# DeFiSecurity

2103
緊急安全警報:ZetaChain 交易暫停
去中心化金融領域今天面臨另一個關鍵考驗。ZetaChain 已正式暫停其跨鏈交易操作,原因是在其 GatewayZEVM 合約中發現重大安全漏洞。初步調查顯示,該漏洞源於合約的呼叫函數中缺乏充分的存取控制和嚴格的輸入驗證。這一疏忽使未經授權的行為者可能繞過既定的安全協議,迫使立即暫停以保護用戶資產。
對於社群和流動性提供者來說,這是一個需要謹慎的時刻。開發團隊目前正日以繼夜地審計受影響的程式碼並實施強固的修復措施。雖然安全事件是不斷演進的區塊鏈生態系統中的不幸現實,但 ZetaChain 團隊的反應速度對於維持長期項目完整性至關重要。我們建議所有用戶在官方“全部清除”公告發布前,避免與跨鏈橋進行互動。保持警覺,關注官方渠道的修補更新,並將錢包安全置於首位。該協議如何管理此次復原,將是其架構韌性未來的試金石。
SOL2.04%
ETH2.63%
查看原文
post-image
post-image
  • 打賞
  • 回覆
  • 轉發
  • 分享
🚨 #rsETHAttackUpdate | 最近DeFi安全事件的完整分析
DeFi領域剛剛經歷了另一場高影響的漏洞攻擊——這次針對EigenLayer生態系統中的主要流動性重質押代幣rsETH。
什麼是rsETH?
rsETH是由Kelp DAO推出的流動性重質押代幣,允許用戶在保持流動性的同時賺取獎勵。它由ETH和stETH等LST支持,是重質押敘事中的關鍵角色。
發生了什麼?
一個高級的漏洞利用針對獎勵領取機制中的重入漏洞。
攻擊流程:
• 攻擊者識別出缺失的安全防護(nonReentrant)
• 在單一交易中執行多次調用
• 提取超出抵押品的多餘rsETH
• 兌換成ETH → 引發價格脫鉤
• 嘗試跨鏈橋接以隱藏資金
影響一覽
• 約420萬美元受影響
• rsETH價格脫鉤至約0.92 ETH
• 無直接金庫損失,但流動性提供者遭受無常損失
• 由於套利混亂,以太坊Gas費用激增
團隊反應 (Kelp DAO)
• 脆弱合約在30分鐘內暫停
• 緊急審計由(Halborn、CertiK)啟動
• 白帽救援:約110萬美元已挽回
• 公布10%獎金(50 ETH)
• 透過官方渠道進行透明更新
用戶應該怎麼做?
• 避免高波動性下交易rsETH(
• 撤銷智能合約授權
• 只跟隨官方公告
• 謹防釣魚詐騙
• 等待可能的代幣重部署或空投
DeFi的關鍵教訓
• 重入
ETH2.63%
STETH2.16%
查看原文
post-image
  • 打賞
  • 3
  • 轉發
  • 分享
HighAmbition:
感謝您的更新
查看更多
#rsETHAttackUpdate : DeFi最大跨鏈攻擊的技術分析
2026年4月18日,KelpDAO的rsETH協議通過其LayerZero橋遭受了$292 百萬美元的漏洞利用,標誌著DeFi最重大的安全失敗之一。本文檔分析了攻擊向量、連鎖反應以及暴露的結構性漏洞。
攻擊概述
攻擊者在破壞KelpDAO的跨鏈基礎設施後,鑄造了116,500個未背書的rsETH代幣(佔總供應的18%)。該漏洞針對一個關鍵的架構弱點:KelpDAO的橋以1對1的去中心化驗證網絡(DVN)(Decentralized Validator Network)配置運行,使LayerZero實驗室成為跨鏈消息的唯一驗證實體。
技術執行
攻擊採用了多階段的複雜策略:
1. 基礎設施滲透:攻擊者獲取LayerZero DVN使用的RPC節點訪問權,將合法的op-geth二進制文件替換為惡意版本,僅向DVN的IP地址提供偽造數據。
