Cryptonews

LayerZero 详细介绍了价值 2.92 亿美元的 KelpDAO 漏洞并加强了桥的安全性

Source
CryptoNewsTrend
Published
LayerZero 详细介绍了价值 2.92 亿美元的 KelpDAO 漏洞并加强了桥的安全性

LayerZero Labs 发布了有关 KelpDAO 桥接攻击的事件报告,称在攻击者毒害其验证网络使用的 RPC 基础设施并迫使围绕单签名者配置的策略发生变化后,约 2.92 亿美元的 rsETH 被盗。

LayerZero Labs 发布了 KelpDAO 漏洞的详细说明,确认攻击者通过破坏与 KelpDAO 跨链配置中使用的验证层相关的下游基础设施,窃取了大约 116,500 rsETH,价值约 2.92 亿美元。

该公司表示,该事件仅限于 KelpDAO 的 rsETH 设置,因为该应用程序依赖于 LayerZero Labs 作为唯一验证者的 1-of-1 DVN 配置,LayerZero 表示,这一设计直接违背了其一贯的建议,即应用程序使用具有冗余的多样化多 DVN 设置。

LayerZero 在声明中表示,“对任何其他跨链资产或应用程序都零传染”,并认为即使单个应用程序级配置失败,该协议的模块化安全架构也能控制爆炸半径。

攻击是如何进行的

根据 LayerZero 的报告,2026 年 4 月 18 日的攻击针对的是 LayerZero Labs DVN 所依赖的 RPC 基础设施,而不是利用 LayerZero 协议、密钥管理或 DVN 软件本身。

该公司表示,攻击者获得了 DVN 使用的 RPC 列表的访问权限,破坏了在不同集群上运行的两个节点,替换了 op-geth 节点上的二进制文件,然后使用恶意有效负载将伪造的交易数据提供给验证者,同时将真实数据返回给其他端点,包括内部监控服务。

为了完成该漏洞,攻击者还对未受损的 RPC 端点发起了 DDoS 攻击,这触发了向中毒节点的故障转移,并允许 LayerZero Labs DVN 确认从未实际发生过的事务。

外部法医工作大致符合这种描述。 Chainaanalysis 表示,与朝鲜 Lazarus 集团有联系的攻击者,特别是 TraderTraitor,并没有利用智能合约漏洞,而是通过在单点故障验证设置中毒害内部 RPC 节点并压倒外部节点来伪造跨链消息。

安全变更

LayerZero 表示,立即做出的反应包括弃用并更换所有受影响的 RPC 节点、恢复 LayerZero Labs DVN 的运行以及联系执法机构,同时与行业合作伙伴和 Seal911 合作追查被盗资金。

更重要的是,该公司正在改变处理风险配置的方式。 LayerZero 在声明中表示,其 DVN“不会对来自任何使用 1/1 配置的应用程序的消息进行签名或证明”,这是旨在防止 KelpDAO 故障模式重演的直接政策转变。

该公司还正在接触仍在使用 1/1 配置的项目,将其迁移到具有冗余的多 DVN 模型,这实际上承认在实践中没有强制安全导轨的配置灵活性过于宽松。

归因图也变得更加僵化。 Chainaanalysis 将该漏洞与朝鲜的 Lazarus Group,特别是 TraderTraitor 联系起来,而 Nexus Mutual 表示,这条伪造的消息在不到 46 分钟内就从 KelpDAO 的桥上损失了 2.92 亿美元,成为 2026 年最大的 DeFi 损失之一。

结果对于跨链基础设施来说是一个熟悉但残酷的教训:智能合约可以完好无损地生存,但如果链下信任层足够弱,协议在实践中仍然可能失败。 LayerZero 现在正试图证明,从价值 2.92 亿美元的桥盗窃案中得出的正确结论并不是模块化安全失败,而是让任何人运行单签名者设置才是真正的错误。