一、事件概述与技术背景
2026年4月18日UTC时间17:35左右,加密货币领域遭遇了年度最大规模的安全事件。Kelp DAO的rsETH跨链桥遭到黑客攻击,损失约2.92-2.93亿美元,成为DeFi历史上最严重的单次攻击事件之一。攻击者利用LayerZero协议的DVN(去中心化验证网络)单点配置漏洞,通过精心设计的攻击链路,在以太坊主网释放了约11.65万枚无真实抵押背书的rsETH,占rsETH总流通量的18%。这些伪造资产随后被存入Aave、Compound等借贷协议,借出约2.36亿美元真实ETH/WETH,导致多协议出现巨额坏账。
攻击时间线显示,黑客在事发前约10小时通过Tornado Cash混币器准备Gas资金,并提前踩点目标链路。核心攻击发生在17:35,攻击者调用LayerZero EndpointV2合约的lzReceive函数,传入伪造的跨链数据包。由于Kelp DAO采用1/1 DVN配置(仅依赖单一验证节点),该数据包通过验证,触发rsETH释放。18:21,Kelp DAO多签钱包紧急暂停合约,但攻击者已在46分钟内完成资产转移和抵押操作。18:26和18:28,攻击者两次尝试再提取4万枚rsETH未果。
表1:Kelp DAO攻击事件关键时间线
|-------------------|--------------------------------------|--------------|
| 时间(UTC) | 攻击动作 | 影响范围 |
| 4月18日 07:30 | 攻击者通过Tornado Cash混币器准备Gas资金 | 资金来源混淆 |
| 4月18日 17:35 | 调用LayerZero EndpointV2合约的lzReceive函数 | 触发rsETH释放 |
| 4月18日 17:40-18:15 | 将伪造rsETH存入Aave、Compound等借贷协议 | 借出真实ETH/WETH |
| 4月18日 18:21 | Kelp DAO多签钱包紧急暂停合约 | 阻止后续攻击 |
| 4月18日 18:26-18:28 | 攻击者两次尝试再提取4万枚rsETH | 未果 |
技术层面,漏洞源于Kelp DAO在LayerZero跨链路径中配置了1/1 DVN模式,即仅需一个验证节点签名即可通过消息验证。攻击者通过入侵LayerZero Labs DVN依赖的RPC节点,替换其二进制文件,使其返回伪造的链上状态数据。同时,攻击者对正常RPC节点发起DDoS攻击,迫使DVN请求切换至被控节点。最终,DVN基于虚假数据"确认"了未实际发生的rsETH铸造交易,LayerZero Endpoint执行放行。
此次攻击事件暴露了系统性风险:LRT(流动性再质押代币)、跨链桥、借贷协议三层架构的级联失效。rsETH作为抵押品被Aave等协议无条件接受,但借贷风控未对"伪造铸造来源"设防。Aave因此面临约1.77亿美元坏账(主网)和0.72亿美元坏账(Arbitrum),紧急冻结rsETH市场后仍引发用户恐慌性撤资,单日资金流出超66亿美元。
二、攻击技术原理深度解析
Kelp DAO攻击事件的核心技术原理涉及LayerZero协议的DVN配置缺陷和闪电贷放大机制。攻击者通过精心设计的技术路径,实现了从跨链消息伪造到资产套利的完整攻击链。
(一)LayerZero DVN配置缺陷
LayerZero的DVN(去中心化验证网络)架构允许项目方选择不同数量的验证节点来确认跨链消息的有效性。理论上,DVN配置可以设置为"M-of-N"模式,即需要M个验证节点中的N个达成共识才能通过验证。然而,Kelp DAO选择了"1/1 DVN"配置,这意味着仅需一个验证节点的确认即可完成跨链消息的验证。这种单点故障设计使得攻击者只需攻破这一个DVN节点,即可伪造任意跨链消息,而无需攻破多个独立节点。