2. 流量操控:通過對清潔節點的DDoS攻擊,攻擊者迫使驗證流量完全切換到被破壞的基礎設施,確保所有驗證流量都經過被污染的端點。
3. 消息偽造:一條偽造的跨鏈消息聲稱來自KelpDAO的Unichain部署,並在被操控的鏈上狀態下驗證通過,通過了2/3多簽共識。
4. 代幣提取:橋在單一交易中向攻擊者控制的地址釋放了116,500個rsETH
ZRO3.99%
AAVE0.79%
ETH2.63%
ARB6.21%
查看原文
Dubai_Prince
#rsETHAttackUpdate : 去中心化金融(DeFi)最大跨鏈攻擊的技術分析
在2026年4月18日,KelpDAO的rsETH協議通過其LayerZero橋遭受了$292 百萬美元的漏洞利用,標誌著DeFi最重大的安全失誤之一。本簡報分析了攻擊向量、連鎖反應以及暴露的結構性漏洞。
攻擊概述
攻擊者在破壞KelpDAO的跨鏈基礎設施後,鑄造了116,500個未背書的rsETH代幣(佔總供應的18%)。該漏洞針對一個關鍵的架構弱點:KelpDAO的橋以1對1的DVN (去中心化驗證者網絡)配置運行,使LayerZero實驗室成為跨鏈消息的唯一驗證實體。
技術執行
攻擊採用了多階段的複雜策略:
1. 基礎設施滲透:攻擊者獲取LayerZero DVN使用的RPC節點存取權,將合法的op-geth二進制文件替換為惡意版本,僅向DVN的IP地址提供偽造數據。
2. 流量操控:通過對清潔節點的DDoS攻擊,攻擊者迫使驗證流量完全切換到被破壞的基礎設施,確保所有驗證流量都經過被污染的端點。
3. 消息偽造:一條偽造的跨鏈消息聲稱來自KelpDAO的Unichain部署,並在被操控的鏈上狀態下驗證通過,通過了2對3多簽共識。
4. 代幣提取:橋在單筆交易中向攻擊者控制的地址釋放了116,500個rsETH,創造了沒有底層抵押品的未背書代幣。
歸屬分析指向朝鮮的Lazarus集團(TraderTraitor),該組織以針對金融基礎設施的高級加密貨幣攻擊聞名。
金融連鎖反應
攻擊者立即將未背書的rsETH用作抵押品,部署於Aave V3和V4市場:
- 在以太坊主網借入52,834 WETH
- 在Arbitrum借入29,782 WETH和821個wstETH
- 總提取約83,427 WETH和wstETH,造成Aave借貸市場內大量壞帳。協議在數小時內反應,凍結了rsETH市場並移除借款能力,但損害已擴散至整個DeFi:
- 從領先協議撤出超過$7 十億美元
- Aave損失62億美元(佔TVL的23%)
- Morpho、Sky和Jupiter Lend也遭遇類似資金外流
- 恐慌性提款甚至波及Solana上未受影響的協議
多個協議和網絡實施了損害控制措施:
- KelpDAO在主網和L2上暫停rsETH合約
- Arbitrum凍結30,000 ETH ($71 百萬)與漏洞地址相關聯
- Tether凍結兩個Tron錢包中的100萬USDT
- Aave社群啟動關於永久下架rsETH的討論
暴露的結構性漏洞
此次攻擊揭示了DeFi跨鏈架構的根本弱點:
集中驗證:儘管宣傳去中心化,橋通常依賴集中驗證。1對1的DVN配置造成了災難性的一點故障。
信任邊界失效:攻擊發生在LayerZero的消息驗證與KelpDAO橋接接受的交叉點,展示了模組化安全在缺乏堅實標準時所帶來的系統性風險。
組合性放大:攻擊者利用未背書的代幣在多個協議中操作,顯示DeFi的互聯性如何放大個別失誤的影響。
治理現實差距:DeFi運作中,理論上的去中心化常掩蓋實際的控制集中,增加了問責和緊急應對的複雜性。
行業影響
此事件對DeFi發展具有重大影響:
安全標準:跨鏈橋需採用分散驗證機制,消除單點故障。行業必須建立橋架構的最低安全標準。
風險評估:借貸協議需實時驗證抵押品,並在接受存款前嚴格評估橋接資產的背書情況。
緊急應對:快速市場凍結能力至關重要,但反應措施不能取代預防性安全架構。
監管審查:此類規模的漏洞加快監管關注與合規壓力,促使DeFi協議加強安全措施。
會計挑戰:審計師在評估控制有效性時面臨困難,尤其當驗證依賴潛在受損的鏈外基礎設施。
關鍵教訓
對開發者與參與者而言:
1. 橋的安全架構必須採用多簽分散驗證,而非單一實體驗證。
2. 抵押品必須能在實時中驗證,尤其是跨鏈資產。
3. 協議的組合性創造系統性風險,需進行全面安全評估。
4. 緊急應對能力須與預防性安全措施平衡。
5. 在存款前,必須對底層基礎設施的安全性進行盡職調查。
結論
rsETH漏洞展示了在DeFi中,橋接設計與資產安全密不可分。跨鏈分散並不自動分散風險。此次事件揭示了快速擴展與堅固安全架構之間的矛盾,這是當前DeFi演進的核心。
攻擊揭示了一個基本真理:理論上的去中心化治理在實踐中常掩蓋了集中的控制。為了實現韌性的金融基礎設施,行業必須通過更嚴格的標準、分散驗證機制以及優先考慮安全的協議來解決這些架構漏洞。
連鎖反應在Aave及其他協議中的擴散,顯示單一橋接失效如何迅速演變為系統性危機。隨著DeFi的成熟,跨鏈安全必須從事後考慮轉變為設計的基礎原則。
初步歸屬於國家支持的行動者,為DeFi安全挑戰增添了地緣政治層面。其高級的攻擊手法暗示未來攻擊可能更為複雜與具破壞性,積極的安全投資對協議存活至關重要。
此事件可能促使更具韌性的跨鏈解決方案的發展,同時促使對橋接相關風險的全面再評估。問題不再是橋是否能被保障,而是行業是否能在下一次漏洞前建立起充分的安全標準。
repost-content-media
  • 打賞
  • 1
  • 轉發
  • 分享
CryptoDiscovery:
直達月球 🌕
#rsETHAttackUpdate
rsETH 攻擊更新再次引起對質押和協議安全的關注。
有關 rsETH 事件的最新發展正將注意力集中在再質押和智能合約基礎設施的風險上。隨著建立在以太坊上的協議變得越來越複雜,安全假設在實際市場條件下受到考驗,尤其是在在質押之上層疊額外收益機制的系統中。
此類事件常常促使立即重新評估協議設計、審計和風險暴露。對於市場參與者來說,這樣的更新提醒人們,DeFi 的創新必須與強健的安全實踐和透明的風險管理相匹配。
為什麼這很重要
突顯新興再質押和 DeFi 結構中的漏洞
鼓勵更嚴格的安全審計和協議設計標準
影響用戶信心和資本在質押生態系統中的配置
強化對收益策略中風險意識的重要性
#DeFiSecurity #CryptoRisk
ETH2.63%
查看原文
post-image
post-image
post-image
post-image
post-image
  • 打賞
  • 15
  • 轉發
  • 分享
ShainingMoon:
LFG 🔥
查看更多
#rsETHAttackUpdate : 去中心化金融(DeFi)最大跨鏈攻擊的技術分析
在2026年4月18日,KelpDAO的rsETH協議通過其LayerZero橋遭受了$292 百萬美元的漏洞利用,標誌著DeFi最重大的安全失敗之一。本簡報分析了攻擊向量、連鎖反應以及暴露的結構性漏洞。
攻擊概述
攻擊者在破壞KelpDAO的跨鏈基礎設施後,鑄造了116,500個未背書的rsETH代幣(佔總供應的18%)。該漏洞針對一個關鍵的架構弱點:KelpDAO的橋運行在一個1對1的去中心化驗證網絡(DVN)(Decentralized Validator Network)配置下,使LayerZero實驗室成為跨鏈消息的唯一驗證實體。
