LayerZero 发布 rsETH 事件报告:重建受影响的基础设施并提升跨链安全基线
LayerZero 发布 rsETH 事件报告:重建受影响的基础设施并提升跨链安全基线
跨链互操作性已成为 2025-2026 年 DeFi 的核心基础:流动性再质押代币、多链借贷市场以及全链发行标准都依赖于资产能够在网络之间安全地移动。但 rsETH 事件提醒我们,桥梁安全不仅仅关乎智能合约——它同样关乎链下验证、基础设施完整性以及配置选择。
继 KelpDAO rsETH 漏洞(2026 年 4 月 18 日)之后,LayerZero 发布了详细的事件声明和后续更新,解释了在单一验证者设置下,伪造的跨链消息是如何最终被接受的,以及它将要采取哪些运营和政策变更。您可以通过以下链接阅读原始报告:KelpDAO 事件声明和 LayerZero 更新。
发生了什么(以及什么没有发生)
影响:rsETH 桥梁通过伪造消息被盗
2026 年 4 月 18 日,一名攻击者通过在以太坊上验证并执行了一个伪造的跨链消息,导致 KelpDAO 基于 LayerZero 的 rsETH 桥梁路线释放了约 116,500 rsETH(当时约合 2.92 亿美元)。LayerZero 强调,该事件仅限于 KelpDAO 的 rsETH 配置,而LayerZero 协议本身并未被利用。详情请参阅 LayerZero 在事件声明中的总结。
归因:与朝鲜有关的“TraderTraitor”
LayerZero 表示,初步有信心认为攻击者是一个高度复杂的国家行为者,并将此事件归因于朝鲜的拉撒路集团,特别是美国当局提及的TraderTraitor 团伙。有关“TraderTraitor”黑产(社交工程、恶意软件分发以及针对加密组织的攻击)的背景信息,请参考美国联合公告:CISA 的 TraderTraitor 公告 (AA22-108A)。
(根据 LayerZero 的说法)什么没有受到损害
LayerZero 的事件声明明确指出,此次攻击不是由于 LayerZero 协议的错误造成的,并表示 DVN 签名密钥并未直接被盗。相反,攻击者利用了 DVN 的数据依赖性(RPC)以及周围的可用性假设。详细信息请参阅事件声明。
核心故障模式:“单一验证者”遭遇 RPC 投毒 + 强制故障转移
LayerZero 的解释集中于日益增多的攻击类型:RPC 投毒(向验证者提供被操纵的链状态)结合DoS/DDoS(迫使系统依赖于被投毒的源)。
1) 下游 RPC 节点被侵入并选择性地提供虚假信息
根据 LayerZero 的说法,攻击者访问了 LayerZero Labs DVN 使用的 RPC 节点列表,侵入了其中一部分,并修改了节点行为,导致 DVN 接收到虚假的链状态,而许多监控系统仍然显示“正常”响应。LayerZero 在其事件声明中描述了这种选择性欺骗。
如果您想了解 RPC 端点为何是加密系统的高杠杆攻击面,Chainstack 的概述是一个有用的参考:RPC 投毒攻击在加密领域。关于分布式系统中 RPC 的一般定义,请参阅 IBM 的概述:远程过程调用 (RPC)。
2) 外部 RPC 可用性受到攻击,触发对受损节点的依赖
LayerZero 报告称,对健康外部 RPC 端点的DDoS 活动迫使 DVN 的故障转移行为转向被投毒的端点,从而导致验证了一个与声称的交易并未发生的交易相关的消息。这种“可用性压力”是构建链下验证系统的任何人的一个重要教训:冗余不只是拥有更多的端点;它是在不信任错误端点的情况下,能够应对有针对性的中断。
3) KelpDAO 的 1-of-1 DVN 配置将妥协变为损失
最重要的配置细节:KelpDAO 的 rsETH 路线使用了1-of-1 DVN 设置,LayerZero Labs 作为唯一的验证者。LayerZero 认为这制造了一个单点故障——没有独立的验证者来拒绝伪造的消息。这一点在事件声明中得到了直接讨论。
第三方深入分析,抓住了“为什么这对 DeFi 风险很重要”的视角,是 Galaxy 的研究报告:KelpDAO / LayerZero 漏洞分析。
为什么这次事件的影响不止一座桥
2025-2026 年的现实:“基础设施漏洞”的增长速度超过了合约漏洞
