# BridgeExploit

1125
#KelpDAOBridgeHacked
KelpDAO桥梁漏洞:技术解析与行业影响
2026年4月18日,KelpDAO的rsETH跨链桥遭遇了2026年最大规模的DeFi漏洞,攻击者约掏走了116,500个rsETH,价值约$292 百万。该事件约占rsETH总流通量的18%,并已在整个DeFi生态系统中引发连锁反应。
攻击向量分析
此次漏洞通过针对LayerZero基础设施的复杂多阶段攻击实施。攻击者首先攻破了由LayerZero Labs运营的两个独立RPC节点,并用恶意版本替换合法的op-geth二进制文件。这些被投毒的节点被专门配置为欺骗LayerZero的去中心化验证网络(DVN),同时仍对其他监控系统保持真实响应,从而有效规避检测。
攻击流程包括对第三个干净RPC节点实施协调的DDoS打击,迫使DVN发生故障切换到被攻破的基础设施。KelpDAO的桥梁配置采用1-of-1 DVN设置,意味着只需要LayerZero Labs的DVN来验证跨链消息。被投毒的节点成功确认了在Unichain上的伪造销毁交易,EndpointV2中继系统将其传播至KelpDAO的OFT适配器,从而触发主网储备的未授权释放。
漏洞利用之后,攻击者有系统地将被窃取的rsETH通过多个钱包进行洗白,把资金作为抵押存入以太坊和Arbitrum上的Aave V3市场。攻击者在以太坊上获得了约75
ZRO-1.99%
AAVE1.16%
ARB1.43%
ETH3.07%
查看原文
BlackRiderCryptoLord
#KelpDAOBridgeHacked
KelpDAO 桥梁漏洞:技术解析与行业影响
2026年4月18日,KelpDAO 的 rsETH 跨链桥遭遇了 2026 年规模最大的 DeFi 漏洞,攻击者从中盗走了约 116,500 个 rsETH,价值大约 $292 百万。该事件约占 rsETH 总流通量的 18%,并已在 DeFi 生态系统中引发连锁反应。
攻击向量分析
此次漏洞通过针对 LayerZero 基础设施的复杂多阶段攻击实施。攻击者首先攻破了由 LayerZero Labs 运营的两个独立 RPC 节点,用恶意版本替换合法的 op-geth 二进制文件。这些“中毒”节点被特意配置为在维持对其他监控系统真实响应的同时,欺骗 LayerZero 的去中心化验证网络 (DVN),从而有效规避检测。
攻击流程包括对第三个干净 RPC 节点发起协调的 DDoS 攻击,迫使 DVN 在故障切换到被入侵的基础设施。KelpDAO 的桥梁配置采用 1-of-1 的 DVN 设置,这意味着只需要 LayerZero Labs 的 DVN 即可验证跨链消息。被污染的节点成功确认了在 Unichain 上伪造的一笔销毁交易,EndpointV2 中继系统将其传播至 KelpDAO 的 OFT 适配器,从而触发主网储备的未经授权释放。
在被利用之后,攻击者通过多个钱包系统性地洗白被盗的 rsETH,将资金作为抵押存入以太坊与 Arbitrum 上的 Aave V3 市场。攻击者在以太坊上获得了约 75,700 WETH,在 Arbitrum 上获得了 30,800 WETH,使贷款价值比接近 99% 后,协议层面的冻结措施阻止了进一步借款。
归因与威胁行为者画像
安全研究人员和区块链分析公司将此次攻击归因于朝鲜的 Lazarus Group,具体为 TraderTraitor 集群。其作业特征与已记录的 Lazarus 方法一致:耐心的入侵策略、操纵受信基础设施,以及复杂的检测规避机制。该恶意软件在漏洞利用后自我销毁,系统性抹除来自被入侵系统的取证证据。
协议响应与遏制
Aave 在数小时内作出响应,在 V3 和 V4 部署(包括 SparkLend 集成)中冻结了 rsETH 市场。目前,该协议面临约 $177 百万的坏账,主要集中在 Arbitrum。Aave 生态系统中的总锁定价值(TVL)从 $26 十亿下滑至 $18 十亿,代表流动性提供者撤资导致了 8-14 十亿美元的资金外流。
此次“蔓延”也超出了 Aave 的范围,已有超过 15 个协议实施了紧急桥暂停。WETH 借贷池的利用率达到 100%,这为杠杆仓位带来了二次清算风险。KelpDAO 已将肇事者地址加入黑名单,并声称已阻止了额外的 $95 百万后续攻击尝试。
争议的根因分析
