Andre Cronje:2億美元 rsETH 盜竊事件,恐源於私鑰洩露或配置失誤 — 為何 ETH 被從 Aave 撤出以保護流動性
Andre Cronje:2億美元 rsETH 盜竊事件,恐源於私鑰洩露或配置失誤 — 為何 ETH 被從 Aave 撤出以保護流動性
2026 年 4 月 19 日,Sonic Labs 聯合創辦人兼 Flying Tulip 創辦人 Andre Cronje 表示,團隊仍在調查「L0 / rsETH」事件。他的初步看法是:根本原因可能為私鑰遭竊取或配置錯誤,導致約價值 2 億美元的 rsETH 被盜。他補充說,攻擊者隨後將盜取的 rsETH 存入Aave 以借出 ETH,這主要是因為rsETH 現貨流動性不足,無法在不造成嚴重滑價的情況下立即出貨。
儘管調查仍在進行中,這次事件已及時提醒人們 2025-2026 年 DeFi 的一個現實:可組合性可能將一個協議的失敗,變成另一個協議的資產負債表問題,特別是在「資產」被橋接或再次質押時。
欲了解更廣泛的鏈上背景和獨立分析師所報告的時間線,請參閱此事件的重構和 Aave 部分:TechFlow 事件時間線。有關由此產生的 Aave 曝險和緊急措施的市場層面報導,請參閱:Forbes 對 Aave rsETH 不良債務風險的報導。
可能發生了什麼(以及為何 rsETH 會出現在 Aave 上)
即使攻擊者盜竊了代幣,退出該代幣部位通常是最困難的部分。如果市場稀薄,大量賣出會壓垮價格、引起注意並減少收益。
這就是我們在 2025-2026 年的攻擊事件中一再看到模式的原因:
- 利用 / 發行 / 盜取資產(通常 via 橋接、預言機或特權金鑰)。
- 將該資產作為抵押品存入主要的借貸市場(因為借貸平台仍透過其掛牌和預言機系統「識別」該資產)。
- 借出最具流動性的藍籌資產(ETH / WETH 或主要穩定幣)。
- 將借出的資產轉移到其他地方,使借貸市場面臨潛在的不良債務,如果抵押品受損。
在本例中,Cronje 的總結恰恰指出了這一點:攻擊者據稱在 Aave 上使用 rsETH 借出 ETH,因為rsETH 流動性不足以直接解除。
這也是為何在快速變化的事件中,團隊和大額流動性提供者可能選擇從 Aave 撤出 ETH 的原因:不一定是因為他們自己的部位不安全,而是因為當每個人試圖同時減壓或提款時,整個系統的 ETH 流動性可能成為稀缺資源。
「技術上抵押」並不等於「安全」
Cronje 評論中的一個細節很重要:Aave 的部位被描述為技術上由抵押品支持。
這在Aave 的會計上(過度抵押部位、LTV 規則、清算門檻)可能是正確的。然而,如果發生以下任何情況,它在實踐中可能會失敗:
- 抵押品信譽崩潰:如果 rsETH 沒有實際支持或其贖回機制暫停,其「市場價值」可能比清算人能採取的行動更快崩潰。
- 預言機延遲 vs. 實際流動性:預言機價格可能保持高於市場實際能實現的價格。
- 壓力下的流動性蒸發:清算需要買家;在恐慌中,買盤消失。
- 風險控制啟動:市場可能被凍結,LTV 設定為 0,或禁用借貸,限制「正常」的清算流程。
Aave 過去曾採取預防措施,例如凍結資產和設定 LTV 為 0,以控制系統性曝險。有關這些控制措施如何在實踐中被討論和執行的範例,請參閱此治理討論串:Aave 治理關於 rsETH 預防性凍結的討論。
為何「L0 / 橋接層」在 2026 年比以往任何時候都更重要