攻击的具体过程显示,攻击者在实施攻击前进行了充分的准备工作。首先,攻击者入侵了LayerZero Labs DVN所依赖的两个RPC节点,替换了运行op-geth的二进制文件。这些恶意二进制文件被设计为仅对LayerZero验证者返回伪造的跨链交易信息,而对其他查询返回正常数据,从而规避了监控系统的检测。随后,攻击者对未被控制的正常RPC节点发起DDoS攻击,迫使DVN的请求故障转移到被毒化的节点。最终,DVN基于恶意节点返回的虚假数据"确认"了一笔实际上从未在链上发生的rsETH铸造/发送交易,导致LayerZero Endpoint在目标链上释放了11.65万枚rsETH到攻击者控制的地址。
表2:DVN配置安全对比
|----------|----------|---------------|------------|
| 配置模式 | 安全等级 | 攻击难度 | 行业采用比例 |
| 1/1 DVN | 极低 | 极易(单点攻破即可) | 47% |
| 2/2 DVN | 低 | 较易(需同时攻破2个节点) | 45% |
| 3/5 DVN | 中 | 中等(需攻破3个节点) | 5% |
| 多DVN混合 | 高 | 困难(需攻破多数节点) | 3% |
此次攻击暴露了1/1 DVN配置的严重缺陷。LayerZero官方文档明确建议至少采用2/2或更高配置,以防止单点故障。然而,Kelp DAO不仅采用了1/1配置,而且这种配置在其所有跨链路径中普遍存在。根据Dune的分析,在基于LayerZero的2665个OApp合约中,47%采用了1/1 DVN配置,这使得整个行业的风险急剧扩大。攻击者利用这一缺陷,不仅成功窃取了大量资产,还试图进一步清空rsETH的跨链可用量,但因Kelp DAO及时启动暂停机制而未能得逞。
多DVN冗余机制的必要性在此次事件中得到了充分体现。如果Kelp DAO采用了多DVN配置(如2/2或3/5),攻击者需要同时控制或欺骗多个独立验证节点,这在技术和资源层面的成本会指数级上升,从而大大增加攻击难度。LayerZero在事件后宣布,其DVN将拒绝为任何仍使用1/1配置的应用签名,强制所有整合者升级至多DVN架构。这一政策既是对Kelp事件的责任切割,也是对整个DeFi生态的集体安全升级信号。
(二)闪电贷放大机制
闪电贷在此次攻击中充当了关键的资金杠杆工具,使攻击者能够在无需前置资本的情况下获取巨额流动性,进而操纵LayerZero协议的价格机制。攻击者首先通过Aave、dYdX等闪电贷平台借入大量USDC或ETH等资产,利用区块链交易的原子性特性------若未在同一交易内还款,整个操作将自动回滚,攻击者仅需承担Gas费损失。这种机制为攻击者提供了"临时巨富"的能力,使其能够以零成本撬动远超自身资金规模的攻击。
具体攻击路径中,闪电贷的作用体现在三个核心环节:首先,攻击者借入的巨额资金被用于在低流动性交易池中进行大额代币兑换,人为制造价格失衡。例如,通过在单一DEX池中大量买入或抛售某种代币,瞬间扭曲其市场汇率,这种价格操纵会直接影响依赖该价格数据的LayerZero协议的估值逻辑。其次,攻击者利用被操纵的价格作为抵押品估值依据,在LayerZero协议中虚增资产价值,从而获取超额借贷额度。最后,在完成套利后,攻击者立即归还闪电贷本金及小额手续费,保留差价收益,整个过程在单一交易区块内完成,规避了传统借贷的抵押要求和信用审核。
闪电贷放大攻击效果的关键在于其"瞬时巨量流动性"特性。在正常市场条件下,单个用户难以通过自有资金显著影响代币价格,但闪电贷允许攻击者临时调动数百万甚至上亿美元的资金,足以在低流动性池中制造极端价格偏差。例如,在Mango Markets攻击案例中,攻击者通过闪电贷将MNGO代币价格推高40倍,进而从协议中套取1.15亿美元资产。这种价格扭曲在闪电贷的加持下变得轻而易举,而LayerZero协议若依赖单一或即时价格预言机(如DEX现货价格),就会错误地将这种人为制造的价格视为真实市场价值,导致抵押品估值严重偏离实际水平。
此外,闪电贷与LayerZero协议漏洞的结合形成了"攻击闭环"。攻击者通过闪电贷获取资金→操纵价格→触发协议漏洞→套利→还款,整个过程无需外部干预,且由于区块链交易的原子性,即使中间步骤失败也不会造成资金损失(仅损失Gas费),这大大降低了攻击风险和成本。在Kelp DAO事件中,攻击者正是利用这种机制,在约2.9亿美元的闪电贷资金支持下,通过LayerZero协议的价格预言机缺陷,实现了对协议资产的精准窃取。