技術執行
攻擊採用了多階段的複雜策略:
1. 基礎設施滲透:攻擊者獲取了LayerZero DVN使用的RPC節點的存取權,將合法的op-geth二進制文件替換為惡意版本,僅向DVN的IP地址提供偽造數據。
2. 流量操控:通過對清潔節點的DDoS攻擊,攻擊者迫使驗證流量完全切換到被破壞的基礎設施,確保所有驗證流量都經過被污染的端點。
3. 消息偽造:一條偽造的跨鏈消息聲稱來自KelpDAO的Unichain部署,並在被操控的鏈上狀態下驗證通過,通過了2/3多簽的共識。
4. 代幣提取:橋在單一交易中向攻擊者控制的地址釋放了116,500個rsETH,創造
ZRO3.99%
AAVE0.79%
ETH2.63%
ARB6.21%
查看原文
Dubai_Prince
#rsETHAttackUpdate : 去中心化金融(DeFi)最大跨鏈攻擊的技術分析
在2026年4月18日,KelpDAO的rsETH協議通過其LayerZero橋遭受了$292 百萬美元的漏洞利用,標誌著DeFi最重大的安全失誤之一。本簡報分析了攻擊向量、連鎖反應以及暴露的結構性漏洞。
攻擊概述
攻擊者在破壞KelpDAO的跨鏈基礎設施後,鑄造了116,500個未背書的rsETH代幣(佔總供應的18%)。該漏洞針對一個關鍵的架構弱點:KelpDAO的橋以1對1的DVN (去中心化驗證者網絡)配置運行,使LayerZero實驗室成為跨鏈消息的唯一驗證實體。
技術執行
攻擊採用了多階段的複雜策略:
1. 基礎設施滲透:攻擊者獲取LayerZero DVN使用的RPC節點存取權,將合法的op-geth二進制文件替換為惡意版本,僅向DVN的IP地址提供偽造數據。
2. 流量操控:通過對清潔節點的DDoS攻擊,攻擊者迫使驗證流量完全切換到被破壞的基礎設施,確保所有驗證流量都經過被污染的端點。
3. 消息偽造:一條偽造的跨鏈消息聲稱來自KelpDAO的Unichain部署,並在被操控的鏈上狀態下驗證通過,通過了2對3多簽共識。
4. 代幣提取:橋在單筆交易中向攻擊者控制的地址釋放了116,500個rsETH,創造了沒有底層抵押品的未背書代幣。
歸屬分析指向朝鮮的Lazarus集團(TraderTraitor),該組織以針對金融基礎設施的高級加密貨幣攻擊聞名。
金融連鎖反應
攻擊者立即將未背書的rsETH用作抵押品,部署於Aave V3和V4市場:
- 在以太坊主網借入52,834 WETH
- 在Arbitrum借入29,782 WETH和821個wstETH
- 總提取約83,427 WETH和wstETH,造成Aave借貸市場內大量壞帳。協議在數小時內反應,凍結了rsETH市場並移除借款能力,但損害已擴散至整個DeFi:
- 從領先協議撤出超過$7 十億美元
- Aave損失62億美元(佔TVL的23%)
- Morpho、Sky和Jupiter Lend也遭遇類似資金外流
- 恐慌性提款甚至波及Solana上未受影響的協議
多個協議和網絡實施了損害控制措施:
- KelpDAO在主網和L2上暫停rsETH合約
- Arbitrum凍結30,000 ETH ($71 百萬)與漏洞地址相關聯
- Tether凍結兩個Tron錢包中的100萬USDT
- Aave社群啟動關於永久下架rsETH的討論
暴露的結構性漏洞
此次攻擊揭示了DeFi跨鏈架構的根本弱點:
集中驗證:儘管宣傳去中心化,橋通常依賴集中驗證。1對1的DVN配置造成了災難性的一點故障。
信任邊界失效:攻擊發生在LayerZero的消息驗證與KelpDAO橋接接受的交叉點,展示了模組化安全在缺乏堅實標準時所帶來的系統性風險。