KelpDAO 与 LayerZero 之间存在关于基本责任的重大争议。LayerZero 表示,KelpDAO 的 1-of-1 DVN 配置偏离了推荐的安全实践,强调协议本身不存在漏洞,并称该事件仅限于 rsETH 基础设施。随后,LayerZero 已修补受影响的 DVN 与 RPC 系统。
KelpDAO 则反驳称,LayerZero 的默认文档与快速入门配置推荐使用 1-of-1 设置,并认为基础设施提供方应承担 RPC 节点安全责任。双方一致认为,没有利用任何智能合约漏洞;根因在于单点故障配置中的信任假设。
DeFi 安全影响
此次事件暴露了跨链桥架构中的关键脆弱性,尤其体现在 RPC 基础设施安全性方面。RPC 节点已成为系统性的薄弱环节,且大多数协议在没有足够的故障切换多样化的情况下,仍依赖一小部分提供商。该漏洞表明:即便是复杂的多签名与验证系统,也可能在底层数据源被投毒时遭到攻破。
行业分析师建议立即实施多 DVN 配置、对 RPC 提供商网络进行多样化,并建立实时配置审计系统。LayerZero 的模块化安全架构将影响范围限制在 rsETH,未波及任何其他 OFT 或 OApp 合约,这表明即便在针对基础设施的定向攻击期间,跨链消息传递框架也能保持韧性。
当前状态与恢复工作
Aave 治理目前正在就债务社会化机制进行讨论,以应对坏账局面。KelpDAO、LayerZero 与 Aave 已建立协调渠道,用于恢复相关行动。区块链安全协作组织 Seal-911 正在积极追踪资金流向,已识别出部分被盗资产流经 Tornado Cash 及其他混淆协议的路径。白帽谈判渠道仍保持开放,但在撰写本文时尚未确认任何追回进展。
此次漏洞为 2026 年的 DeFi 黑客事件创下新纪录,超过 4 月 1 日 Drift Protocol 事件中的 $285 百万。该事件再次强化了对“桥梁安全”作为 DeFi 主要攻击路径的持续担忧,跨链基础设施仍是生态系统中最具争议的安全前沿。
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
  • 赞赏
  • 评论
  • 转发
  • 分享
#KelpDAOBridgeHacked
KelpDAO桥梁漏洞:技术剖析与行业影响
2026年4月18日,KelpDAO的rsETH跨链桥遭遇了2026年最大的DeFi漏洞,攻击者转走了约116,500 rsETH,价值约为$292 million。此次事件约占rsETH总流通量的18%,并在DeFi生态系统中引发了连锁反应。
攻击向量分析
此次漏洞通过针对LayerZero基础设施的复杂多阶段攻击实施。攻击者首先攻破了由LayerZero Labs运营的两个独立RPC节点,将合法的op-geth二进制文件替换为恶意版本。这些被污染的节点被专门配置为欺骗LayerZero的Decentralized Verifier Network (DVN),同时对其他监控系统保持真实响应,从而有效规避检测。
攻击过程包含对第三个“干净”的RPC节点实施协同DDoS打击,迫使DVN切换到已被攻破的基础设施。KelpDAO的桥配置采用1-of-1 DVN设置,这意味着只需LayerZero Labs的DVN即可验证跨链消息。被污染的节点成功确认了在Unichain上的一笔伪造燃烧交易,并由EndpointV2中继系统将该交易传播至KelpDAO的OFT适配器,从而触发对主网储备的未授权释放。
入侵之后,攻击者将被盗的rsETH进行系统性洗钱,分散到多个钱包中,并将资金作为抵押存入以太坊与Arb
ZRO-1.99%
AAVE1.16%
ARB1.43%
ETH3.07%
查看原文
BlackRiderCryptoLord
#KelpDAOBridgeHacked
KelpDAO 桥梁漏洞:技术解析与行业影响
2026年4月18日,KelpDAO 的 rsETH 跨链桥遭遇了 2026 年规模最大的 DeFi 漏洞,攻击者从中盗走了约 116,500 个 rsETH,价值大约 $292 百万。该事件约占 rsETH 总流通量的 18%,并已在 DeFi 生态系统中引发连锁反应。
攻击向量分析
此次漏洞通过针对 LayerZero 基础设施的复杂多阶段攻击实施。攻击者首先攻破了由 LayerZero Labs 运营的两个独立 RPC 节点,用恶意版本替换合法的 op-geth 二进制文件。这些“中毒”节点被特意配置为在维持对其他监控系统真实响应的同时,欺骗 LayerZero 的去中心化验证网络 (DVN),从而有效规避检测。
