KelpDAO被盗2.9亿美元:rsETH跨链攻击始末与LayerZero DVN漏洞解析

更新时间:2026-04-20 14:15

2026年4月19日凌晨,一场针对加密货币世界的“精准偷袭”悄然发生,短短几分钟内KelpDAO的跨链桥被盗走约11.65万枚rsETH,折合约2.92亿美元,这是2026年迄今为止规模最大的Defi攻击事件。

KelpDAO被盗2.9亿美元:rsETH跨链攻击始末与LayerZero DVN漏洞解析

慢雾科技创始人余弦第一时间发布分析,指出核心问题是KelpDAO在LayerZero跨链机制上使用了“1/1 DVN单签配置”,一个典型的单点故障,普通人可能觉得“黑客攻击”很遥远,但这次事件其实暴露了Defi里一个常见却致命的风险,配置错误往往比代码漏洞更危险。

先搞懂KelpDAO,它到是做什么的?

想象下你把ETH存到传统质押池赚取利息,但钱被锁死,无法随时交易,这时候“液态质押”(Liquid Staking)出现了,你存ETH换回一枚“凭证币”(比如stETH),这枚凭证币既能继续赚利息,又能在市场自由买卖。

KelpDAO把这个玩法又升级了一层,它是基于EigenLayer的液态再质押协议(Liquid Restaking Protocol)。

1、用户把stETH、rETH等液态质押币存进KelpDAO。

2、系统自动帮你“再质押”到EigenLayer一个允许ETH多次质押赚取额外收益的平台。

3、你收到rsETH,KelpDAO发行的再质押ETH凭证。

rsETH的好处是:既能赚双份收益(原生质押+再质押奖励),又保持完全流动性,可以拿到Aave、Uniswap等Defi平台借贷、交易、提供流动性。KelpDAO成为第二大液态再质押协议,总锁仓价值(TVL)曾超过15亿美元。

但跨链需求来了,rsETH要在以太坊主网和其他链(如Arbitrum、Optimism)之间自由转移,这就需要跨链桥。

攻击核心,“定向偷渡”是怎么实现的?

“定向偷渡”在这里指针对性伪造跨链消息,让桥“以为”有一笔合法的资产转移指令,从而把真实rsETH释放给黑客。

KelpDAO被盗2.9亿美元:rsETH跨链攻击始末与LayerZero DVN漏洞解析

具体过程(时间线)

1、准备阶段:事发前约10小时,攻击者通过Tornado Cash一个混币工具,常被用来隐藏资金来源准备好手续费。

2、发起攻击:北京时间4月19日凌晨1:35左右,UTC 4月18日17:35攻击者向LayerZero发送一条伪造的跨链消息。

3、桥被骗:KelpDAO的rsETH桥合约收到消息后,误以为“另一条链上有用户要提现rsETH”,于是直接从以太坊主网的储备金里释放了11.65万枚rsETH到黑客控制的地址。

4、后续尝试:黑客还试图再偷4万枚,但因桥已触发紧急暂停而失败。

整个过程没有直接攻击智能合约代码,而是利用了跨链验证机制的配置漏洞。

LayerZero + DVN = 跨链的“门卫系统”

跨链桥就像不同银行之间的“转账窗口”,LayerZero是目前最流行的跨链协议之一,它不自己存钱,而是靠DVN(Decentralized Verifier Network,去中心化验证者网络)来验证“消息是否真实”。

1、消息到达后,多个DVN节点会签名确认。

2、只有达到项目方设定的“签名门槛”(比如2/2、3/5),桥才会执行操作。

3、KelpDAO的致命配置:它把门槛设成了1/1只需要一个DVN签名就通过。LayerZero官方文档明确推荐至少2/2或更高配置,以防单点故障。

余弦的分析一针见血,这相当于把整个跨链桥的安全压在一把钥匙上,只要这把钥匙DVN节点的私钥,被泄露或被社会工程学攻击,钓鱼、内部人员泄密等,黑客就能伪造任意消息。

1、正常银行金库:需要行长+副行长同时刷卡+指纹才能开门(2/2)。

2、KelpDAO的金库:只用行长一个人刷卡(1/1),行长手机被钓鱼,黑客直接“偷渡”成功。

不止KelpDAO一家遭殃

1、直接损失:KelpDAO储备金被掏空约18%的rsETH流通量,协议紧急暂停桥和部分合约。

2、连锁反应:rsETH被借贷平台当作抵押品。攻击后,Aave、SparkLend、Fluid、Upshift等平台紧急冻结相关资产,避免坏账。部分链上wrapped rsETH/ETH陷入“stranded”(卡住)状态,影响20多条链。

3、市场冲击:Defi用户信心再受打击,rsETH价格短期承压。被盗资金正被分散清洗,清洗过程本身也会增加链上拥堵和Gas费,这是2026年最大单次Defi攻击,远超此前多次小规模事件。

更深层的启示,Defi安全靠的不只是代码

1、配置错误比代码bug更隐蔽、更致命,代码可以审计,配置却往往被项目方“为了省Gas费”而简化。

2、跨链桥仍是Defi最大风险点之一,过去几年Nomad、Ronin、Wormhole等桥都被黑过,教训反复上演。

3、单点故障永远是隐患,不管中心化还是去中心化,任何“只需要一个人/一个节点就能决定大额资金”的设计,都值得警惕。

用户该怎么保护自己

● 优先选择TVL大、经过多次审计、配置透明的协议。

● 不要把所有资产押在同一个Defi产品里。

● 关注官方公告和安全团队(如SlowMist、PeckShield)的预警。

● 养成查看合约配置的习惯(虽然普通用户难懂,但专业工具如DefiLlama、Dune Analytics能帮上忙)。

KelpDAO目前正在配合调查,资金追回可能性存在,但过程漫长。

Defi攻击背后的真实原因:人为疏忽

这次2.9亿美元的“定向偷渡”,不是黑客技术多高超,而是项目方在安全配置上“偷了懒”,Defi世界里安全从来不是锦上添花,而是生存底线,每一次大额攻击,都是给行业和用户的又一次警钟。

免责声明:本文所有内容及观点仅供参考,不构成投资建议,不代表本站观点和立场。投资者应自行决策与交易,对投资者交易形成的直接或间接损失,作者及本站将不承担任何责任!