(三)攻击技术验证
攻击技术的有效性在此次事件中得到了充分验证。攻击者通过精心构造的payload,在目标链上触发了无真实跨链资产对应的rsETH铸造,本质上让黑客"凭空"获得了价值近3亿美元的合成资产。这种攻击手法与2022年Nomad桥事件高度相似,暴露了"跨链桥+LRT(Liquid Restaking Token)"组合的系统性风险。
技术验证的关键点在于攻击者能够成功绕过LayerZero的验证机制。LayerZero协议的设计初衷是通过多个独立的DVN验证跨链消息的真实性,但在1/1配置下,这种验证机制形同虚设。攻击者通过控制单个DVN节点,就能够伪造任意跨链消息,而LayerZero Endpoint无法区分真实消息和伪造消息。
攻击者还展示了高度专业的技术能力。在攻击过程中,恶意二进制文件被设计为仅对LayerZero验证者返回伪造的跨链交易信息,而对其他查询返回正常数据,这种精准的攻击设计使得监控系统难以发现异常。同时,攻击者对正常RPC节点发起DDoS攻击,迫使DVN请求故障转移到被毒化的节点,这种组合攻击手法展示了攻击者对网络基础设施的深入理解。
三、Lazarus组织攻击特征分析
2026年4月,朝鲜Lazarus组织利用LayerZero协议漏洞结合闪电贷攻击,从Kelp DAO窃取了约2.9亿美元加密货币。此次攻击的核心技术手段包括对LayerZero去中心化验证网络(DVN)的RPC节点投毒,以及配合DDoS攻击强制系统切换至恶意节点,从而伪造跨链交易。这种"基础设施战"式的攻击手段展现了Lazarus组织在复杂网络攻击中的高度协调能力。
(一)组织背景与历史活动
Lazarus是被多国安全机构认定为朝鲜背景的APT组织,自2007年起持续活跃至今。该组织早期以针对韩国、美国的政治攻击为主,2014年后扩展至全球金融机构及数字货币交易所,涉及索尼影业数据泄露、孟加拉国银行8100万美元盗窃、WannaCry勒索病毒攻击等重大网络安全事件。在加密货币领域,Lazarus组织自2017年以来已获利至少10亿美元,其攻击手段包括伪造软件投递、图像文件隐写技术、"一日漏洞"武器化等复合型攻击链。
表3:Lazarus组织主要攻击事件时间线
|--------|-----------------|----------|---------------------|
| 时间 | 攻击事件 | 损失规模 | 攻击手法 |
| 2014年 | 索尼影业数据泄露 | 信息泄露 | 社会工程学+恶意软件 |
| 2016年 | 孟加拉国银行盗窃 | 8100万美元 | SWIFT系统入侵 |
| 2017年 | WannaCry勒索病毒 | 全球影响 | 漏洞武器化 |
| 2022年 | Ronin Network攻击 | 6.2亿美元 | 跨链桥漏洞 |
| 2024年 | Coincheck交易所攻击 | 5.3亿美元 | 内部人员渗透 |
| 2026年 | Kelp DAO攻击 | 2.92亿美元 | LayerZero DVN漏洞+闪电贷 |
Lazarus组织在此次攻击中展现了其典型的技术特征:利用社会工程学进行长期渗透,结合漏洞武器化和模块化恶意软件实施攻击。该组织擅长将社工技术运用到攻击周期中,无论是投递的诱饵还是身份伪装,都令受害者难以甄别。在Kelp DAO攻击中,攻击者可能采用了类似此前针对其他加密货币交易所的攻击模式,通过伪造身份或利用内部漏洞获取管理员权限。
(二)攻击技术手法
在Kelp DAO攻击中,Lazarus组织利用了LayerZero协议的单验证器(1/1)配置缺陷。根据Dune的分析,在基于LayerZero的2665个OApp合约中,47%采用这种单验证机制,使得行业风险急剧扩大。攻击者通过入侵RPC节点并配合DDoS攻击,成功绕过了LayerZero的模块化安全机制。
攻击者的技术手法可以分为三个阶段:前期准备、攻击执行和后期清理。在前期准备阶段,攻击者通过Tornado Cash等混币器准备攻击资金,并对目标系统进行详细侦察。在攻击执行阶段,攻击者首先控制了部分RPC节点,随后对未受影响的RPC节点发起DDoS攻击,诱导系统故障转移至被污染的节点,最终实现跨链消息伪造。在后期清理阶段,攻击者通过多层混币和跨链转移切断资金追踪路径。
