KelpDAO攻击之所以可能发生,是因为该DeFi平台仅使用了单验证器设置而非多重验证。黑客利用虚假数据和DDoS攻击欺骗了系统。LayerZero发布声明确认该问题已被隔离,没有其他应用或资产受到影响。
LayerZero于2026年4月20日发布详细声明,回应了2026年4月18日针对KelpDAO rsETH资产的2.9亿美元大规模漏洞攻击。这次攻击被归因于朝鲜臭名昭著的Lazarus Group,特别是TraderTraitor子组,暴露了单验证器设置的漏洞。

至关重要的是,LayerZero在声明中强调其协议运行完美,将损害限制在单一资产上,这完全归功于其模块化安全设计。Ripple CTO David Schwartz称其为”比我预期的要复杂得多”,指责KelpDAO在安全配置上的懒惰。

攻击仅限于KelpDAO的风险设置
这次漏洞影响了KelpDAO的rsETH,这是一种通过LayerZero协议桥接的重质押ETH代币。KelpDAO将其OApp(LayerZero用于跨链应用的工具)配置为”1-of-1″去中心化验证器网络(DVN)设置。这意味着它仅依赖LayerZero Labs的DVN作为单一信任点,忽视了多次关于多DVN冗余的警告。
DVN就像是独立的裁判,检查跨链消息以防止伪造。LayerZero的架构允许应用选择多个DVN达成共识,可以将其视为需要两到三个见证人来确认交易,而不仅仅是一个。KelpDAO的单DVN选择创造了单点故障。
LayerZero确认没有其他资产或应用受到影响,并在全面审查后称其为零传染。
黑客攻击如何展开:RPC中毒和DDoS
这次攻击是一次隐蔽性的大师级操作。疑似Lazarus黑客没有破解协议或窃取密钥。相反,他们毒害了LayerZero Labs的下游RPC(远程过程调用)基础设施,即获取区块链数据的节点。
攻击者首先获取了LayerZero DVN使用的RPC节点列表。他们入侵了两个独立的op-geth节点(以太坊客户端),这些节点位于不同的集群上,用恶意版本替换了二进制文件。这些节点只对DVN说谎,而对LayerZero的扫描工具等外部观察者说实话,以躲避检测。
LayerZero的DVN使用冗余的内部和外部RPC来实现信任最小化。为了绕过健康的节点,黑客发动了DDoS攻击,强制故障转移到中毒节点。然后,恶意RPC提供自定义有效载荷,伪造虚假的跨链消息。DVN只看到被污染的数据,验证了不存在的rsETH交易,导致2.9亿美元被盗。
恶意软件在攻击后自毁,清除了日志并禁用了节点。LayerZero分享了流量图表,显示DDoS峰值,表明RPC验证的局限性,这是所有链下服务(如桥接)的风险。
LayerZero的稳健防御保持稳固
LayerZero在声明中强调他们拥有强大的安全措施。这包括持续监控设备、仅给予员工实际需要的访问权限,以及保持系统分离,使一个问题不会影响所有内容。他们还有一个24/7监控团队,并与外部安全专家合作。他们也接近获得重要的安全认证(SOC 2)。
他们解释说,他们的系统使用自己的服务器和第三方服务器的混合,这有助于限制攻击可能造成的损害。重要的是,主要协议本身没有缺陷,设计有助于控制问题。LayerZero还确认所有受影响的服务器已被移除和替换,系统现已完全恢复运行。
前进之路:多DVN强制要求和全球追捕
LayerZero敦促所有单DVN应用进行升级,拒绝验证1/1设置。他们正在联系合作伙伴,协助Seal911进行资金追踪,并与全球执法机构合作。这一事件凸显了国家支持威胁的演变,超越了代码利用,转向基础设施破坏。
对于用户来说,这强化了分散验证器的必要性,就像在投资组合中分散风险一样。LayerZero的检查清单要求集成时使用多DVN,KelpDAO完全忽视了这一点,自食其果。加密货币世界正在关注调查人员追查Lazarus资金的情况。尽管没有系统性风险,但这一事件确实为DeFi高风险游戏中的懒惰配置敲响了警钟。
本网站所有区块链相关数据与资料仅供用户学习及研究之用,不构成任何投资建议。转载请注明出处:https://www.lianxinshe666.com/2026/04/20/2-9%e4%ba%bf%e7%be%8e%e5%85%83kelpdao%e6%bc%8f%e6%b4%9e%e5%90%8e%ef%bc%8clayerzero%e7%b4%a7%e6%80%a5%e5%8a%a0%e5%9b%ba%e7%bd%91%e7%bb%9c%e5%ae%89%e5%85%a8%e9%98%b2%e6%8a%a4/