核心摘要
- LayerZero Labs 证实,攻击者通过入侵 RPC 基础设施,从 KelpDAO 的跨链桥中窃取了价值 2.92 亿美元的 rsETH。
- 此次漏洞并非针对 LayerZero 的核心协议,而是由于 KelpDAO 使用了风险较高的单验证者配置。
- 作为回应,LayerZero 将不再支持 1/1 DVN 设置,并正在将项目迁移到更安全的多验证者模型。
核心摘要

LayerZero Labs 详细披露了 4 月 18 日发生的漏洞攻击事件,该事件导致 KelpDAO 的 rsETH 跨链桥损失约 2.92 亿美元。调查将损失归因于被入侵的 RPC 基础设施和单点故障的安全设置。
LayerZero 在事后复盘报告中表示:“该事件仅限于 KelpDAO 的 rsETH 设置,因为该应用程序依赖于以 LayerZero Labs 作为唯一验证者的 1/1 DVN 配置。”并指出这违背了其长期的安全建议。
攻击者通过向两个 RPC 节点投毒,向验证者提供伪造的交易数据,从而盗取了约 116,500 枚 rsETH。他们同时对其他节点发起了 DDoS 攻击,迫使系统故障切换到被入侵的基础设施,从而允许确认源链上从未发生过的欺诈性提款交易。
作为 2026 年规模最大的漏洞事件之一,此次攻击迫使 LayerZero 停止支持单验证者配置,推动所有集成项目转向多重签名模型,以防止类似的底层基础设施攻击导致协议层面的损失。包括 Chainalysis 在内的多家公司的取证分析已将此次攻击与朝鲜关联的 Lazarus Group(特别是 TraderTraitor 子小组)联系起来。
LayerZero 在报告中强调,此次攻击属于基础设施遭到破坏,而非其核心协议、智能合约或 DVN 软件存在缺陷。攻击者获得了 LayerZero Labs DVN 所使用的 RPC 列表,入侵了其中两个节点,并将二进制文件替换为恶意代码。这使得他们能够在向监控服务返回正常数据的同时,向验证者传递伪造消息,从而在攻击发生时有效地掩盖了行踪。
该公司的立即响应包括废弃所有受影响的 RPC 节点并联系执法部门。更重要的是,LayerZero 颁布了一项重大的政策转变,声明其 DVN “将不会签署或证明任何使用 1/1 配置的应用程序发出的消息”。该公司目前正积极推动项目从这些单点故障设置迁移到冗余的多验证者模型。
这一事件是针对 DeFi 协议链下和中心化组件的更大规模攻击趋势的一部分。5 月 19 日也发生了类似的攻击,Echo Protocol 因管理员密钥泄露导致攻击者在其 Monad 部署上非法铸造 eBTC,损失约 81.6 万美元。安全公司 Statemind 的联合创始人 Misha Putiatin 指出,随着 DeFi 越来越依赖链下基础设施,业界正看到针对密钥管理和运营基础设施的“Web2.5 式攻击”呈上升趋势。
KelpDAO 黑客事件是今年最重大的事件之一,超过了 4 月份 Drift Protocol 遭到的 2.85 亿美元漏洞攻击。它有力地提醒人们,即使智能合约是安全的,协议的安全性也取决于其最薄弱的链下环节。LayerZero 强制执行更严格安全标准的举措,无异于承认许可性配置选项可能会产生系统性风险。
本文仅供参考,不构成投资建议。