Lazarus组织在攻击过程中展现了高度专业化的攻击手法:首先通过长期社会工程学渗透目标团队,建立信任关系;然后利用技术漏洞获取系统访问权限;最后通过复杂的资金转移和洗钱手法切断追踪。该组织的技术特点包括:
- 社会工程学渗透:通过伪造身份、建立信任关系等方式长期渗透目标组织,获取内部访问权限。
- 漏洞武器化:快速将新发现的漏洞转化为攻击工具,包括零日漏洞和已知漏洞的组合利用。
- 模块化恶意软件:使用高度模块化的恶意软件框架,可以根据目标环境灵活调整攻击组件。
- 多层洗钱网络:通过混币器、跨链桥、去中心化交易所等多种渠道转移和清洗非法所得。
(三)攻击特征与防御建议
Lazarus组织的攻击特征在Kelp DAO事件中表现得尤为明显。攻击者通过精心构造的攻击链,实现了从跨链消息伪造到资产套利的完整攻击路径。这种攻击手法不仅技术复杂,而且需要高度协调的执行能力。
防御此类攻击需要建立多层次的安全体系:优先修补VPN、远程访问工具等互联网暴露面漏洞;强化对非常规HTTP请求、加密流量异常模式的检测能力;使用YARA规则匹配恶意样本中特定加密算法特征;建立针对伪造VNC软件等社会工程攻击的处置预案。对于项目方而言,除了代码审计外,还必须建立多签机制、严格的内部权限管理,并对团队进行反社会工程学培训,防范长达数月的渗透攻击。
针对Lazarus组织的攻击特点,建议采取以下防御措施:
- 基础设施安全加固:定期审计和更新RPC节点、验证节点等关键基础设施的安全配置,实施最小权限原则。
- 多因素验证机制:在关键操作中实施多因素验证,避免单点故障,如LayerZero的DVN配置应至少采用2/2或更高阈值。
- 异常行为监控:建立实时监控系统,检测异常交易模式、大额资金流动和非常规API调用。
- 安全意识培训:对团队成员进行定期的安全意识培训,特别是针对社会工程学攻击的识别和防范。
- 应急响应机制:制定完善的安全事件应急响应预案,包括快速冻结资产、通知社区和协调执法机构等措施。
四、DeFi行业系统性影响
2026年4月18日,Kelp DAO的rsETH跨链桥遭遇黑客攻击,损失约2.92亿美元,成为当年最大规模的DeFi安全事件。攻击者利用LayerZero跨链桥的DVN配置漏洞(1/1单节点验证),伪造跨链消息凭空铸造116,500枚rsETH(占流通总量18%),随后将这些无真实抵押背书的资产存入Aave、Compound、Euler等主流借贷协议,借出约2.36亿美元的真实ETH/WETH等优质资产,引发DeFi生态系统性连锁反应。
(一)借贷协议坏账危机
Aave作为主要受影响平台,面临1.77亿至2.3亿美元坏账风险。具体分布为:以太坊主网约1.77亿美元,Arbitrum链约0.72亿美元。事件导致Aave TVL从458亿美元暴跌至296亿美元,单日流出162亿美元,跌幅超40%。Compound和Euler分别产生3940万美元和84万美元坏账。市场恐慌引发挤兑,Aave的ETH/WETH池利用率一度达100%,部分存款人无法提现,AAVE代币24小时内暴跌17-19%。
表4:主要DeFi协议受影响情况对比
|-----------|-------------|-----------|---------------|
| 协议名称 | 坏账金额 | 应对措施 | TVL变化 |
| Aave | 1.77-2.3亿美元 | 冻结rsETH市场 | 从458亿降至296亿美元 |
| Compound | 3940万美元 | 限制rsETH抵押 | 轻微下降 |
| Euler | 84万美元 | 暂停相关功能 | 无显著影响 |
| SparkLend | 0 | 提前下架rsETH | 增长20亿美元 |
| Fluid | 0 | 快速响应机制 | 稳定 |
攻击暴露了三层结构性风险:一是LayerZero的1/1 DVN配置缺陷(Kelp DAO采用单一验证节点);二是借贷协议对跨链资产抵押品的风控盲区(Aave给予rsETH高达93%-95%的LTV);三是DeFi可组合性导致的跨协议风险传导。事件后,Aave、SparkLend、Fluid等16家协议紧急冻结rsETH市场,Lido Finance暂停相关产品,Ethena预防性暂停LayerZero桥接功能。
