LayerZero 發布 rsETH 事件報告:重建受影響的基礎設施並提高跨鏈安全性的門檻
LayerZero 發布 rsETH 事件報告:重建受影響的基礎設施並提高跨鏈安全性的門檻
跨鏈互操作性已成為 2025-2026 年 DeFi 的核心基礎:流動性再質押代幣、多鏈借貸市場和全鏈發行標準都假定資產可以在網絡之間安全移動。但 rsETH 事件提醒我們,橋接器的安全性不僅僅是智能合約,它同樣關乎鏈下驗證、基礎設施完整性以及配置選擇。
在 KelpDAO rsETH 漏洞事件(2026 年 4 月 18 日)發生後,LayerZero 發布了一份詳細的事件聲明和後續更新,解釋了在單一驗證者設置下,偽造的跨鏈消息是如何被最終接受的,以及它將採取哪些營運和政策變更。您可以在此處閱讀原始報告:KelpDAO 事件聲明 和 LayerZero 更新。
發生了什麼(以及什麼沒有發生)
影響:rsETH 橋通過偽造消息被耗盡
2026 年 4 月 18 日,一名攻擊者通過讓偽造的跨鏈消息在以太坊上得到驗證並執行,導致 KelpDAO 的基於 LayerZero 的 rsETH 橋接路由釋放了約 116,500 rsETH(當時價值約 2.92 億美元)。LayerZero 強調,這僅限於 KelpDAO 的 rsETH 配置,而LayerZero 協議本身並未被利用。有關詳情,請參閱 LayerZero 在事件聲明中的摘要。
歸因:與朝鮮有關的「TraderTraitor」
LayerZero 表示,它初步確信攻擊者是高度精密化的國家行為者,並將此事件歸咎於朝鮮的光輝集團(Lazarus Group),特別是美國當局所提及的 TraderTraitor 攻擊集群。有關「TraderTraitor」的技術手法(社會工程、惡意軟體傳遞和以加密組織為目標)的背景資料,請參閱美國聯合公告:CISA 的 TraderTraitor 公告(AA22-108A)。
(根據 LayerZero 的說法)未受影響的部分
LayerZero 的事件聲明明確指出,此次攻擊並非由於 LayerZero 協議的錯誤所致,並表示 DVN 簽名金鑰並未直接被盜。相反,攻擊者針對的是 DVN 的數據依賴項(RPC)及其周邊的可用性假設。詳情請參閱事件聲明。
核心故障模式:「單一驗證者」遇上 RPC 投毒 + 強制故障轉移
LayerZero 的解釋集中在一類日益嚴重的攻擊:RPC 投毒(向驗證者提供被操縱的鏈狀態)結合 DoS / DDoS(迫使系統依賴被投毒的來源)。
1) 下游 RPC 節點被滲透並選擇性地散佈虛假信息
根據 LayerZero 的說法,攻擊者獲取了 LayerZero Labs DVN 所使用的 RPC 節點列表,滲透了其中的一部分,並修改了節點行為,以便 DVN 接收到虛假的鏈狀態——同時許多監控系統仍顯示「正常」響應。LayerZero 在其事件聲明中描述了這種選擇性的欺騙。
如果您想了解 RPC 端點為何成為加密系統的高槓桿攻擊面,Chainstack 的概述是一個有用的參考:加密貨幣中的 RPC 投毒攻擊。對於 RPC 在分散式系統中的一般定義,請參閱 IBM 的概述:遠端程序呼叫(RPC)。
2) 外部 RPC 可用性受到攻擊,觸發對受滲透節點的依賴
LayerZero 報告稱,針對健康外部 RPC 端點的 DDoS 活動迫使 DVN 的故障轉移行為傾向於被投毒的端點,從而使得驗證與實際未發生的交易相關的消息成為可能。這種「可用性壓力」是建立鏈下驗證系統的任何人的一個關鍵教訓:冗餘不僅僅是擁有更多端點;它關乎在遭受目標性中斷時能夠倖存下來,而不信任錯誤的端點。
3) KelpDAO 的 1 對 1 DVN 配置導致滲透變成損失
最重要的配置細節:KelpDAO 的 rsETH 路由使用了1 對 1 的 DVN 設置,由 LayerZero Labs 作為唯一驗證者。LayerZero 認為這造成了單點故障——沒有獨立的驗證者來拒絕偽造的消息。這在事件聲明中直接討論。
關於「為何這對 DeFi 風險很重要」的第三方深入分析,請參閱 Galaxy 的研究報告:KelpDAO / LayerZero 漏洞分析。
此事件的影響不僅限於一個橋接器
2025-2026 年的現實:「基礎設施漏洞」的擴散速度超過合約漏洞
