LayerZero发布KelpDAO跨链桥攻击事件报告
LayerZero Labs发布了关于KelpDAO跨链桥攻击事件的详细报告,指出攻击者通过污染其验证网络所使用的RPC基础设施,并迫使单一签名者配置的策略发生变更,导致价值约2.92亿美元的rsETH被盗。
事件概要
报告称,此次攻击仅限于rsETH的单DVN配置,KelpDAO因此损失约2.9亿美元,相当于约11.65万枚rsETH。初步迹象表明攻击与朝鲜有关的TraderTraitor组织相关,此次事件被定性为基础设施泄露而非协议漏洞。
LayerZero表示将停止为采用1/1 DVN配置的应用签署消息,并敦促受影响的项目方转向多DVN冗余架构。报告强调,由于该应用仅依赖LayerZero Labs作为唯一验证者的1/1 DVN配置——这与LayerZero一贯建议的多样化多DVN冗余设计直接相悖——因此损失被限制在KelpDAO的rsETH体系内。
报告声明“事件未对其他任何跨链资产或应用造成传染”,认为协议的模块化安全架构有效控制了影响范围,尽管单个应用层配置出现失效。
攻击原理分析
根据报告,攻击发生于2026年4月18日,目标并非LayerZero协议、密钥管理系统或DVN软件本身,而是LayerZero Labs DVN所依赖的RPC基础设施。攻击者获取了DVN使用的RPC列表,入侵了两个独立集群的节点,替换了op-geth节点的二进制文件,随后通过恶意载荷向验证器输送伪造的交易数据,同时向其他终端(包括内部监控服务)返回真实数据。
为完成攻击,攻击者还对未受破坏的RPC终端发起分布式拒绝服务攻击,触发故障转移至受污染节点,使得LayerZero Labs DVN确认了实际并未发生的交易。外部取证分析基本吻合上述描述:Chainalysis指出,与朝鲜Lazarus集团(特别是TraderTraitor)相关的攻击者并未利用智能合约漏洞,而是通过在单点故障验证体系中污染内部RPC节点并压制外部节点,伪造了跨链消息。
安全改进措施
LayerZero表示,应急响应措施包括弃用并替换所有受影响的RPC节点、恢复LayerZero Labs DVN运行、联系执法机构,同时与行业合作伙伴及Seal911共同追踪被盗资金。
更重要的是,公司正在调整对高风险配置的处理方式。声明中明确指出,其DVN“将不再为任何采用1/1配置的应用签署或验证消息”,这一政策转变旨在避免KelpDAO式的失效模式重演。公司正积极联系仍使用1/1配置的项目,协助其迁移至具备冗余的多DVN模式,这实质上承认了缺乏强制安全机制的配置灵活性在实践中过于宽松。
事件归因进一步明确。Chainalysis将攻击关联至朝鲜Lazarus集团及其下属TraderTraitor,Nexus Mutual指出伪造消息在46分钟内从KelpDAO跨链桥盗取2.92亿美元,使之成为2026年规模最大的DeFi损失事件之一。
此次事件为跨链基础设施提供了深刻警示:即使智能合约完好无损,若链下信任层足够薄弱,协议在实践中仍可能失效。LayerZero正试图证明,从2.92亿美元的跨链桥盗窃中应吸取的教训并非模块化安全架构失效,而是允许单一签名者配置的存在才是根本错误。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
索拉纳ETF
瑞波币ETF
香港ETF
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注