行业应对呈现分化:Aave提出三种坏账处理路径------全用户分摊(减值18.5%,缺口7600万美元)、L2集中承担(坏账2.3亿美元)或攻击前快照补偿(技术难度高);Spark因提前下架rsETH零损失,TVL逆势增长20亿美元;Arbitrum安全委员会冻结攻击者7100万美元ETH。LayerZero与Kelp DAO互相推责,前者归咎于Kelp的配置选择,后者指控LayerZero默认设置存在隐患。
(二)跨链桥信任危机
此次攻击事件对LayerZero协议和跨链桥信任度的长期影响深远。首先,它打破了"头部协议即安全"的行业迷思,证明即使是主流再质押协议,在跨链桥设计、验证节点配置和抵押透明度上仍存在系统性漏洞。其次,事件凸显了当前跨链安全模型的根本缺陷------大多数跨链基础设施仍然像"公证处",依赖一小撮委员会监控一条链上的活动并在另一条链上为其作证。一旦这个委员会或其底层的喂价数据遭到破坏,整个系统就会为谎言背书。
行业数据显示,在事件发生前,47%的LayerZero应用运行在1/1验证者配置下,45%运行在2/2配置下,只有不到5%的应用采用了更强大的安全配置。这意味着对于当时投入生产的十分之九的跨链应用来说,1-2个被攻破的签名者就是站在用户资金和攻击者之间的全部安全防线。这种安全模型在2026年已经完全不合时宜,因为同样的设计现在转移的是数十亿美元的资金,而且AI辅助工具正在以机器速度持续不断地发现运营配置漏洞。
事件后,LayerZero宣布全行业范围内禁用1/1设置,这是正确的决定,它将使跨链安全得多。但更大的转变在于架构层面。Polygon联合创始人Sandeep指出,基于委员会的跨链桥构建成本更低、速度更快,但现在攻击者能做的事情已经改变了。自2022年以来,Lazarus组织一直在攻击这些设计,而且他们并没有放缓的迹象。AI辅助审计现在能发现所有过去隐藏在复杂层级下的配置错误。
这一事件加速了行业向多DVN配置的转变趋势。多DVN(去中心化验证网络)机制允许开发者根据应用需求,自主选择并组合多个DVN来验证消息,这样安全策略不再局限于固定的2-of-2模型。例如,开发者可以选择"Chainlink预言机网络+LayerZero Labs DVN+社区DVN"三者组合,大大提高安全性。然而,这种模式也带来了安全策略碎片化的挑战,不同DVN的强度差异可能很大,整个网络不存在统一的安全标准,而是各自为政的安全孤岛。
(三)LRT赛道风险重估
此次事件对LRT(流动性再质押代币)赛道和DeFi风险管理机制产生了深远影响。在LRT赛道方面,事件暴露了流动性再质押代币在跨链场景下的结构性风险。Gauntlet首席执行官Tarun Chitra曾指出LRT存在五层潜在风险:流动性及杠杆相关风险、收益相关风险、持续性风险、罚没相关风险以及投资组合选择风险。Kelp DAO事件正是这些风险的集中爆发------rsETH作为再质押衍生品,其价值依赖底层ETH staking,但跨链铸造环节缺乏足够的去中心化验证和实时背书检查,导致攻击者能够伪造资产并通过借贷协议套利。
事件发生后,LRT赛道的TVL出现明显波动,市场对LRT的信任度受到严重打击。多个项目开始重新评估其跨链架构,EigenLayer等头部再质押协议被迫加强安全措施。行业专家指出,LRT协议需要更加严格的风险管理框架,包括改进的流动性机制、提款队列管理、波动性控制以及DeFi风险隔离。一些项目开始探索采用零知识证明(ZK)和多重签名技术来增强跨链安全性。
在DeFi风险管理机制方面,此次事件揭示了当前DeFi"乐高结构"的系统性脆弱性。Aave等借贷协议虽然自身合约代码没有问题,但由于接受了伪造的rsETH作为抵押品,导致巨额坏账。这促使DeFi协议重新审视其抵押品接受政策和风险隔离机制。Curve创始人Michael Egorov指出,当前普遍采用的"非隔离借贷"模式风险过高,建议采用完全隔离模式或混合模式。
