LayerZero Labs 已發布其針對 KelpDAO 橋攻擊的事件報告,表示在攻擊者毒化其驗證網路所使用的 RPC 基礎設施,並迫使針對單一簽名者(single-signer)配置進行政策變更後,約有 2.92 億美元 的 rsETH 被竊取。
摘要
- LayerZero 表示,KelpDAO 遭到約 2.9 億美元 的利用攻擊,或約 116,500 rsETH;該攻擊僅限於 rsETH 的單一 DVN(single-DVN)設置。
- 該公司表示,初步跡象指向與北韓有關的 TraderTraitor,並將該利用描述為基礎設施遭到入侵,而非協議缺陷。
- LayerZero 表示,將停止為使用 1/1 DVN 配置的應用程式簽署訊息,並推動受影響的整合方朝向多 DVN 的冗餘架構。
LayerZero Labs 已發布對 KelpDAO 利用事件的詳細說明,確認攻擊者透過入侵與 KelpDAO 跨鏈配置所使用之驗證層相關的下游基礎設施,竊取了約 116,500 rsETH,價值約 2.92 億美元。
該公司表示,這起事件僅限於 KelpDAO 的 rsETH 設置,因為該應用依賴使用 1-of-1 DVN 配置,且由 LayerZero Labs 作為唯一驗證者;LayerZero 表示,這種設計直接違背其一貫建議,即應讓應用使用具冗餘的多元化多 DVN 設置。
在其一則聲明中,LayerZero 表示「對任何其他跨鏈資產或應用均不存在連鎖擴散(zero contagion)」,並主張即便單一應用層級配置失效,協議的模組化安全架構仍可把爆炸半徑限制在內。
攻擊如何運作 {#how-the-attack-worked}
根據 LayerZero 的報告,於 2026 年 4 月 18 日發動的攻擊,目標是 LayerZero Labs DVN 所倚賴的 RPC 基礎設施,而非利用 LayerZero 協議、金鑰管理或 DVN 軟體本身。
該公司表示,攻擊者取得了 DVN 所使用的 RPC 清單,並攻破了兩個運行於不同叢集(clusters)的節點,接著在 op-geth 節點上替換了二進位檔(binaries),然後使用惡意載荷(malicious payloads)向驗證者餵入偽造的交易資料,同時對其他端點回傳真實資料,包括內部監控服務。
為了完成利用,攻擊者還對未遭入侵的 RPC 端點發動了 DDoS 攻擊,導致系統在故障轉移(failover)時切向遭毒化的節點,使 LayerZero Labs 的 DVN 能夠確認一些實際上從未發生的交易。
外部的鑑識工作整體上也與上述描述相符。Chainalysis 表示,與北韓「拉撒路集團」(Lazarus Group)相關的攻擊者,特別是 TraderTraitor,並非利用智慧合約漏洞;而是透過毒化內部 RPC 節點並壓垮外部節點,在單點失效(single-point-of-failure)的驗證設置中偽造了跨鏈訊息。
安全變更 {#security-changes}
LayerZero 表示,立即回應包含將所有受影響的 RPC 節點移除並替換,恢復 LayerZero Labs DVN 的運作,並在與業界合作夥伴以及 Seal911 一同追查遭竊資金的同時,聯繫執法機關。
更重要的是,該公司正在改變處理高風險配置的方式。根據聲明,LayerZero 表示其 DVN「將不會為任何使用 1/1 配置的應用程式簽署或背書(attest)訊息」,這是一項直接的政策轉變,目標是避免再次發生 KelpDAO 的失效模式。
該公司也正在聯繫仍使用 1/1 配置的專案,將其遷移到具冗餘的多 DVN 模型;等同於承認:在實務上,若缺乏強制的安全護欄(safety rails)所帶來的配置彈性過於寬鬆。
歸因(attribution)圖景也進一步趨於明確。Chainalysis 將該利用事件連結到北韓的 Lazarus Group,並特別指向 TraderTraitor;而 Nexus Mutual 則表示,遭偽造的訊息在不到 46 分鐘內從 KelpDAO 的橋接(bridge)中掏空了 2.92 億美元,使其成為 2026 年最大的去中心化金融(DeFi)損失之一。
結果是對跨鏈基礎設施的既熟悉又殘酷的教訓:智慧合約可以完好無損地存活,而只要離鏈(off-chain)的信任層足夠薄弱,協議仍可能在實務上失效。LayerZero 現在試圖證明,從這起 2.92 億美元橋接竊案中正確得到的教訓並非是模組化安全失靈,而是讓任何人都能運行單一簽名者(single-signer)設置才是關鍵錯誤。