組合性放大:攻擊者利用未背書的代幣在多個協議中操作,顯示DeFi的互聯性如何放大個別失誤的影響。
治理現實差距:DeFi運作中,理論上的去中心化常掩蓋實際的控制集中,增加了問責和緊急應對的複雜性。
行業影響
此事件對DeFi發展具有重大影響:
安全標準:跨鏈橋需採用分散驗證機制,消除單點故障。行業必須建立橋架構的最低安全標準。
風險評估:借貸協議需實時驗證抵押品,並在接受存款前嚴格評估橋接資產的背書情況。
緊急應對:快速市場凍結能力至關重要,但反應措施不能取代預防性安全架構。
監管審查:此類規模的漏洞加快監管關注與合規壓力,促使DeFi協議加強安全措施。
會計挑戰:審計師在評估控制有效性時面臨困難,尤其當驗證依賴潛在受損的鏈外基礎設施。
關鍵教訓
對開發者與參與者而言:
1. 橋的安全架構必須採用多簽分散驗證,而非單一實體驗證。
2. 抵押品必須能在實時中驗證,尤其是跨鏈資產。
3. 協議的組合性創造系統性風險,需進行全面安全評估。
4. 緊急應對能力須與預防性安全措施平衡。
5. 在存款前,必須對底層基礎設施的安全性進行盡職調查。
結論
rsETH漏洞展示了在DeFi中,橋接設計與資產安全密不可分。跨鏈分散並不自動分散風險。此次事件揭示了快速擴展與堅固安全架構之間的矛盾,這是當前DeFi演進的核心。
攻擊揭示了一個基本真理:理論上的去中心化治理在實踐中常掩蓋了集中的控制。為了實現韌性的金融基礎設施,行業必須通過更嚴格的標準、分散驗證機制以及優先考慮安全的協議來解決這些架構漏洞。
連鎖反應在Aave及其他協議中的擴散,顯示單一橋接失效如何迅速演變為系統性危機。隨著DeFi的成熟,跨鏈安全必須從事後考慮轉變為設計的基礎原則。
初步歸屬於國家支持的行動者,為DeFi安全挑戰增添了地緣政治層面。其高級的攻擊手法暗示未來攻擊可能更為複雜與具破壞性,積極的安全投資對協議存活至關重要。
此事件可能促使更具韌性的跨鏈解決方案的發展,同時促使對橋接相關風險的全面再評估。問題不再是橋是否能被保障,而是行業是否能在下一次漏洞前建立起充分的安全標準。
repost-content-media
  • 打賞
  • 1
  • 轉發
  • 分享
CryptoDiscovery:
直達月球 🌕
#rsETHAttackUpdate 🚨
⚠️ $292M DeFi 攻擊揭露關鍵的跨鏈風險
2026 年最大的一次 DeFi 攻擊震撼了整個生態系統。
KelpDAO 的 rsETH 協議被 LayerZero 橋漏洞利用——揭示了跨鏈安全的深層結構缺陷。
🔍 發生了什麼:
• 攻擊者鑄造了 116,500 未背書的 rsETH (18% 供應量)
• 利用單點驗證系統 (單點故障)
• 使用假跨鏈訊息解鎖真實資產
💥 影響:
• 透過 Aave 提取約 83,000+ WETH
• 在 DeFi 中提取超過 70 億美元的流動性
• Aave TVL 下降 23% ($62 億損失)
• 恐慌在多條鏈中蔓延
🧠 核心問題:
“去中心化”橋樑……其實並不真正去中心化。
👉 一個驗證者 = 系統性風險
⚙️ 為什麼這很重要:
• 跨鏈是 DeFi 中最大的攻擊面
• 組合性放大了協議間的損害
• 未背書資產作為抵押品 = 連鎖失效
🛑 緊急措施:
• 合約暫停 (KelpDAO)
• 資金凍結 (Arbitrum 和 Tether)
• Aave 上的 rsETH 市場停止交易
📊 重要教訓:
• 多驗證者安全性是不可協商的
• 實時抵押品驗證至關重要
• 速度 ≠ 安全——架構更重要
• DeFi 風險是系統性的,而非孤立的
🌍 大局觀:
這不僅僅是一場駭客攻擊—
AAVE0.79%
ARB6.21%
ZRO3.99%
查看原文
post-image
  • 打賞
