协
• 实时抵押品验证至关重要
• 速度≠安全——架构更重要
AAVE-2.77%
ARB0.25%
ZRO-1.16%
查看原文
post-image
  • 赞赏
  • 1
  • 转发
  • 分享
CryptoDiscovery:
2026 GOGOGO 👊
#rsETHAttackUpdate : DeFi最大跨链攻击的技术分析
2026年4月18日,KelpDAO的rsETH协议通过其LayerZero桥遭受了$292 百万美元的漏洞攻击,标志着DeFi最严重的安全失败之一。本简报分析了攻击向量、连锁反应以及暴露的结构性漏洞。
攻击概述
攻击者通过破坏KelpDAO的跨链基础设施,铸造了116,500个未背书的rsETH代币(占总供应的18%)。此次漏洞针对一个关键的架构弱点:KelpDAO的桥采用1对1的去中心化验证网络(Decentralized Validator Network)配置,使LayerZero Labs成为跨链消息的唯一验证实体。
技术执行
攻击采用了复杂的多阶段策略:
1. 基础设施渗透:攻击者获得了LayerZero DVN使用的RPC节点的访问权限,用恶意版本的合法op-geth二进制文件替换,向DVN的IP地址提供伪造数据。
2. 流量操控:通过对干净节点的DDoS攻击,攻击者迫使验证流量完全切换到被攻破的基础设施,确保所有验证流量通过被污染的端点。
3. 消息伪造:一条伪造的跨链消息声称来自KelpDAO的Unichain部署,经由操控的链上状态验证,成功通过2/3多签共识。
4. 代币提取:桥在一次交易中向攻击者控制的地址释放了116,500个rsETH,创建了没有底层抵押的未背书代币。
归因分析指向
ZRO-1.16%
AAVE-2.77%
ETH-0.15%
ARB0.25%
查看原文
post-image
post-image
  • 赞赏
  • 4
  • 转发
  • 分享
BlockRider:
钻石手 💎
查看更多
#rsETHAttackUpdate 🚨 安全更新 | 可控但未被忽视
截至2026年4月24日,rsETH (KelpDAO) 安全事件现已进入封控阶段,通过协调行动限制进一步损害,同时生态系统逐步稳定。
由 Arbitrum 安全理事会及关键流动性参与者的紧急介入,在限制漏洞影响方面发挥了关键作用。受影响资金中的相当一部分已经被冻结,从而降低了攻击者转移或清算资产的能力。
链上监控以及与 HTX 等主要平台的协作,使多个关联地址被列入黑名单。此举已有效打断出金通道,并额外增加了一层封控。
尽管最初造成了震荡,协议的核心结构仍然保持完好。该漏洞是在链下基础设施中被发现的,而非智能合约层面——这一关键区别有助于维持长期信心。作为回应,团队已启动以安全为先的升级周期,重点加强 API 以及链下集成。
---
📊 这对持有者意味着什么
• 请确认你只与官方且已更新的合约地址进行交互
• 如涉及任何恢复或申领流程,请通过官方治理渠道办理
• 保持警惕防钓鱼——避免私信、假链接以及非官方的“恢复”邀约
---
🧠 更大的行业洞察
此次事件凸显了 DeFi 风险的一次重大转变:
👉 利用事件不再只是关于智能合约
👉 真正的战场如今转向了链下基础设施安全
因此,用户信任正越来越多地流向那些能够提供透明度、实时监控以及完善安全框架的平台。
---
💬 最终结论
ARB0.25%
HTX0.07%
查看原文
post-image
post-image
post-image
  • 赞赏
  • 15
  • 转发
  • 分享
楚老魔:
快上车!🚗
查看更多
#ArbitrumFreezesKelpDAOHackerETH
Arbitrum安全理事会冻结了$71M 在KelpDAO漏洞中被盗的ETH
2026年4月20日,Arbitrum安全理事会执行了一次罕见的紧急干预,冻结了大约30,766 ETH,价值约$71 百万美元,与4月18日发生的KelpDAO漏洞相关。这些资金被转移到一个由治理控制的中介冻结钱包中,使攻击者无法访问。