DeFi 安全的讨论仍然过度关注审计和链上错误。然而,许多重大的事件现在更像是企业入侵:端点被攻破、供应链被篡改、会话被劫持和可用性攻击——然后进行链上盗取。
在 rsETH 的案例中,链上合约按设计运行;验证过程的输入被污染了。
DeFi 的可组合性将桥梁的流失变成了流动性冲击
一个主要的下游担忧是如何将缺乏支持或被破坏的抵押品传播到借贷市场。事件后的分析强调了即使借贷协议的核心代码按预期运行,信心冲击也能多快地耗尽流动性。Glassnode 的文章提供了一个市场结构视角:流动性冻结的解剖。
LayerZero 的回应:政策调整、配置加固和 DVN 变更
LayerZero 的出版物描述了三个实际方向:
1) LayerZero Labs DVN“不再是 1-of-1”
LayerZero 表示,它将不签署/验证使用 1-of-1 DVN 配置的应用程序的消息,并且它正在联系仍在使用单一验证者设置的项目。这一点在事件声明中得到了详细说明,并在LayerZero 更新中得到了重申。
2) 提高默认基线,但鼓励团队固定配置
在其 5 月 8 日的更新中,LayerZero 建议构建者:
- 固定配置(不要依赖可变的默认设置)
- 使用适合相应链的更高的区块确认数
- 采用多 DVN 冗余(至少 2 个,最好 3-5 个)
这些建议列在LayerZero 更新中。对于实施者,LayerZero 还引用了其文档中的集成清单:LayerZero 集成清单。
3) 重建和替换受影响的 RPC 组件
LayerZero 表示,受影响的 RPC 节点已被弃用并替换,DVN 操作已恢复,并对 RPC 仲裁和冗余假设进行了更改(详情请参阅事件声明和更新)。
虽然每个团队的内部安全架构都不同,但这个方向与更广泛的“零信任”式思维一致:最小化常规权限,对生产系统进行分段,并将内部网络默认视为敌对的——尤其是当你的系统充当外部价值的验证者时。
为构建者提供的实际启示:2026 年跨链桥安全检查清单
如果您发布或集成一个全链资产(OFT 类包装器、规范桥、再质押衍生品),rsETH 事件表明了一个明确的优先级顺序:
-
消除单方面验证
- 要求N 个中的 M 个独立验证者(而不是“同一技术栈上的两个品牌”)。
- 独立性必须包括:运营组织、托管、RPC 来源、监控和事件响应。
-
加强 RPC 信任和故障转移逻辑
- 将 RPC 端点视为不可信输入。
- 确保故障转移不会在无声中降低安全性(例如,“如果端点失败,则信任的端点减少”是危险的)。
- 构建“降级模式”行为:在压力下,宁愿停止验证,也不接受较弱的证明。
-
为对抗性可用性设计
- 假设定向 DDoS 是攻击链的一部分。
- 模拟当仅剩攻击者控制的子集可达时会发生什么。
-
使安全态势可观察
- 在仪表板或文档中发布您的验证假设:
- DVN 集、阈值、确认、暂停密钥、应急程序
- 用户和风险团队需要在事件发生前看到配置风险。
- 在仪表板或文档中发布您的验证假设:
对用户的实际建议:如何减少跨链风险敞口
即使您从未写过一行代码,您也可以实质性地降低风险:
- 将桥接资产视为一种独立的风险类别,区别于“原生”资产。
- 当跨链的收益率看起来相似时,优先选择其抵押品依赖的链下假设较少的平台。
- 只在 L2 / 桥接资产上保留操作余额;长期持有资产请存储在冷存储中。
自托管至关重要:为什么硬件钱包仍然是核心控制措施
像 rsETH 这样的事件涉及验证和基础设施,但许多重大的损失仍然始于设备被盗、凭据泄露和社交工程。硬件钱包通过将私钥与日常浏览和工作站恶意软件隔离,来缩小损失范围。
如果您认真对待长期自托管,使用像 OneKey 这样的硬件钱包有助于确保交易签名不出现在您的联网环境中——当整个生态系统都在应对日益专业化、与国家有关联的威胁模型时,这是一个重要的防护层。
结束语:“配置即安全”
rsETH 漏洞可能不会被记住为“桥接攻击”,而更多地被视为一个系统性的教训:协议安全现在是模块化的,而最薄弱的模块(通常是配置 + 基础设施)决定了实际风险。
随着跨链消息传递成为 DeFi 和代币化资产的默认基础设施,行业基准必须从“审计代码”转变为审计假设——包括 DVN 的多样性、RPC 的完整性和故障转移的安全性。



