LayerZero披露跨链桥巨损事件:2.92亿美元被盗背后真相

Web3 2026-05-20 22:07:48
核心提要:LayerZero发布针对KelpDAO跨链桥攻击的深度报告,揭示攻击者通过污染RPC节点伪造交易数据,导致2.92亿美元rsETH被盗。事件被归因于朝鲜关联组织,暴露单点验证架构风险。

LayerZero详解KelpDAO跨链桥遭劫案:攻击源于链下信任层崩溃

LayerZero Labs正式发布关于KelpDAO跨链桥遭受攻击的全面调查报告,指出攻击者利用对验证网络所依赖的RPC基础设施的渗透,篡改单一签名者策略配置,致使约2.92亿美元的rsETH资产被非法转移。

事件核心:单点失效引发系统性资产流失

报告显示,此次攻击仅波及采用单一动态验证网络(1/1 DVN)配置的rsETH体系,造成约合11.65万枚rsETH的损失,总额达2.92亿美元。初步证据指向与朝鲜相关的TraderTraitor组织,事件性质被界定为基础设施泄露,而非协议逻辑缺陷。

LayerZero明确表示将终止对任何1/1配置应用的消息签署行为,并呼吁所有受影响项目立即转向具备多节点冗余的分布式验证架构。由于该应用长期依赖LayerZero Labs作为唯一验证方的单签模式,严重偏离其一贯倡导的多元化安全设计原则,因此损失范围被限制在特定资产链路内。

官方声明强调,此次事件未引发跨链资产或生态系统的连锁反应,模块化安全架构成功遏制了影响扩散,表明问题根源在于应用层配置失当而非底层协议缺陷。

攻击路径复盘:从节点污染到虚假消息确认

攻击发生于2026年4月18日,目标并非协议本身、密钥系统或验证器软件,而是依托于LayerZero Labs DVN运行的外部RPC服务。攻击者获取了相关节点列表后,入侵两个独立集群,替换op-geth二进制文件,植入恶意载荷以生成伪造交易数据,同时向外部监控系统返回真实响应,实现双重欺骗。

为诱导故障转移,攻击者对正常节点实施分布式拒绝服务攻击,迫使系统切换至已被污染的受控节点。由此触发的验证流程确认了并不存在的跨链消息。外部分析机构Chainalysis的取证结果与上述推演高度一致:攻击者并未利用合约漏洞,而是通过操控单点验证体系中的内部通信链路,实现跨链资产盗取。

应对机制升级:从被动防御到主动禁用高危配置

应急处置包括全面替换受损的RPC节点、恢复主网验证功能、启动执法协作,并联合Seal911等安全团队追踪被盗资金流向。

更关键的是,公司宣布将永久停止对任何采用1/1验证配置的应用提供消息验证支持。这一政策调整标志着其从“允许灵活配置”转向“强制安全标准”,并正主动联络仍使用单签模式的项目方,推动其迁移至具备冗余容错能力的多DVN架构,实质上承认了当前配置灵活性带来的重大安全风险。

归因方面,Chainalysis将此次攻击明确关联至朝鲜Lazarus集团旗下的TraderTraitor组织;Nexus Mutual数据显示,被盗资金在46分钟内完成跨链转移,使该事件成为2026年度规模最大的去中心化金融资产损失案例之一。

本事件为跨链生态敲响警钟:即便智能合约逻辑无懈可击,若链下基础设施存在薄弱环节,整个协议仍可能在实际运行中彻底失效。LayerZero试图论证,真正需要反思的并非模块化安全框架,而是对单一签名者架构的持续容忍——它才是本次灾难的根本诱因。

上一篇 USDC跨链跃迁:恒星网络开启多链新纪元...
下一篇 Fireblocks推AI支付套件,入局...

声明:文章不代表币圈网立场和观点,不构成本站任何投资建议。内容仅供参考!