**概要**------核心要点:* 2026年4月13日至4月19日,检测到四起攻击事件,涉及以太坊、Unichain、Arbitrum、NEAR等多条链,总估计损失约 $310M。 * 攻击手段包括针对LayerZero DVN的RPC基础设施毒化、MMR证明伪造、保险基金中的有符号整数滥用,以及保证金交易协议中的循环交换路径利用。 * KelpDAO事件($290M)显示跨链桥安全已超越智能合约层面,延伸到链下验证基础设施。五条链上的WETH级联冻结和Arbitrum的强制状态转换,进一步揭示了可组合性如何放大单点故障,以及“去中心化”系统的实际信任边界。在过去一周(2026/04/13 - 2026/04/19),BlockSec检测并分析了四起攻击事件,总估计损失约 $310M。下表总结了这些事件,后续章节将逐一详细分析。表1:本周检测到的四起攻击事件概览**本周焦点:KelpDAO**----------------本事件被选为本周焦点,原因在于其新型基础设施级攻击向量(针对唯一DVN的RPC毒化而非智能合约漏洞)、通过DeFi可组合性引发的多链级联影响,以及Arbitrum为追回被盗资金而执行的强制状态转换引发的治理问题。2026年4月18日,KelpDAO的rsETH LayerZero OFT跨链桥遭攻击,损失约$290M。LayerZero Labs将此次攻击归因于国家支持的攻击者,可能是朝鲜Lazarus Group [1]。根本原因在于KelpDAO的1对1DVN配置,将跨链消息验证缩减为单点故障。攻击者毒化了LayerZero Labs信任的RPC基础设施,迫使其签署伪造的跨链消息证明,导致116,500 rsETH在以太坊上被释放,而Unichain源链上没有对应的发出事件。### 背景LayerZero是一个基于模块化安全架构的跨链消息协议。其核心的跨链消息完整性由去中心化验证者网络(DVN)保障,DVN是链下实体,负责独立验证源链上消息的真实性,只有验证通过后,目标链才会执行相应操作。每个在LayerZero上部署的应用可以自行配置DVN,包括信任哪些DVN、需要多少个DVN参与、以及共识阈值。这种模块化设计赋予应用对安全模型的完全控制,但也意味着责任由应用承担:配置弱或不合理,协议本身无法兜底。KelpDAO的rsETH作为OFT(全链可替代代币)部署在LayerZero上,桥接路由连接Unichain(源链)和以太坊主网(目标链)。OFT标准允许在源链销毁代币,并在目标链上从锁定状态释放,跨链消息是唯一的授权依据。以太坊端的适配器(0x85d456...e98ef3)在验证和传递跨链消息后,向接收者释放rsETH。关键问题在于,KelpDAO将此路径配置为1对1DVN设置,指定LayerZero Labs为唯一验证者。这意味着单个DVN的证明即可授权任何代币释放,无需第二方确认。为了履行验证职责,LayerZero Labs的DVN会查询多个RPC节点,确认跨链发出事件确实在源链上发生。这些RPC节点包括自营基础设施和外部供应商,DVN依赖其集体响应签署证明。此过程的完整性建立在大多数被查询节点返回真实数据的假设之上。### 漏洞分析该漏洞是基础设施和配置层面的系统性失败,由三个叠加的弱点组成。第一,KelpDAO的1对1DVN配置消除了验证层的冗余。LayerZero推荐的安全配置明确要求多DVN设置并使用独立验证者,以确保没有单一DVN能单方面授权消息。依赖单一LayerZero Labs DVN意味着,一旦该验证者被攻破,攻击者即可授权任意代币释放。第二,DVN的故障转移机制会将验证查询路由到任何可达的RPC节点。这种设计假设节点不可用是偶发的,而非蓄意攻击。然而,这创造了条件:攻击者不必攻破所有数据源,只需通过DDoS使健康节点下线,并准备毒化的节点作为唯一可达的备用,便可完全控制DVN接收到的数据。第三,替换RPC节点上的op-geth可执行文件需要对底层服务器的操作系统(OS)级访问权限。具体的初始访问向量未披露,但攻破两个位于不同集群的节点,可能暗示这些服务器的访问控制存在共通弱点。这三个条件共同构成完整的攻击链:第一个确保没有独立DVN能交叉验证被证明的消息,第二个确保攻击者能完全控制唯一DVN接收的数据,第三个提供了操控数据的初始入口。任何单一弱点都不足以成功。没有1对1配置,查询独立基础设施的第二个DVN会拒绝伪造消息;没有故障转移,健康节点会否决毒化节点;没有服务器攻破,攻击者无法注入伪造数据。### 攻击分析以下分析基于交易0x1ae232...4222和LayerZero Labs的官方声明。步骤1:攻击者获取了LayerZero Labs信任的特定RPC节点列表。该列表是高价值情报目标,掌握节点信息后,攻击者可以策划精准攻击,而非广泛基础
あなたは rsETH を買ったことがありませんが、あなたの WETH が凍結されています
