1. 首页 > 产业

LayerZero注资2300万:救援DeFi危机,回应延迟质疑

Ai总结: LayerZero宣布投入1万枚ETH支援Kelp DAO漏洞事件救援,与多家机构共同推动超3亿美元援助计划。事件暴露跨链协议单点故障风险,恢复过程依赖中心化干预,引发对DeFi去中心化本质的深层反思。

LayerZero启动2300万美元援助:分批注入ETH强化Aave与救援基金

针对近期引发市场震荡的Kelp DAO跨链漏洞事件,LayerZero正式宣布向DeFi United救援联盟存入5,000 ETH,并额外向Aave协议直接注入5,000 ETH以缓解流动性危机,同时承诺支持GHO代币的稳定性维护。

2.92亿美元资产被盗:伪造数据触发跨链桥漏洞

2026年4月18日,攻击者利用伪造交易数据绕过验证机制,通过Kelp的跨链桥完成资产提取,造成高达2.92亿美元损失。尽管系统在46分钟后暂停后续交易,但首批116,500枚rsETH已被释放至外部地址。

据调查,此次攻击由朝鲜黑客组织Lazarus集团下属的TraderTraitor团队实施,该团伙还被牵涉于4月1日发生的另一起2.85亿美元盗取事件。综合计算,该组织在18天内累计从多个DeFi协议窃取超过5.75亿美元资产。

攻击者未立即抛售所获代币,而是将约9万枚rsETH存入Aave协议并借出价值约1.9亿美元的ETH及其他资产,导致协议层面产生不可逆坏账,严重冲击其资金健康度。

事件发生后,Aave总锁仓价值从320亿美元锐减至203亿美元,降幅达130亿美元。大量用户因流动性枯竭无法提取USDC或USDT,系统稳定性面临严峻考验。

责任争议与响应迟滞成焦点

Kelp DAO与LayerZero均被指存在设计缺陷。前者采用单验证者架构,仅依赖一个LayerZero验证节点,形成单一故障点。尽管LayerZero曾建议启用多验证者模式以提升安全性,但Kelp表示其默认配置遵循了官方推荐方案。

Ripple前首席技术官David Schwartz公开质疑LayerZero的说法,援引其CEO Bryan Pellegrino此前“无应用仅使用验证网络”的言论,指出存在误导性陈述。部分社区成员在X平台强烈批评该平台为事件根源,并质疑其在其他机构已提供大规模援助后仍迟迟未行动。

在Consensys与Joe Lubin承诺捐赠30,000 ETH、Mantle提供同等规模低息贷款、Stani Kulechov宣布投入5,000 ETH、Kelp DAO贡献2,000 ETH之后,直至第五日,LayerZero才宣布投入10,000 ETH,引发外界对其响应速度的广泛质疑。

DeFi United联盟构建双阶段恢复机制

为应对危机,多方联合成立DeFi United救援联盟,目前已吸引14个实体参与,涵盖捐赠、存款及信贷支持等多种形式,共同支撑受损生态。

关键援助承诺明细

Consensys与Joe Lubin:30,000 ETH(约6,900万美元)赠款/承诺; Mantle:30,000 ETH(约6,900万美元)低息贷款; Aave DAO(待投票):25,000 ETH(约5,750万美元)国库拨付; Arbitrum安全委员会:30,766 ETH(约7,100万美元)冻结攻击者资金(待治理投票); LayerZero:10,000 ETH(约2,300万美元),其中5,000 ETH注入DeFi United,5,000 ETH直接供给Aave并支持GHO; Stani Kulechov(Aave创始人):5,000 ETH(约1,150万美元)个人承诺; Kelp DAO:2,000 ETH(约460万美元)捐助; Lido、EtherFi、Ethena等机构:多项小额支持; Circle:购入AAVE代币以示协议支持; 承诺总额:突破3亿美元。

恢复路径分为两步:第一阶段,各支持方逐步将承诺的ETH转换为rsETH并存入Kelp跨链桥;第二阶段,通过特殊清算流程回收攻击者在Aave与Compound中的剩余头寸。目前Arbitrum已冻结攻击者钱包中30,766 ETH,若治理投票通过,大部分损失资产有望被追回。

DeFi自我修复能力面临根本拷问

Galaxy Research数据显示,过去20天内已有超过12个协议遭遇攻击,累计损失逾6.05亿美元。此次事件促使基于LayerZero构建的应用必须全面转向多验证者架构,因该网络已明确拒绝支持单验证者部署。

尽管去中心化金融理念强调无单一控制实体,但当前修复进程高度依赖中心化力量介入——包括Arbitrum批准紧急措施、Circle冻结资金、Aave加速治理流程。这引发核心质问:系统是否真正具备自主恢复能力,还是仅能在外部干预下勉强维系?答案取决于各协议能否在下一次攻击前完成架构升级与防御重构。

免责声明:本文所有内容均来源于第三方平台,所有内容不作任何类型的保证,不构成任何投资、不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。