  • 1
  • 轉發
  • 分享
CryptoDiscovery:
2026 GOGOGO 👊
#rsETHAttackUpdate : 去中心化金融(DeFi)最大跨鏈攻擊的技術分析
在2026年4月18日,KelpDAO的rsETH協議通過其LayerZero橋遭受了$292 百萬美元的漏洞利用,標誌著DeFi最重大的安全失誤之一。本簡報分析了攻擊向量、連鎖反應以及暴露的結構性漏洞。
攻擊概述
攻擊者在破壞KelpDAO的跨鏈基礎設施後,鑄造了116,500個未背書的rsETH代幣(佔總供應的18%)。該漏洞針對一個關鍵的架構弱點:KelpDAO的橋以1對1的DVN (去中心化驗證者網絡)配置運行,使LayerZero實驗室成為跨鏈消息的唯一驗證實體。
技術執行
攻擊採用了多階段的複雜策略:
1. 基礎設施滲透:攻擊者獲取LayerZero DVN使用的RPC節點存取權,將合法的op-geth二進制文件替換為惡意版本,僅向DVN的IP地址提供偽造數據。
2. 流量操控:通過對清潔節點的DDoS攻擊,攻擊者迫使驗證流量完全切換到被破壞的基礎設施,確保所有驗證流量都經過被污染的端點。
3. 消息偽造:一條偽造的跨鏈消息聲稱來自KelpDAO的Unichain部署,並在被操控的鏈上狀態下驗證通過,通過了2對3多簽共識。
4. 代幣提取:橋在單筆交易中向攻擊者控制的地址釋放了116,500個rsETH,創造了沒有底層抵押品的未背書代幣。
歸屬分析指向朝鮮的Lazarus集團(Tr
ZRO3.99%
AAVE0.79%
ETH2.63%
ARB6.21%
查看原文
post-image
post-image
  • 打賞
  • 4
  • 轉發
  • 分享
BlockRider:
鑽石手 💎
查看更多
#rsETHAttackUpdate 🚨 安全更新 | 可控但未被忽視
截至2026年4月24日,rsETH (KelpDAO) 安全事件現已進入封鎖階段,協調行動限制進一步損害,同時生態系統穩定。
Arbitrum安全委員會和主要流動性參與者的即時干預在限制漏洞影響方面發揮了關鍵作用。已經凍結了大量受影響的資金,減少了攻擊者轉移或清算資產的能力。
鏈上監控與HTX等主要平台合作,已將多個相關地址列入黑名單。這有效中斷了出金路徑,增加了一層封鎖措施。
儘管初期受到震驚,該協議的核心結構仍然完好。漏洞是在鏈下基礎設施中被發現,而非在智能合約層——這一關鍵區別有助於維持長期信心。作為回應,團隊已啟動以安全為先的升級循環,專注於加強API和鏈下整合。
---
📊 持有者的意義
• 驗證你只與官方且已更新的合約地址互動
• 遵循官方治理渠道進行任何恢復或索賠流程
• 謹防釣魚——避免私信、假鏈接和非官方的恢復提議
---
🧠 更大的行業洞察
此事件突顯了DeFi風險的重大轉變:
👉 攻擊不再僅僅是智能合約的問題
👉 真正的戰場現在是鏈下基礎設施的安全
因此,用戶信任正逐漸轉向提供透明度、實時監控和強大安全框架的平台。
---
💬 最終看法
情況已受控——但尚未完全解決。
這不僅僅是協議層面的事件…
👉 它提醒我們DeFi中的安全演進仍在進行中
---
聰明的資金不會恐慌——它
ARB6.21%
HTX-0.82%
查看原文
post-image
post-image
post-image
  • 打賞
  • 15
  • 轉發
  • 分享
楚老魔:
快上車!🚗
查看更多
#ArbitrumFreezesKelpDAOHackerETH
Arbitrum安全理事會凍結$71M 被盜ETH來自KelpDAO漏洞