DeFi 安全的討論仍然過度關注審計和鏈上錯誤。然而,如今許多重大的事件都類似於企業級入侵:端點滲透、供應鏈篡改、會話劫持和可用性攻擊——隨後進行鏈上資產提取。
在 rsETH 案例中,鏈上合約行為與設計一致;驗證過程的輸入被投毒。
DeFi 的組合性將橋接器耗盡轉化為流動性衝擊
一個主要的下游擔憂是如何將沒有擔保或被滲透的抵押品傳播到借貸市場。事後分析強調,即使借貸協議的核心程式碼按預期工作,信心衝擊也能多快地耗盡流動性。Glassnode 的報告提供了市場結構視角:流動性凍結解剖。
LayerZero 的回應:政策轉變、配置硬化和 DVN 變更
LayerZero 的出版物描述了三個實際方向:
1) LayerZero Labs DVN「不再是 1 對 1」
LayerZero 表示,它不會簽署/證明使用 1 對 1 DVN 配置的應用程式的消息,並且它正在聯繫仍在使用單一驗證者設置的項目。這在事件聲明中有詳細說明,並在LayerZero 更新中得到加強。
2) 提高預設基礎標準,但鼓勵團隊固定配置
在其 5 月 8 日的更新中,LayerZero 建議開發者:
- 固定配置(不要依賴可變的預設值)
- 使用適合該鏈的較高區塊確認數
- 採用多 DVN 冗餘(至少 2 個,最好 3-5 個)
這些建議列在LayerZero 更新中。對於實施者,LayerZero 還在其文檔中引用了一個集成列表:LayerZero 集成列表。
3) 重建和更換受影響的 RPC 組件
LayerZero 表示,受影響的 RPC 節點已被棄用並更換,並且 DVN 操作在 RPC 仲裁和冗餘假設有所變更後已恢復(詳情請參閱事件聲明和更新)。
雖然每個團隊的內部安全架構都不同,但這種方向與更廣泛的「零信任」式思維一致:最小化常規權限,分割生產系統,並預設將內部網絡視為敵對的——特別是當您的系統充當外部價值的驗證者時。
開發者的實用啟示:2026 年跨鏈橋接器安全檢查表
如果您發布或整合全鏈資產(OFT 類包裝器、規範化橋接器、再質押衍生品),rsETH 事件表明了一個清晰的優先順序:
-
消除單方面驗證
- 要求N 中的 M 個獨立驗證者(而非「同一堆疊上的兩個品牌」)。
- 獨立性必須包括:營運組織、託管、RPC 來源、監控和事件響應。
-
加強 RPC 信任和故障轉移邏輯
- 將 RPC 端點視為不受信任的輸入。
- 確保故障轉移不會在不知不覺中降低安全性(例如,「如果端點失敗,信任更少的端點」是危險的)。
- 建立「降級模式」行為:在壓力下,暫停驗證,而不是接受較弱的證明。
-
為敵對可用性設計
- 假設目標性 DDoS 是殺傷鏈的一部分。
- 模擬當只有攻擊者控制的子集仍然可達時會發生什麼。
-
使安全態勢可觀察
- 在儀表板或文檔中發布您的驗證假設:
- DVN 集合、閾值、確認數、暫停金鑰、緊急程序
- 用戶和風險團隊需要在事件發生前看到配置風險。
- 在儀表板或文檔中發布您的驗證假設:
用户的實用啟示:如何減少跨鏈風險暴露
即使您從未編寫過一行程式碼,也可以實質性地降低風險:
- 將橋接資產視為與「原生」資產不同的風險類別。
- 當跨鏈的收益看起來相似時,優先選擇抵押品依賴較少鏈外假設的場所。
- 只將營運餘額保留在 L2 / 橋接表示上;將長期持有的資產存儲在冷儲存中。
自託管至關重要:為何硬件錢包仍是核心控制措施
像 rsETH 這樣的事件主要涉及驗證和基礎設施,但許多重大的損失仍然始於設備滲透、憑證盜竊和社會工程。硬件錢包通過將私鑰與日常瀏覽和工作站惡意軟體隔離,來縮小了影響範圍。
如果您對長期自託管是認真的,使用像 OneKey 這樣的硬件錢包有助於確保交易簽名與您的聯網環境隔離——當更廣泛的生態系統正在應對日益專業化、與國家掛鉤的威脅模型時,這是一個重要的層級。
結語:「配置即安全」
rsETH 漏洞很可能不會被記為「一次橋接器駭客攻擊」,而更多地被視為一個系統性的教訓:協議安全現在是模塊化的,而最薄弱的模塊(通常是配置 + 基礎設施)定義了實際風險。
隨著跨鏈消息傳遞成為 DeFi 和代幣化資產的預設基礎設施,行業的基礎必須從「經過審計的程式碼」轉變為經過審計的假設——包括 DVN 的多樣性、RPC 的完整性以及故障轉移的安全性。



