登录
注册




4 月 19 日凌晨,DeFi 领域遭遇年度最严重安全事件之一,Kelp DAO 基于 LayerZero 构建的 rsETH 跨链桥被攻破,导致 116,500 枚 rsETH 在缺乏对应销毁记录的情况下从主网 OFTAdapter 流出,按当时市价折算损失高达 2.92 亿美元。尽管 Kelp 团队在一小时内紧急执行 pauseAll 操作,但攻击者随后两度尝试追加攻击,若非合约及时暂停,总损失规模将逼近 3.91 亿美元。这一事件不仅刷新了 2026 年 DeFi 单次攻击损失纪录,更在三周前 Drift Protocol 遭遇 2.85 亿美元攻击后,再次将行业推入对现有安全管理框架有效性的深度质疑之中。
要理解此次攻击的破坏力,必须深入剖析 Kelp 的跨链架构设计。Kelp 采用了 LayerZero 的 OFT 标准,主网通过 OFTAdapter 合约掌握 rsETH 的铸造与赎回权限,而 20 余条 L2 则通过标准 OFT 合约承接映射。该机制依赖 1:1 的 debit-credit 清算逻辑,即 L2 销毁对应主网释放,主网锁定对应 L2 铸造。理论上,核心入口 lzReceive 仅应接受经 LayerZero 验证的跨链消息,但攻击者成功绕过了这一验证逻辑,伪造出一条无源链销毁记录的消息,直接触发主网 Adapter 释放储备,导致没有源头 debit 却发生目标端 credit,彻底打破了 omnichain 供应量守恒原则。
Cybers CTO Meir Dolev 将此次攻击形象地比喻为“金库门锁正常,守卫诚实,但谎言被直接耳语给了唯一能开门的人”,精准揭示了问题核心并非系统设计漏洞,而是验证链条上存在可被攻破的单一信任节点。午方 AI 梳理发现,Kelp 选择了 LayerZero 允许的最弱安全配置:1/1 DVN,即跨链消息仅需单个验证器签名即可通过。密码学安全公司 Sodot 联合创始人 Shalev Keren 直言这是“一个单点故障”,指出单个被攻破的验证节点足以导致资金外流,且这种架构缺陷无法通过常规审计修复,唯一的解法是从架构层面移除单边信任。
更令人震惊的是,这一风险并非事后才发现的盲点。早在 2025 年 1 月,已有开发团队在 Aave 治理论坛明确提醒 Kelp 应扩展至多 DVN 验证,然而 15 个月过去,第二个验证器始终未被添加。LayerZero 事后表示曾多次敦促 Kelp 升级,并宣布将停止为仍在使用单验证器的应用批准消息,但这引发了关于“协议责任”与“应用层责任”的激烈争论。Grvt Blockchain Lead Haoze Qiu 指出,Kelp 在巨额资产上接受了冗余度过低的配置,制造了单点故障,而 LayerZero 作为基础设施层也需承担问责责任,因为在互联的 DeFi 生态中,用户只关心系统是否足够健壮以保护资产。
技术层面的失守仅是事件的上半段,真正的结构性风险在攻击后半段全面爆发。攻击者将盗取的 rsETH 存入 Aave V3、Aave V4、Compound V3、Euler 等借贷平台,利用近乎无价值的抵押品借出真实资产,仅在 Aave 一家便借出约 1.96 亿美元,总债务头寸超过 2.36 亿美元。由于抵押品背后的主网储备已被清空,正常清算机制失效,迫使 Aave 冻结相关市场,导致流动性骤然收紧并引发超过 100 亿美元的提款潮。Fluid、Upshift、Lido Earn 及 Ethena 等至少 9 个协议相继触发紧急响应,这种传染链条的迅速蔓延并非单一协议风控失误,而是 LRT 作为抵押品被过度组合的直接结果——质押、再质押、跨链部署、借贷抵押每增加一层,就多一个被默认成立的信任假设,一旦底层储备归零,整条链路即刻失衡。
值得注意的是,行业内对 LRT 类资产的风险认知存在显著分化。SparkLend 早在 2026 年 1 月便将 rsETH 从抵押资产列表中下架,而 Grvt 在检测到市场压力后也迅速调整了相关敞口,这证明审慎评估是可行的,只是需要承担短期内放弃部分 TVL 的代价。相比之下,其他协议对跨链桥安全配置、底层资产储备可审计性及极端情况清算可行性的依赖更多停留在协议自述层面,缺乏独立核查。此外,关于攻击者的归属也存在分歧,LayerZero 将其归因于朝鲜 Lazarus Group 旗下的 TraderTraitor 子单元,但 Cyvers 在独立分析中并未跟进此结论,指出目前尚未确认任何与该组织相关联的钱包聚类,且攻击者使用的恶意软件在结束后自动清除了日志,给取证带来极大困难。
此次事件暴露出 DeFi 行业在攻击溯源和情报共享层面缺乏系统性协作机制,谁发动攻击固然重要,但如何识别精心策划的攻击形态更为关键。2026 年头四个月,DeFi 攻击损失已接近十亿美元量级,Drift 和 Kelp 接连发生的两起超 2.8 亿美元事件表明,现有安全框架所假设的威胁模型已无法覆盖当前的攻击形态。这不再是概率意义上的黑天鹅,而是一个清晰的行业信号:密钥管理、内部操作流程及第三方依赖的安全审查必须纳入正式安全体系,而非停留在工程最佳实践的灰色地带。
DeFi 的安全管理演进已非某家协议能单独解决的问题,它需要协议设计者、基础设施层、借贷平台和安全研究者在各自位置上重新校准风险假设。从强制多验证器配置到建立更严格的 LRT 白名单尽职调查标准,再到构建系统性的信息共享机制,整个生态必须找到共同提升韧性的方式。这场关于责任边界与安全底线的对话,随着 Kelp DAO 事件的尘埃落定,才刚刚开始。