2026年4月20日,Arbitrum安全理事會執行了一次罕見的緊急干預,凍結了約30,766 ETH,價值約$71 百萬,與4月18日發生的KelpDAO漏洞有關。資金被轉移到一個由治理控制的中介凍結錢包,使攻擊者無法存取。
這次漏洞本身造成了嚴重破壞:攻擊者利用KelpDAO的LayerZero驅動橋的漏洞,鑄造了約$293 百萬的無擔保rsETH,隨後在協議實施防禦性凍結之前,從Aave市場中提取了超過$200 百萬的實體WETH。這使Aave面臨大量壞帳,估計在$124 百萬到$230 百萬之間。
安全理事會的行動是在執法機構的直接指導下,根據對攻擊者身份的強烈指示,指向朝鮮的Lazarus集團。理事會強調他們“並未輕率做出此決定”,並在經過全面技術審查後,凍結行動未影響其他Arbitrum用戶、應用或鏈上狀態。
凍結立即引發攻擊者的反應,他們加快了在以太坊主網上的洗錢行動,通過包括UmbraCash在內的多個渠道轉移約75,700 ETH,價值$175 百萬。這一系列行動突顯了DeFi生態系統中安全團隊與高級威脅行為者之間的貓鼠遊戲。
此次干預在加密社群內引發了關於Layer 2去中心化和抗審查能力的重大辯論。批評者質疑這種集中式的
ETH2.63%
AAVE0.79%
ZRO3.99%
TRX-0.17%
查看原文
post-image
post-image
  • 打賞
  • 1
  • 轉發
  • 分享
HighAmbition:
好 👍 好
#KelpDAOBridgeHacked
KelpDAO 橋樑漏洞:技術分析與行業影響
2026年4月18日,KelpDAO 的 rsETH 跨鏈橋遭遇2026年最大規模的DeFi漏洞,攻擊者竊取約116,500個rsETH,價值約$292 百萬。此事件約佔rsETH總流通量的18%,並引發了DeFi生態系統的連鎖反應。
攻擊向量分析
該漏洞通過針對LayerZero基礎設施的多階段高級攻擊實施。攻擊者首先入侵由LayerZero Labs運營的兩個獨立RPC節點,用惡意版本取代合法的op-geth二進制文件。這些被污染的節點被特別配置以欺騙LayerZero的去中心化驗證網絡(DVN),同時對其他監控系統保持真實回應,有效避開了偵測。
攻擊流程包括對第三個乾淨RPC節點的協調性DDoS攻擊,迫使DVN切換到被污染的基礎設施。KelpDAO的橋樑配置採用1對1的DVN設置,意味著只需LayerZero Labs的DVN驗證跨鏈訊息。被污染的節點成功確認了一筆偽造的銷毀交易,該交易在Unichain上被偽造,並由EndpointV2中繼系統傳播到KelpDAO的OFT適配器,觸發了主網資產的未授權釋放。
事後,攻擊者系統性地洗錢,將竊取的rsETH分散存入多個錢包,並在Ethereum和Arbitrum的Aave V3市場中作為抵押品存入資金。攻擊者在Ethereum上獲得約75,
ZRO3.99%
AAVE0.79%
ARB6.21%
ETH2.63%
查看原文
BlackRiderCryptoLord
#KelpDAOBridgeHacked
KelpDAO 橋接漏洞:技術分析與行業影響
2026年4月18日,KelpDAO 的 rsETH 跨鏈橋遭遇2026年最大規模的DeFi漏洞,攻擊者盜取約116,500個rsETH,價值約$292 百萬。此事件約佔rsETH總流通量的18%,並引發了DeFi生態系統的連鎖反應。
攻擊向量分析
該漏洞通過針對LayerZero基礎設施的多階段高級攻擊實施。攻擊者首先入侵由LayerZero Labs運營的兩個獨立RPC節點,用惡意版本取代合法的op-geth二進制文件。這些被污染的節點被特別配置以欺騙LayerZero的去中心化驗證網絡(DVN),同時對其他監控系統保持真實回應,有效避開了偵測。
