LayerZero Labs 已發布 KelpDAO 橋接攻擊事件報告,表示攻擊者毒化了其驗證網路所使用的 RPC 基礎設施,竊取了約 2.92 億美元的 rsETH,並迫使相關方針對單一簽署者配置作出政策變更。
LayerZero Labs 發布了 KelpDAO 攻擊事件的詳細說明,確認攻擊者透過入侵與 KelpDAO 跨鏈配置驗證層相關的下游基礎設施,竊取了約 116,500 枚 rsETH,價值約 2.92 億美元。
該公司表示,此次事件僅限於 KelpDAO 的 rsETH 配置,原因是該應用程式採用了以 LayerZero Labs 為唯一驗證者的 1-of-1 DVN 配置,而 LayerZero 表示此設計與其一貫建議應用程式採用多元化多 DVN 冗餘架構的立場直接相悖。
LayerZero 在聲明中表示,「對任何其他跨鏈資產或應用程式均無任何連鎖影響」,並指出協議的模組化安全架構有效控制了爆炸半徑,即便單一應用層配置發生了故障。
根據 LayerZero 的報告,2026 年 4 月 18 日發生的攻擊針對的是 LayerZero Labs DVN 所依賴的 RPC 基礎設施,而非利用 LayerZero 協議本身、金鑰管理或 DVN 軟體的漏洞。
該公司表示,攻擊者獲取了 DVN 所使用的 RPC 列表,入侵了運行於不同叢集上的兩個節點,替換了 op-geth 節點上的二進位檔案,並利用惡意酬載向驗證者傳送偽造的交易資料,同時向其他端點(包括內部監控服務)傳回真實資料。
為完成此次攻擊,攻擊者還對未受入侵的 RPC 端點發動 DDoS 攻擊,觸發故障轉移至被毒化的節點,從而使 LayerZero Labs DVN 確認了從未實際發生過的交易。
外部鑑識調查結果與上述描述基本吻合。Chainalysis 表示,與北韓拉撒路組織(Lazarus Group)旗下 TraderTraitor 相關的攻擊者並未利用智能合約漏洞,而是透過毒化內部 RPC 節點並壓垮外部節點,在單點故障驗證架構下偽造了跨鏈訊息。
LayerZero 表示,即時應對措施包括棄用並替換所有受影響的 RPC 節點、恢復 LayerZero Labs DVN 的正常運作、聯繫執法機構,同時與行業合作夥伴及 Seal911 合作追蹤被盜資金。
更重要的是,該公司正在改變處理高風險配置的方式。LayerZero 在聲明中表示,其 DVN「將不會為任何使用 1/1 配置的應用程式簽署或驗證訊息」,這是一項旨在防止 KelpDAO 故障模式重演的直接政策轉變。
該公司還正在聯繫仍在使用 1/1 配置的專案,協助其遷移至具備冗餘的多 DVN 模型,實際上等於承認在沒有強制安全限制的情況下允許配置靈活性在實踐中過於寬鬆。
攻擊溯源的輪廓也已進一步明確。Chainalysis 將此次攻擊與北韓拉撒路組織及 TraderTraitor 相關聯,而 Nexus Mutual 則表示,偽造的訊息在不到 46 分鐘內從 KelpDAO 的橋接中提取了 2.92 億美元,使其成為 2026 年最大的 DeFi 損失事件之一。
這對跨鏈基礎設施而言是一個熟悉卻殘酷的教訓:智能合約可以完好無損,但如果鏈下信任層足夠薄弱,協議在實踐中仍可能失敗。LayerZero 現在正試圖證明,從這起 2.92 億美元橋接盜竊事件中得出的正確結論,並非模組化安全機制失敗,而是允許任何人運行單一簽署者配置才是真正的錯誤。