这次漏洞本身造成了巨大损失:攻击者利用KelpDAO的LayerZero驱动的桥的漏洞,铸造了大约$293 百万未抵押的rsETH,随后在协议实施防御性冻结之前,从Aave市场中提取了超过$200 百万的真实WETH。这导致Aave出现了大量坏账,估计在$124 百万到$230 百万之间。
安全理事会的行动是在执法机构关于攻击者身份的直接指示下采取的,强烈指向朝鲜的Lazarus集团。理事会强调他们“并未轻率做出此决定”,并在经过广泛的技术尽职调查后,执行了冻结,未影响其他任何Arbitrum用户、应用或链状态。
冻结立即引发了攻击者的反应,他们加快了在以太坊主网的洗钱行动,通过UmbraCash等渠道转移了大约75,700 ETH,价值$175 百万美元。这一系列行动突显了DeFi生态系统中安全团队与复杂威胁行为者之间的猫鼠游戏。
此次干预在加密社区引发了关于Layer 2去中心化和抗审查能力的重大讨
ETH-0.15%
AAVE-2.77%
ZRO-1.16%
TRX-0.23%
查看原文
post-image
post-image
  • 赞赏
  • 1
  • 转发
  • 分享
HighAmbition:
好 👍 好
#KelpDAOBridgeHacked
KelpDAO桥梁漏洞:技术解析与行业影响
2026年4月18日,KelpDAO的rsETH跨链桥遭遇了2026年最大规模的DeFi漏洞,攻击者约掏走了116,500个rsETH,价值约$292 百万。该事件约占rsETH总流通量的18%,并已在整个DeFi生态系统中引发连锁反应。
攻击向量分析
此次漏洞通过针对LayerZero基础设施的复杂多阶段攻击实施。攻击者首先攻破了由LayerZero Labs运营的两个独立RPC节点,并用恶意版本替换合法的op-geth二进制文件。这些被投毒的节点被专门配置为欺骗LayerZero的去中心化验证网络(DVN),同时仍对其他监控系统保持真实响应,从而有效规避检测。
攻击流程包括对第三个干净RPC节点实施协调的DDoS打击,迫使DVN发生故障切换到被攻破的基础设施。KelpDAO的桥梁配置采用1-of-1 DVN设置,意味着只需要LayerZero Labs的DVN来验证跨链消息。被投毒的节点成功确认了在Unichain上的伪造销毁交易,EndpointV2中继系统将其传播至KelpDAO的OFT适配器,从而触发主网储备的未授权释放。
漏洞利用之后,攻击者有系统地将被窃取的rsETH通过多个钱包进行洗白,把资金作为抵押存入以太坊和Arbitrum上的Aave V3市场。攻击者在以太坊上获得了约75
ZRO-1.16%
AAVE-2.77%
ARB0.25%
ETH-0.15%
查看原文
BlackRiderCryptoLord
#KelpDAOBridgeHacked
KelpDAO 桥梁漏洞:技术解析与行业影响
2026年4月18日,KelpDAO 的 rsETH 跨链桥遭遇了 2026 年规模最大的 DeFi 漏洞,攻击者从中盗走了约 116,500 个 rsETH,价值大约 $292 百万。该事件约占 rsETH 总流通量的 18%,并已在 DeFi 生态系统中引发连锁反应。
攻击向量分析
此次漏洞通过针对 LayerZero 基础设施的复杂多阶段攻击实施。攻击者首先攻破了由 LayerZero Labs 运营的两个独立 RPC 节点,用恶意版本替换合法的 op-geth 二进制文件。这些“中毒”节点被特意配置为在维持对其他监控系统真实响应的同时,欺骗 LayerZero 的去中心化验证网络 (DVN),从而有效规避检测。
攻击流程包括对第三个干净 RPC 节点发起协调的 DDoS 攻击,迫使 DVN 在故障切换到被入侵的基础设施。KelpDAO 的桥梁配置采用 1-of-1 的 DVN 设置,这意味着只需要 LayerZero Labs 的 DVN 即可验证跨链消息。被污染的节点成功确认了在 Unichain 上伪造的一笔销毁交易,EndpointV2 中继系统将其传播至 KelpDAO 的 OFT 适配器,从而触发主网储备的未经授权释放。