Cronje 聲明中的關鍵字「L0」被廣泛解釋為指跨鏈訊息傳遞 / 互操作性基礎設施。在 2025 年後環境中,橋接器和訊息傳遞層不再是「管道」—它們是資產信任模型的一部分。
如果 rsETH 由於以下原因可以在目標鏈上被發行 / 釋放:
- 管理員金鑰被竊取,
- 端點配置錯誤,
- 或對跨鏈訊息的驗證不足,
那麼該代幣可能在鏈上存在,但經濟上沒有支持。一旦此類代幣在任何地方被接受為抵押品,傳染就會立即發生。
如果您想了解為何跨鏈風險仍然是最大的攻擊面,請從 LayerZero 自身的技術資源和架構說明開始:LayerZero 文件。
用戶此刻的疑問(以及該怎麼做)
1)「如果我從未持有 rsETH,我會暴露風險嗎?」
可能。曝險通常是間接的:
- 向允許以 rsETH 作為抵押品借款的借貸市場提供 ETH / WETH;
- 持有通過 Aave 進行抵押品路由的金庫份額;
- 或處於槓桿循環策略中,清算流動性取決於健康的市場。
行動:審查您的 DeFi 部位,如果您的安全緩衝不足,請減少槓桿。
2)「我應該從 Aave 撤出 ETH 嗎?」
沒有一個適用於所有情況的答案。但在一個主要抵押品資產受到質疑的事件中,流動性可能產生相互影響:用戶提款是因為其他人也在提款。
行動:如果您依賴即時流動性(例如,用於薪資、保證金或活躍交易),請考慮在局勢穩定前,在借貸市場之外持有更高的緩衝。
3)「如何在混亂中將基於批准的損失降至最低?」
在波動劇烈的事件中,網路釣魚和惡意批准提示會激增。
行動:定期使用信譽良好的授權工具(如 Revoke.cash)審核並撤銷不必要的代幣授權,並避免簽署您不完全理解的交易。
團隊的安全學習要點:私鑰和「無聊」的配置仍然是頭號風險
Cronje 的初步評估(私鑰洩露或配置錯誤)與一個殘酷的事實相符:許多災難性的損失並非新穎的智慧合約錯誤 — 而是營運安全方面的失敗。
2026 年重要的實際控制措施包括:
- 最少權限原則的角色和有時間鎖的管理員操作;
- 用於升級和橋接參數的多重簽名治理;
- 加固的金鑰儲存(離線或由 HSM 支持);
- 配置變更監控和警報;
- 以及在事件發生前經過測試的「破玻璃」緊急劇本。
即使經過審計,洩露的部署者金鑰或單一錯誤的白名單條目也會抵銷數月的工程努力。
OneKey 的定位:自我託管減少了金鑰風險,但無法消除協定風險
此事件是一個區分兩類風險的好時機:
- 金鑰風險(用戶端):種子短語洩露、惡意軟體、剪貼簿攻擊、網路釣魚簽名。
- 協定風險(系統端):橋接設計缺陷、預言機問題、抵押品損壞、治理失敗。
硬體錢包主要有助於解決第一類風險。如果您積極使用 DeFi,OneKey 可以作為一個實用的層級,用於將私鑰與聯網設備隔離,強制執行可信的交易確認,並支援更安全的跨鏈自我託管工作流程 — 特別是在市場快速變動且攻擊者最為活躍時。
儘管如此,沒有任何硬體錢包可以「修復」一個有缺陷的橋接器或一個沒有實際支持的抵押品代幣。最佳的應對方式是分層的:安全的金鑰 + 保守的槓桿 + 持續監控。
結語
rsETH 事件突顯了 2025-2026 年 DeFi 的一個主題:隨著再質押資產和跨鏈流動性成為主流,風險集中在邊緣—橋接器、配置和營運控制—然後傳播到 Aave 等最活躍的中心。
在最終的事故報告發佈之前,請將早期數據和歸因視為初步的。但劇本已經很熟悉了:流動性稀薄的資產會被武器化作為抵押品,而最具流動性的市場則吸收衝擊。
如果您今天正在建構或使用 DeFi,請將「無聊的安全」變成不可協商的 — 並確保您的私鑰真正私密。