攻擊流程包括對第三個清潔RPC節點的協調性DDoS攻擊,迫使DVN切換到被污染的基礎設施。KelpDAO的橋接配置採用1對1的DVN設置,意味著只需LayerZero Labs的DVN驗證跨鏈訊息。被污染的節點成功確認了一筆偽造的銷毀交易,該交易在Unichain上被偽造,EndpointV2中繼系統將其傳播到KelpDAO的OFT適配器,觸發了主網資產的未授權釋放。
事後,攻擊者系統性地將盜取的rsETH在多個錢包中洗錢,並在以太坊和Arbitrum的Aave V3市場中作為抵押存款。攻擊者在以太坊上獲得約75,700 WETH,在Arbitrum上獲得30,800 WETH,達到接近99%的貸款比率,隨後協議層的凍結阻止了進一步借款。
歸屬與威脅行為者概況
安全研究人員與區塊鏈分析公司將此次攻擊歸因於北韓的Lazarus集團,特別是TraderTraitor集群。其操作特徵與Lazarus的已知方法一致:耐心滲透策略、操控可信基礎設施,以及高級的偵測抑制機制。惡意軟件在漏洞利用後自我銷毀,系統性地抹除了受感染系統的取證證據。
協議回應與封鎖措施
Aave在數小時內回應,凍結了V3和V4部署中的rsETH市場,包括SparkLend整合。目前該協議面臨約$177 百萬的壞帳,主要集中在Arbitrum。Aave生態系統的總鎖定價值由$26 十億下降至$18 十億,約有80億至140億美元的資金流出,流動性提供者撤資。
傳染效應超出Aave,超過15個協議實施緊急橋接暫停。WETH借貸池的利用率達到100%,造成槓桿頭寸的次級清算風險。KelpDAO已將攻擊者地址列入黑名單,並聲稱已阻止額外$95 百萬的後續攻擊企圖。
有爭議的根本原因分析
KelpDAO與LayerZero之間存在重大責任歧見。LayerZero認為KelpDAO的1對1DVN配置偏離了建議的安全實踐,強調協議本身沒有漏洞,事件僅影響rsETH基礎設施。LayerZero已修補受影響的DVN和RPC系統。
KelpDAO則反駁,LayerZero的默認文檔和快速啟動配置推薦使用1對1設置,認為基礎設施提供者應對RPC節點的安全負責。雙方一致認為沒有利用智能合約漏洞,根本原因在於單點故障配置中的信任假設。
DeFi安全影響
此次事件暴露了跨鏈橋架構中的關鍵漏洞,尤其是RPC基礎設施的安全性。RPC節點已成為系統性薄弱環節,多數協議依賴有限的供應商,缺乏充分的故障轉移多樣化。該漏洞證明,即使是高級的多簽和驗證系統,也可能在底層數據源被污染時被攻破。
行業分析師建議立即實施多DVN配置、多元化RPC供應商網絡,以及實時配置審核系統。LayerZero的模塊化安全架構將爆炸半徑限制在rsETH,未波及其他OFT或OApp合約,表明即使在有針對性的基礎設施攻擊中,跨鏈消息框架仍能保持韌性。
當前狀況與恢復努力
Aave治理目前正在討論債務社會化機制,以應對壞帳問題。KelpDAO、LayerZero與Aave已建立協調渠道進行恢復操作。區塊鏈安全團體Seal-911正積極追蹤資金流動,盜取資產的一部分已流入Tornado Cash等混淆協議。白帽協商渠道仍保持開放,但尚未確認任何恢復措施。
此次漏洞創下2026年DeFi黑客的新紀錄,超越4月1日的$285 百萬Drift Protocol事件。該事件再次強化了橋接安全作為DeFi主要攻擊向量的持續關注,跨鏈基礎設施仍是生態系統中最具爭議的安全前沿。
repost-content-media
  • 打賞
  • 回覆
  • 轉發
  • 分享
載入更多

加入 4000 萬人匯聚的頭部社群

⚡️ 與 4000 萬 人一起參與加密貨幣熱潮討論
💬 與喜愛的頭部創作者互動
👍 查看感興趣的內容