LayerZero披露KelpDAO跨链桥攻击细节:2.92亿美元损失源于RPC污染
LayerZero详解KelpDAO跨链桥被攻原因:信任链断裂致巨额资产流失
LayerZero Labs正式发布关于KelpDAO跨链桥遭受攻击的深度分析报告,指出此次事件系由攻击者操控验证网络所依赖的RPC基础设施引发,最终造成约2.92亿美元的rsETH资产被非法转移。
单一签名架构暴露致命缺陷,损失集中于特定资产池
报告确认,此次攻击仅影响采用单个分布式验证节点(DVN)配置的rsETH系统,未波及其他跨链资产或应用。据估算,损失金额约为2.9亿美元,折合11.65万枚rsETH。初步证据显示,攻击行为与朝鲜关联的TraderTraitor组织高度相关,事件性质被界定为基础设施层面的泄露,而非协议逻辑漏洞。
LayerZero明确表示将终止对任何1/1 DVN配置的应用提供消息签署服务,并强烈建议项目方全面转向具备多节点冗余的安全架构。由于该应用长期依赖单一验证者,违背了其一贯倡导的多样化验证机制,因此风险被有效限制在rsETH体系内部。
报告强调,整个协议的模块化设计成功遏制了风险扩散,未引发连锁性破坏,证明核心架构仍具韧性,但应用层的不当配置是本次事故的关键诱因。
攻击路径解析:从节点污染到虚假交易确认
攻击发生于2026年4月18日,目标并非底层协议、密钥系统或验证软件本身,而是针对LayerZero Labs DVN所依赖的外部RPC服务。攻击者获取了合法的RPC节点列表,入侵两个独立集群中的节点,替换op-geth二进制文件,植入恶意载荷。
在执行阶段,攻击者向验证器发送伪造交易数据,同时对其他终端(包括监控系统)返回真实响应,制造出“正常运作”的假象。为进一步诱导系统切换,攻击者还对未受损节点发起分布式拒绝服务攻击,迫使系统故障转移至已被污染的节点,从而完成对无效交易的错误确认。
外部审计机构Chainalysis的追踪结果与报告描述高度一致:攻击者并未利用智能合约漏洞,而是通过操纵单点验证体系中的链下通信环节,实现跨链消息的伪造,证实了此次攻击属于典型的基础设施劫持行为。
防御升级与行业警示:迈向强制冗余配置时代
应急响应方面,LayerZero已全面停用并更换所有受污染的RPC节点,恢复原生验证网络运行,并启动与执法部门及行业伙伴的合作,联合Seal911等机构追踪被盗资金流向。
更关键的是,公司宣布将永久禁止为任何采用1/1验证节点配置的应用提供签名服务。此举标志着其安全策略的重大转向——从被动建议转为主动约束,旨在杜绝类似配置带来的系统性风险。目前正积极联络仍在使用单节点模式的项目,推动其迁移至具备多重冗余的多DVN架构。
事件归因进一步明确:Chainalysis将攻击源头指向朝鲜Lazarus集团下属的TraderTraitor组织;Nexus Mutual数据显示,攻击者在46分钟内完成跨链盗取,使该事件成为2026年度最严重的去中心化金融资产损失案例之一。
此次事件深刻揭示:即便智能合约无懈可击,若链下信任层存在薄弱环节,整个系统仍可能失效。LayerZero试图重申,真正的教训不在于模块化安全架构失灵,而在于允许高风险配置的存在本身即构成系统性隐患。
免责声明:本文所有内容均来源于第三方平台,所有内容不作任何类型的保证,不构成任何投资、不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。