事件后,Aave迅速冻结了rsETH抵押市场,防止坏账进一步扩大,但协议TVL仍从约264亿美元降至217.6亿美元,单日撤出资金量达46亿美元。这促使Aave加速推进V4版本的Hub and Spoke(中心-辐射)模型,该模型允许针对不同风险与性质的资产设立完全隔离的借贷资产池,从而控制单资产带来的全局性风险。
五、LayerZero协议漏洞与改进方向
2026年4月19日,Kelp DAO遭遇了一起严重的跨链攻击事件,导致约11.65万枚rsETH(价值约2.92亿美元)被盗。此次攻击的核心在于Kelp DAO在LayerZero跨链机制中采用了"1/1 DVN单签配置",这一配置缺陷成为攻击者成功实施攻击的关键。攻击者通过入侵LayerZero Labs DVN依赖的RPC节点,替换其二进制文件,并结合DDoS攻击迫使系统切换至恶意节点,从而伪造跨链交易,实现了对Kelp DAO资产的窃取。
(一)1/1 DVN配置的技术缺陷
LayerZero的DVN(去中心化验证网络)架构允许项目方选择不同数量的验证节点来确认跨链消息的有效性。理论上,DVN配置可以设置为"M-of-N"模式,即需要M个验证节点中的N个达成共识才能通过验证。然而,Kelp DAO选择了"1/1 DVN"配置,这意味着仅需一个验证节点的确认即可完成跨链消息的验证。这种单点故障设计使得攻击者只需攻破这一个DVN节点,即可伪造任意跨链消息,而无需攻破多个独立节点。
攻击的具体过程显示,攻击者在实施攻击前进行了充分的准备工作,包括通过混币器(如Tornado Cash)准备Gas资金,并提前踩点目标链路。攻击者入侵了LayerZero Labs DVN所依赖的两个RPC节点,替换了运行op-geth的二进制文件。这些恶意二进制文件被设计为仅对LayerZero验证者返回伪造的跨链交易信息,而对其他查询返回正常数据,从而规避了监控系统的检测。随后,攻击者对未被控制的正常RPC节点发起DDoS攻击,迫使DVN的请求故障转移到被毒化的节点。最终,DVN基于恶意节点返回的虚假数据"确认"了一笔实际上从未在链上发生的rsETH铸造/发送交易,导致LayerZero Endpoint在目标链上释放了11.65万枚rsETH到攻击者控制的地址。
表5:DVN配置安全等级评估
|----------|----------|-------------|------------|
| 配置模式 | 安全等级 | 攻击成本 | 建议使用场景 |
| 1/1 DVN | 极低 | 极低(单点攻破) | 仅测试环境 |
| 2/2 DVN | 低 | 中等(需攻破2个节点) | 低价值资产 |
| 3/5 DVN | 中 | 高(需攻破3个节点) | 一般应用 |
| 多DVN混合 | 高 | 极高(需攻破多数节点) | 高价值资产 |
此次攻击暴露了1/1 DVN配置的严重缺陷。LayerZero官方文档明确建议至少采用2/2或更高配置,以防止单点故障。然而,Kelp DAO不仅采用了1/1配置,而且这种配置在其所有跨链路径中普遍存在。根据Dune的分析,在基于LayerZero的2665个OApp合约中,47%采用了1/1 DVN配置,这使得整个行业的风险急剧扩大。攻击者利用这一缺陷,不仅成功窃取了大量资产,还试图进一步清空rsETH的跨链可用量,但因Kelp DAO及时启动暂停机制而未能得逞。
(二)多DVN冗余机制的必要性
多DVN冗余机制的必要性在此次事件中得到了充分体现。如果Kelp DAO采用了多DVN配置(如2/2或3/5),攻击者需要同时控制或欺骗多个独立验证节点,这在技术和资源层面的成本会指数级上升,从而大大增加攻击难度。LayerZero在事件后宣布,其DVN将拒绝为任何仍使用1/1配置的应用签名,强制所有整合者升级至多DVN架构。这一政策既是对Kelp事件的责任切割,也是对整个DeFi生态的集体安全升级信号。
多DVN配置的核心优势在于去中心化和冗余性。通过要求多个独立验证节点达成共识,可以防止单点故障和恶意行为。例如,在2/2配置下,攻击者需要同时控制两个独立的DVN节点才能伪造跨链消息;在3/5配置下,攻击者需要控制三个节点才能获得多数。这种机制大大提高了攻击成本和技术难度。
