LayerZero将2.9亿美元Kelpie DAO被盗归咎于其自身安全配置
LayerZero认为,单一验证者结构构成了此次攻击的“薄弱环节”。
此次攻击的核心在于采用了一种针对基础设施层而非协议代码的新颖方式,干扰了跨链消息验证过程本身。
LayerZero指出,Kelpie DAO使用了“1-of-1验证者”配置。这种结构仅依赖单一验证者来批准交易,与通常建议的要求多重验证者共识的安全准则相去甚远。
LayerZero一直建议采用需多个独立验证者达成共识的“多重去中心化验证网络”配置。在单一验证者环境中,只要一个数据源被干扰,就可能导致虚假消息获得批准。
实际的攻击正是精准利用了这一结构性弱点。
攻击者控制了两个验证者所依赖的RPC节点。RPC是读取和写入区块链数据的服务器,是跨链消息验证的核心基础设施。
黑客将这些节点的可执行文件替换为恶意代码,使其仅向验证者传递“虚假交易”。同时,他们向其他系统发送正常数据以避免检测。
由于LayerZero的监控系统也查询相同的RPC,这种“选择性操控”实际上未被察觉。
此外,攻击者还对正常的外部RPC节点发起分布式拒绝服务攻击。这导致系统自动切换到已被污染的节点,从而使被篡改的数据最终获得批准。
结果,攻击者成功盗取了约11.65万枚rsETH。
LayerZero将此次攻击的幕后黑手指向朝鲜相关的黑客组织“Lazarus Group”及其下属组织“TraderTraitor”。
据信,该组织在4月1日攻击Drift Protocol后,又于4月18日成功攻击Kelpie DAO,在18天内共计盗取约5.75亿美元资金。
尤其值得注意的是,他们在Drift攻击中使用了欺骗治理签名者的“社会工程学”手法,而在Kelpie攻击中则利用了基础设施篡改。这种采用不同攻击方式的做法,表明其威胁水平正在升级。
LayerZero强调,此次事件并非协议本身缺陷,而是特定集成项目的配置问题。
公司表示,基于多重验证者的应用程序和OFT标准代币均未受影响,也未发现整个系统存在传染性风险。
LayerZero目前正要求所有使用单一验证者配置的应用程序暂停消息签名,并转向多重验证体系。
Kelpie DAO尚未就这些指认发表正式声明。
事件影响与警示
此次事件表明,DeFi安全的焦点正从“代码”扩展到“设计与运营结构”。如果防御体系的进化速度跟不上攻击手段的复杂化,类似的针对基础设施的攻击很可能再次发生。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
索拉纳ETF
瑞波币ETF
香港ETF
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注