攻击流程包括对第三个干净 RPC 节点发起协调的 DDoS 攻击,迫使 DVN 在故障切换到被入侵的基础设施。KelpDAO 的桥梁配置采用 1-of-1 的 DVN 设置,这意味着只需要 LayerZero Labs 的 DVN 即可验证跨链消息。被污染的节点成功确认了在 Unichain 上伪造的一笔销毁交易,EndpointV2 中继系统将其传播至 KelpDAO 的 OFT 适配器,从而触发主网储备的未经授权释放。
在被利用之后,攻击者通过多个钱包系统性地洗白被盗的 rsETH,将资金作为抵押存入以太坊与 Arbitrum 上的 Aave V3 市场。攻击者在以太坊上获得了约 75,700 WETH,在 Arbitrum 上获得了 30,800 WETH,使贷款价值比接近 99% 后,协议层面的冻结措施阻止了进一步借款。
归因与威胁行为者画像
安全研究人员和区块链分析公司将此次攻击归因于朝鲜的 Lazarus Group,具体为 TraderTraitor 集群。其作业特征与已记录的 Lazarus 方法一致:耐心的入侵策略、操纵受信基础设施,以及复杂的检测规避机制。该恶意软件在漏洞利用后自我销毁,系统性抹除来自被入侵系统的取证证据。
协议响应与遏制
Aave 在数小时内作出响应,在 V3 和 V4 部署(包括 SparkLend 集成)中冻结了 rsETH 市场。目前,该协议面临约 $177 百万的坏账,主要集中在 Arbitrum。Aave 生态系统中的总锁定价值(TVL)从 $26 十亿下滑至 $18 十亿,代表流动性提供者撤资导致了 8-14 十亿美元的资金外流。
此次“蔓延”也超出了 Aave 的范围,已有超过 15 个协议实施了紧急桥暂停。WETH 借贷池的利用率达到 100%,这为杠杆仓位带来了二次清算风险。KelpDAO 已将肇事者地址加入黑名单,并声称已阻止了额外的 $95 百万后续攻击尝试。
争议的根因分析
KelpDAO 与 LayerZero 之间存在关于基本责任的重大争议。LayerZero 表示,KelpDAO 的 1-of-1 DVN 配置偏离了推荐的安全实践,强调协议本身不存在漏洞,并称该事件仅限于 rsETH 基础设施。随后,LayerZero 已修补受影响的 DVN 与 RPC 系统。
KelpDAO 则反驳称,LayerZero 的默认文档与快速入门配置推荐使用 1-of-1 设置,并认为基础设施提供方应承担 RPC 节点安全责任。双方一致认为,没有利用任何智能合约漏洞;根因在于单点故障配置中的信任假设。
DeFi 安全影响
此次事件暴露了跨链桥架构中的关键脆弱性,尤其体现在 RPC 基础设施安全性方面。RPC 节点已成为系统性的薄弱环节,且大多数协议在没有足够的故障切换多样化的情况下,仍依赖一小部分提供商。该漏洞表明:即便是复杂的多签名与验证系统,也可能在底层数据源被投毒时遭到攻破。
行业分析师建议立即实施多 DVN 配置、对 RPC 提供商网络进行多样化,并建立实时配置审计系统。LayerZero 的模块化安全架构将影响范围限制在 rsETH,未波及任何其他 OFT 或 OApp 合约,这表明即便在针对基础设施的定向攻击期间,跨链消息传递框架也能保持韧性。
当前状态与恢复工作
Aave 治理目前正在就债务社会化机制进行讨论,以应对坏账局面。KelpDAO、LayerZero 与 Aave 已建立协调渠道,用于恢复相关行动。区块链安全协作组织 Seal-911 正在积极追踪资金流向,已识别出部分被盗资产流经 Tornado Cash 及其他混淆协议的路径。白帽谈判渠道仍保持开放,但在撰写本文时尚未确认任何追回进展。
此次漏洞为 2026 年的 DeFi 黑客事件创下新纪录,超过 4 月 1 日 Drift Protocol 事件中的 $285 百万。该事件再次强化了对“桥梁安全”作为 DeFi 主要攻击路径的持续担忧,跨链基础设施仍是生态系统中最具争议的安全前沿。
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
  • 赞赏
  • 评论
  • 转发
  • 分享
加载更多

加入 4000万 人汇聚的头部社区

⚡️ 与 4000万 人一起参与加密货币热潮讨论
💬 与喜爱的头部博主互动
👍 查看感兴趣的内容