然而,多DVN配置也面临一些挑战。首先,多个DVN节点的运行和维护成本较高,特别是对于小型项目而言。其次,不同DVN节点之间可能存在性能和可靠性差异,需要仔细选择和平衡。最后,多DVN配置可能增加跨链消息的确认时间,影响用户体验。
针对这些挑战,行业正在探索几种解决方案:一是发展专业化的DVN服务提供商,提供高质量、低成本的验证服务;二是优化DVN节点的性能和通信协议,减少多节点验证的延迟;三是建立DVN节点的声誉和评级系统,帮助项目方选择可靠的验证服务。
(三)零知识证明替代方案
从长期看,行业正在向零知识证明(ZK)等密码学验证机制转变。ZK证明接管了以前委员会所做的工作,它就像一张微小的加密收据,证明某个计算确实被正确执行了,地球上的任何机器都可以在几毫秒内对其进行验证。要么证明成立、转账结清,要么数学验证失败、资产纹丝不动。没有操作员可以被贿赂,没有RPC可以被投毒,没有法定人数需要去协调,也没有人会在周六凌晨3点坐在房间里决定你的钱是否安全。
Polygon的Agglayer已经在这方面取得了进展,它通过"悲观证明"机制确保每一条连接到Agglayer的链都有一本动态记录收发资产的账本,在任何提款最终确认之前,账目必须保持平衡。一条链绝不可能提取比记录中更多的某项资产,不管是什么原因,也不管是否有人伪造了上游消息。数学规则不会允许这种事情发生。
零知识证明技术相比传统的多签验证机制具有明显优势:首先,它基于数学原理而非人为信任,从根本上消除了人为因素导致的安全风险;其次,验证过程自动化且高效,无需人工干预;最后,ZK证明可以公开验证,增加了透明度和可信度。
然而,ZK技术也面临一些挑战:一是技术复杂性较高,需要专业的密码学知识;二是计算资源消耗较大,特别是在生成证明时;三是标准化程度不足,不同系统之间的互操作性有待提高。尽管如此,随着技术的不断发展和成熟,零知识证明有望成为跨链验证的主流解决方案。
六、行业启示与安全建议
Kelp DAO事件不仅是一次重大安全事件,更是推动LRT赛道和DeFi风险管理机制深刻变革的催化剂。它迫使行业重新审视跨链安全、抵押品风险管理和系统性风险防范,将推动DeFi向更安全、更可持续的方向发展。
(一)短期应急措施
面对CVE-2026-31431漏洞的严重威胁,企业需要立即采取一系列应急响应措施,以降低安全风险。这些措施应在发现漏洞后的第一时间执行,形成第一道防线。
- 紧急漏洞评估与资产识别 :立即对企业的IT资产进行全面评估,识别可能受漏洞影响的关键系统。重点包括:
- 所有Linux服务器和云实例
- Kubernetes节点和容器集群
- CI/CD构建机和自托管Runner
- 多租户共享环境
- 关键业务系统服务器
- 优先级排序与分级响应 :根据系统重要性和暴露程度,对受影响系统进行优先级排序,实施分级响应策略:
- 一级(关键系统) :核心业务系统、数据库服务器、Kubernetes主节点
- 立即应用官方补丁
- 实施所有临时缓解措施
- 增强监控和日志记录
- 24小时专人监控
- 二级(重要系统) :应用服务器、API网关、CI/CD系统
- 24小时内应用补丁
- 实施关键缓解措施
- 增强监控
- 三级(一般系统) :开发测试环境、内部工具服务器
- 72小时内应用补丁
- 实施基本缓解措施
- 常规监控
- 一级(关键系统) :核心业务系统、数据库服务器、Kubernetes主节点
- 立即实施临时缓解措施:对于无法立即升级内核的系统,可以采取临时缓解措施来降低漏洞风险。这些措施不能完全修复漏洞,但可以增加攻击难度或阻止已知的攻击路径。
(二)中长期安全加固策略
除了短期应急响应外,企业还需要制定中长期安全加固策略,建立更加健壮的安全防护体系,以应对当前和未来的安全威胁。
- 补丁管理流程优化 :建立完善的补丁管理生命周期,确保安全补丁及时、有效地部署:
- 补丁评估:建立补丁风险评估机制,根据CVSS评分、系统重要性等因素评估补丁优先级
- 测试验证:在测试环境中验证补丁兼容性和功能完整性
- 部署计划:制定详细的部署计划,包括时间窗口、回滚方案等
- 执行监控:自动化补丁部署过程,实时监控部署状态
- 效果验证:补丁部署后进行效果验证,确保漏洞已被修复
