Andre Cronje:2 亿美元 rsETH 被盗事件可能源于私钥泄露或配置错误 — 以太坊为何从 Aave 提取以太坊以保护流动性
Andre Cronje:2 亿美元 rsETH 被盗事件可能源于私钥泄露或配置错误 — 以太坊为何从 Aave 提取以太坊以保护流动性
2026 年 4 月 19 日,Sonic Labs 联合创始人兼 Flying Tulip 创始人 Andre Cronje 表示,团队仍在调查“L0 / rsETH”事件。他的初步看法是:根本原因可能是私钥泄露或配置错误,导致约 2 亿美元的 rsETH 被盗。他补充说,攻击者随后将盗取的 rsETH 存入 Aave 以借入以太坊,这主要是因为rsETH 现货流动性不足,无法在不造成大幅滑点的情况下立即脱手。
尽管调查仍在进行中,但此次事件已成为一个及时的提醒,让我们认识到 2025-2026 年 DeFi 的一个现实:可组合性可能将一个协议的失败变成另一个协议的资产负债表问题,尤其是当“资产”被跨链或再次质押时。
有关独立分析师报告的更广泛链上背景和时间线,请参阅此对攻击路径和 Aave 环节的重建:TechFlow 事件时间线。有关由此产生的 Aave 风险敞口和紧急措施的市场层面报道,请参阅:Forbes 关于 Aave rsETH 坏账风险的报道。
可能发生了什么(以及为何 rsETH 会出现在 Aave 上)
即使攻击者窃取了一个代币,退出该代币头寸通常也是最难的部分。如果市场不够活跃,大量出售可能会压低价格,引起注意,并减少收益。
这就是为什么我们在 2025-2026 年的攻击事件中反复看到一种模式:
- 攻击 / 铸造 / 窃取资产(通常通过桥接、预言机或特权密钥)。
- 将该资产作为抵押品存入主要的借贷市场(因为借贷平台仍通过其上架和预言机系统“认可”该资产)。
- 借入流动性最高的蓝筹资产(ETH / WETH 或主要稳定币)。
- 将借入的资产转移到别处,如果抵押品受损,则留下潜在坏账给借贷市场。
在此事件中,Cronje 的总结恰好指出了这一点:攻击者据称在 Aave 上使用 rsETH 借入以太坊,因为rsETH 的流动性不足以直接平仓。
这也是为什么团队和大型流动性提供者在此类快速变化的事件中可能选择从 Aave 提取以太坊的原因:并非他们自己的头寸不安全,而是因为当每个人都试图同时去杠杆化或提取时,系统性以太坊流动性可能会成为稀缺资源。
“技术上已抵押”不等同于“安全”
Cronje 的评论中有一个细节很重要:Aave 的头寸被描述为技术上由抵押品支持。
这在Aave 的账务核算中(超额抵押头寸、LTV 规则、清算阈值)可能是真实的。然而,如果发生以下任何情况,它在实践中可能会失效:
- 抵押品信誉破产:如果 rsETH 没有实际支持或其赎回机制被暂停,其“市场价值”可能会比清算人采取行动的速度更快地崩溃。
- 预言机延迟 vs. 实际流动性:预言机价格可能仍然高于市场实际能成交的价格。
- 压力下的流动性蒸发:清算需要买家;在恐慌中,买盘消失。
- 风险控制生效:市场可能被冻结,LTV 设置为 0,或借款被禁用,从而限制了“正常”的清算流程。
Aave 过去曾采取预防措施,例如冻结资产和将 LTV 设置为 0,以控制系统性风险敞口。有关这些控制措施如何在实践中得到讨论和执行的例子,请参阅此治理讨论帖:Aave 关于 rsETH 预防性冻结的治理讨论。
为何“L0 / 桥接层”在 2026 年比以往任何时候都更重要
Cronje 声明中的关键词“L0”被广泛解读为对跨链消息传递/互操作性基础设施的引用。在 2025 年后的环境中,桥接和消息传递层不再是“管道”——它们是资产信任模型的一部分。
如果 rsETH 可以因为以下原因在目标链上被铸造/释放:
- 被攻破的管理密钥,
- 配置错误的节点,
- 或对跨链消息的验证不足,
那么该代币可能在链上存在,但经济上没有支撑。一旦这样的代币被任何地方接受为抵押品,蔓延是即时的。
如果您想了解为何跨链风险仍然是主要的攻击面,请从 LayerZero 自己的技术资源和架构描述开始:LayerZero 文档。
用户现在在问什么(以及该怎么做)
1) “如果我从未持有 rsETH,我有风险吗?”
可能。风险通常是间接的:
- 向可以以 rsETH 作为抵押品借款的借贷市场提供 ETH / WETH,
- 持有通过 Aave 路由抵押品的金库份额,
- 或者处于杠杆循环策略中,其清算流动性依赖于健康的市场。
操作:审查您的 DeFi 头寸,如果您的安全边际很薄,请降低杠杆。
2) “我应该从 Aave 提款吗?”
没有一刀切的答案。但在一个主要抵押品资产受到质疑的事件中,流动性可能是反射性的:用户提款是因为其他人提款。
操作:如果您依赖即时流动性(例如,用于工资、保证金或主动交易),请考虑在形势稳定之前,在借贷市场之外持有更高的缓冲。
3) “在混乱中如何将基于授权的损失降至最低?”
在动荡的事件中,网络钓鱼和恶意授权提示会激增。
操作:定期使用信誉良好的授权工具(如 Revoke.cash)审计和撤销不必要的代币授权,并避免签署您不完全理解的交易。
团队的安全启示:私钥和“枯燥的”配置仍然是头号风险
Cronje 的初步评估(私钥泄露或配置错误)符合一个残酷的现实:许多灾难性的损失并非新颖的智能合约漏洞——而是操作安全漏洞。
2026 年实用的控制措施包括:
- 最小特权原则的角色和带时间锁的管理操作,
- 用于升级和桥接参数的多重签名治理,
- 加固的密钥存储(离线或由 HSM 支持),
- 配置变更监控和警报,
- 以及在事件发生前经过测试的“紧急打破”应急计划。
即使经过审计,泄露的部署者密钥或单个错误的白名单条目也可能抵消数月的工程努力。
OneKey 的定位:自我托管降低了密钥风险,但并未消除协议风险
此次事件是一个区分两类风险的好时机:
- 密钥风险(用户端):种子短语泄露、恶意软件、剪贴板攻击、网络钓鱼签名。
- 协议风险(系统端):桥接设计缺陷、预言机问题、抵押品减值、治理失败。
硬件钱包主要有助于解决第一类风险。如果您积极使用 DeFi,OneKey 可以作为一个实用的层,用于将私钥与联网设备隔离,强制执行可信交易确认,并支持更安全的跨链自我托管工作流程——尤其是在市场快速变动、攻击者最活跃的时候。
即便如此,没有硬件钱包能够“修复”一个有缺陷的桥接或一个没有支撑的抵押代币。最佳策略是分层进行的:安全保管密钥 + 保守的杠杆 + 持续监控。
结语
rsETH 事件凸显了 2025-2026 年 DeFi 的一个主题:随着再次质押资产和跨链流动性成为主流,风险集中在边缘——桥接、配置和操作控制——然后传播到 Aave 等流动性最强的中心。
在最终的复盘报告发布之前,请将早期的数据和归因视为初步信息。但套路已经很熟悉了:流动性薄弱的资产被用作武器化抵押品,而流动性最强的市场则吸收了冲击。
如果您今天正在构建或使用 DeFi,请将“枯燥的安全”作为不可谈判的要求——并确保您的私钥真正私密。