在被利用之后,攻击者通过多个钱包系统性地洗白被盗的 rsETH,将资金作为抵押存入以太坊与 Arbitrum 上的 Aave V3 市场。攻击者在以太坊上获得了约 75,700 WETH,在 Arbitrum 上获得了 30,800 WETH,使贷款价值比接近 99% 后,协议层面的冻结措施阻止了进一步借款。
归因与威胁行为者画像
安全研究人员和区块链分析公司将此次攻击归因于朝鲜的 Lazarus Group,具体为 TraderTraitor 集群。其作业特征与已记录的 Lazarus 方法一致:耐心的入侵策略、操纵受信基础设施,以及复杂的检测规避机制。该恶意软件在漏洞利用后自我销毁,系统性抹除来自被入侵系统的取证证据。
协议响应与遏制
Aave 在数小时内作出响应,在 V3 和 V4 部署(包括 SparkLend 集成)中冻结了 rsETH 市场。目前,该协议面临约 $177 百万的坏账,主要集中在 Arbitrum。Aave 生态系统中的总锁定价值(TVL)从 $26 十亿下滑至 $18 十亿,代表流动性提供者撤资导致了 8-14 十亿美元的资金外流。
此次“蔓延”也超出了 Aave 的范围,已有超过 15 个协议实施了紧急桥暂停。WETH 借贷池的利用率达到 100%,这为杠杆仓位带来了二次清算风险。KelpDAO 已将肇事者地址加入黑名单,并声称已阻止了额外的 $95 百万后续攻击尝试。
争议的根因分析
KelpDAO 与 LayerZero 之间存在关于基本责任的重大争议。LayerZero 表示,KelpDAO 的 1-of-1 DVN 配置偏离了推荐的安全实践,强调协议本身不存在漏洞,并称该事件仅限于 rsETH 基础设施。随后,LayerZero 已修补受影响的 DVN 与 RPC 系统。
KelpDAO 则反驳称,LayerZero 的默认文档与快速入门配置推荐使用 1-of-1 设置,并认为基础设施提供方应承担 RPC 节点安全责任。双方一致认为,没有利用任何智能合约漏洞;根因在于单点故障配置中的信任假设。
DeFi 安全影响
此次事件暴露了跨链桥架构中的关键脆弱性,尤其体现在 RPC 基础设施安全性方面。RPC 节点已成为系统性的薄弱环节,且大多数协议在没有足够的故障切换多样化的情况下,仍依赖一小部分提供商。该漏洞表明:即便是复杂的多签名与验证系统,也可能在底层数据源被投毒时遭到攻破。
行业分析师建议立即实施多 DVN 配置、对 RPC 提供商网络进行多样化,并建立实时配置审计系统。LayerZero 的模块化安全架构将影响范围限制在 rsETH,未波及任何其他 OFT 或 OApp 合约,这表明即便在针对基础设施的定向攻击期间,跨链消息传递框架也能保持韧性。
当前状态与恢复工作
Aave 治理目前正在就债务社会化机制进行讨论,以应对坏账局面。KelpDAO、LayerZero 与 Aave 已建立协调渠道,用于恢复相关行动。区块链安全协作组织 Seal-911 正在积极追踪资金流向,已识别出部分被盗资产流经 Tornado Cash 及其他混淆协议的路径。白帽谈判渠道仍保持开放,但在撰写本文时尚未确认任何追回进展。
此次漏洞为 2026 年的 DeFi 黑客事件创下新纪录,超过 4 月 1 日 Drift Protocol 事件中的 $285 百万。该事件再次强化了对“桥梁安全”作为 DeFi 主要攻击路径的持续担忧,跨链基础设施仍是生态系统中最具争议的安全前沿。
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
  • 赞赏
  • 评论
  • 转发
  • 分享
加载更多

加入 4000 万人汇聚的头部社区

⚡️ 与 4000 万 人一起参与加密货币热潮讨论
💬 与喜爱的头部博主互动
👍 查看感兴趣的内容