概要
核心要点:
2026年4月13日至4月19日,检测到四起攻击事件,涉及以太坊、Unichain、Arbitrum、NEAR等多条链,总估计损失约 $310M。
攻击手段包括针对LayerZero DVN的RPC基础设施毒化、MMR证明伪造、保险基金中的有符号整数滥用,以及保证金交易协议中的循环交换路径利用。
KelpDAO事件($290M)显示跨链桥安全已超越智能合约层面,延伸到链下验证基础设施。五条链上的WETH级联冻结和Arbitrum的强制状态转换,进一步揭示了可组合性如何放大单点故障,以及“去中心化”系统的实际信任边界。
在过去一周(2026/04/13 - 2026/04/19),BlockSec检测并分析了四起攻击事件,总估计损失约 $310M。下表总结了这些事件,后续章节将逐一详细分析。
表1:本周检测到的四起攻击事件概览
本周焦点:KelpDAO
本事件被选为本周焦点,原因在于其新型基础设施级攻击向量(针对唯一DVN的RPC毒化而非智能合约漏洞)、通过DeFi可组合性引发的多链级联影响,以及Arbitrum为追回被盗资金而执行的强制状态转换引发的治理问题。
2026年4月18日,KelpDAO的rsETH LayerZero OFT跨链桥遭攻击,损失约$290M。LayerZero Labs将此次攻击归因于国家支持的攻击者,可能是朝鲜Lazarus Group [1]。根本原因在于KelpDAO的1对1DVN配置,将跨链消息验证缩减为单点故障。攻击者毒化了LayerZero Labs信任的RPC基础设施,迫使其签署伪造的跨链消息证明,导致116,500 rsETH在以太坊上被释放,而Unichain源链上没有对应的发出事件。
背景
LayerZero是一个基于模块化安全架构的跨链消息协议。其核心的跨链消息完整性由去中心化验证者网络(DVN)保障,DVN是链下实体,负责独立验证源链上消息的真实性,只有验证通过后,目标链才会执行相应操作。每个在LayerZero上部署的应用可以自行配置DVN,包括信任哪些DVN、需要多少个DVN参与、以及共识阈值。这种模块化设计赋予应用对安全模型的完全控制,但也意味着责任由应用承担:配置弱或不合理,协议本身无法兜底。
KelpDAO的rsETH作为OFT(全链可替代代币)部署在LayerZero上,桥接路由连接Unichain(源链)和以太坊主网(目标链)。OFT标准允许在源链销毁代币,并在目标链上从锁定状态释放,跨链消息是唯一的授权依据。以太坊端的适配器(0x85d456…e98ef3)在验证和传递跨链消息后,向接收者释放rsETH。关键问题在于,KelpDAO将此路径配置为1对1DVN设置,指定LayerZero Labs为唯一验证者。这意味着单个DVN的证明即可授权任何代币释放,无需第二方确认。
为了履行验证职责,LayerZero Labs的DVN会查询多个RPC节点,确认跨链发出事件确实在源链上发生。这些RPC节点包括自营基础设施和外部供应商,DVN依赖其集体响应签署证明。此过程的完整性建立在大多数被查询节点返回真实数据的假设之上。
漏洞分析
该漏洞是基础设施和配置层面的系统性失败,由三个叠加的弱点组成。
第一,KelpDAO的1对1DVN配置消除了验证层的冗余。LayerZero推荐的安全配置明确要求多DVN设置并使用独立验证者,以确保没有单一DVN能单方面授权消息。依赖单一LayerZero Labs DVN意味着,一旦该验证者被攻破,攻击者即可授权任意代币释放。
第二,DVN的故障转移机制会将验证查询路由到任何可达的RPC节点。这种设计假设节点不可用是偶发的,而非蓄意攻击。然而,这创造了条件:攻击者不必攻破所有数据源,只需通过DDoS使健康节点下线,并准备毒化的节点作为唯一可达的备用,便可完全控制DVN接收到的数据。
第三,替换RPC节点上的op-geth可执行文件需要对底层服务器的操作系统(OS)级访问权限。具体的初始访问向量未披露,但攻破两个位于不同集群的节点,可能暗示这些服务器的访问控制存在共通弱点。
这三个条件共同构成完整的攻击链:第一个确保没有独立DVN能交叉验证被证明的消息,第二个确保攻击者能完全控制唯一DVN接收的数据,第三个提供了操控数据的初始入口。任何单一弱点都不足以成功。没有1对1配置,查询独立基础设施的第二个DVN会拒绝伪造消息;没有故障转移,健康节点会否决毒化节点;没有服务器攻破,攻击者无法注入伪造数据。
攻击分析
以下分析基于交易0x1ae232…4222和LayerZero Labs的官方声明。
步骤1:攻击者获取了LayerZero Labs信任的特定RPC节点列表。该列表是高价值情报目标,掌握节点信息后,攻击者可以策划精准攻击,而非广泛基础