LayerZero 详述 $292M KelpDAO 漏洞利用并加强桥接安全

ZRO1.04%

LayerZero Labs 已发布其关于 KelpDAO 桥攻击的事件报告,称在攻击者向其用于验证网络的 RPC 基础设施投毒,并迫使围绕单一签名配置的策略发生变化之后,约 2.92 亿美元的 rsETH 被盗。
一句话总结

  • LayerZero 表示,KelpDAO 在一次仅限于 rsETH 的单一 DVN 设置的攻击中遭利用,约 2.9 亿美元,或大约 116,500 rsETH。
  • 该公司表示,初步迹象指向与朝鲜有关联的 TraderTraitor,并将该漏洞描述为基础设施遭到入侵,而非协议缺陷。
  • LayerZero 表示,它将停止为使用 1/1 DVN 配置的应用签署消息,并推动受影响的集成方转向多 DVN 的冗余方案。

LayerZero Labs 已发布了对 KelpDAO 利用的详细说明,证实攻击者通过破坏与 KelpDAO 跨链配置中所使用的验证层相关的下游基础设施,盗走了约 116,500 rsETH,价值约 2.92 亿美元。

该公司表示,该事件仅限于 KelpDAO 的 rsETH 设置,因为该应用依赖一种 1-of-1 DVN 配置,且 LayerZero Labs 作为唯一验证者。LayerZero 表示,该设计直接违背了其一贯建议:应用应使用具有冗余的多样化多 DVN 设置。

在其 一句话中,LayerZero 表示“不会对任何其他跨链资产或应用产生传染性影响”,并辩称尽管单个应用级配置失败,但协议的模块化安全架构仍将爆炸半径控制在了内部。

攻击如何运作 {#how-the-attack-worked}

根据 LayerZero 的报告,2026 年 4 月 18 日的攻击针对的是被 LayerZero Labs DVN 依赖的 RPC 基础设施,而不是利用 LayerZero 协议本身、密钥管理,或 DVN 软件。

该公司表示,攻击者获取了 DVN 使用的 RPC 列表,随后攻陷了运行在不同集群上的两个节点,在 op-geth 节点上替换了二进制文件,然后使用恶意载荷向验证者提供伪造的交易数据,同时向其他端点返回真实数据,包括内部监控服务。

为完成该利用,攻击者还对未被攻陷的 RPC 端点发起了 DDoS 攻击,这触发了对已投毒节点的故障切换,并使 LayerZero Labs DVN 能够确认那些实际上从未发生的交易。

外部取证工作大体也与该描述一致。Chainalysis 表示,与朝鲜的 Lazarus Group(特指 TraderTraitor)有关联的攻击者并未利用智能合约漏洞,而是通过投毒内部 RPC 节点并压垮外部节点,在单点故障的验证设置中伪造了一条跨链消息。

安全变更 {#security-changes}

LayerZero 表示,直接响应包括弃用并替换所有受影响的 RPC 节点,将 LayerZero Labs DVN 恢复到正常运行状态,并在与行业合作伙伴及 Seal911 协作追踪被盗资金的同时联系执法机构。

更重要的是,该公司正在改变其对风险配置的处理方式。在其 一句话中,LayerZero 表示其 DVN“不会为使用 1/1 配置的任何应用签署或出具证明消息”,这是一次直接的政策转变,旨在防止再次发生 KelpDAO 的失败模式。

该公司也在联系仍在使用 1/1 配置的项目,以将它们迁移到具有冗余的多 DVN 模型;这在事实上承认:缺乏强制安全护栏的配置灵活性在实践中过于宽松。

归因情况也进一步变得更为坚实。Chainalysis 将该利用与朝鲜的 Lazarus Group 以及特指 TraderTraitor 联系起来;而 Nexus Mutual 则表示,伪造消息在不足 46 分钟内从 KelpDAO 的桥中转走了 2.92 亿美元,使其成为 2026 年最大的去中心化金融损失之一。

结果是一个熟悉但残酷的教训,针对跨链基础设施而言:智能合约可以完整存活,而只要离线侧的信任层足够薄弱,协议仍可能在实践中失败。LayerZero 现在正试图证明,对一笔 2.92 亿美元的跨桥盗窃应当汲取的正确教训并不是模块化安全失效,而是允许任何人运行单一签名设置才是根本性错误。

免责声明:本页面信息可能来自第三方,仅供参考,不代表 Gate 的观点或意见,亦不构成任何财务、投资或法律建议。数字资产交易风险较高,请勿仅依赖本页面信息作出决策。具体内容详见声明
评论
0/400
暂无评论