- 最小权限原则实施 :全面实施最小权限原则,减少潜在的攻击面:
- 用户权限管理:实施基于角色的访问控制(RBAC),确保用户仅拥有完成工作所需的最低权限
- 服务权限管理:为系统服务创建专用用户,避免以root权限运行服务
- 文件权限管理:定期审计文件权限,移除不必要的setuid/setgid位
- 网络权限管理:实施网络分段,限制系统间的网络访问
- 纵深防御体系建设 :构建多层次的安全防护体系,确保单点防护失效时仍有其他防护措施:
- 网络安全层:防火墙、入侵检测/防御系统(IDS/IPS)、网络分段
- 主机安全层:主机入侵检测系统(HIDS)、文件完整性监控、强化配置
- 应用安全层:Web应用防火墙(WAF)、应用安全测试、安全编码实践
- 数据安全层:数据加密、访问控制、数据泄露防护(DLP)
- 身份安全层:多因素认证(MFA)、单点登录(SSO)、身份管理
- 容器安全加固 :针对容器化环境实施专门的安全加固措施:
- 镜像安全:使用官方基础镜像,定期扫描镜像漏洞
- 运行时安全:限制容器权限,实施seccomp和AppArmor策略
- 网络隔离:使用Kubernetes NetworkPolicy限制容器间通信
- 秘密管理:使用专用秘密管理工具,避免硬编码凭据
(三)行业级安全建议
此次事件对整个DeFi行业提出了深刻的安全挑战,需要行业参与者共同努力,建立更加安全、可靠的生态系统。
- 跨链安全标准制定 :行业需要建立统一的跨链安全标准,包括:
- 强制多DVN配置(至少2/3或更高阈值)
- 链上实时背书验证机制
- 时间锁机制和紧急暂停功能
- 定期安全审计和漏洞披露
- 抵押品风险管理 :DeFi协议需要建立更加严格的抵押品风险管理框架:
- 对LRT等合成资产实施更严格的接受标准
- 建立抵押品质量分级体系
- 实施动态抵押率调整机制
- 建立跨协议风险隔离机制
- 用户保护措施 :为用户提供更加安全的使用环境:
- 减少跨链操作频率,优先选择成熟老牌跨链桥
- 不使用"刚上线"的跨链桥
- 小额测试后再进行大额操作
- 谨慎授权(Approve)与签名操作,完成后及时撤销授权
- 分钱包管理资产,避免"一次全损"
- 监管合规框架 :推动建立适应DeFi特点的监管合规框架:
- 明确跨链资产的法律地位
- 建立安全事件报告和处置机制
- 推动行业自律和最佳实践分享
- 加强国际合作打击网络犯罪
参考文献
1\] 吴说区块链. 2026 最大安全事件爆发:Kelp DAO rsETH 跨链桥被黑客攻击\[EB/OL\]. (2026-04-19)\[2026-05-02\]. https://m.163.com/dy/article/KR07H42705248UCQ.html. \[2\] 慢雾安全团队. 慢雾详谈:Kelp DAO rsETH × LayerZero 事件是 DeFi 乐高结构系统...\[EB/OL\]. (2026-04-30)\[2026-05-02\]. https://m.163.com/dy/article/KR23N3S405568W0A.html. \[3\] ChainCatcher. DeFi 陷入史上最危险的囚徒困境\[EB/OL\]. (2026-04-22)\[2026-05-02\]. https://m.toutiao.com/a7633790933636760064/. \[4\] 深潮 TechFlow. 2026 年最大 DeFi 劫案,黑客偷完顺手坑 Aave 一把\[EB/OL\]. (2026-04-19)\[2026-05-02\]. https://m.btcbaike.com/zixun/172o4w.html. \[5\] FreeBuf. 跨链桥不是"安全桥"|从近期攻击事件拆解 DeFi 安全软肋\[EB/OL\]. (2026-04-20)\[2026-05-02\]. https://m.freebuf.com/news/479405.html. \[6\] LearnBlockchain. Kelp DAO 漏洞深度复盘:揭秘 LayerZero 幽灵消息攻击\[EB/OL\]. (2026-04-30)\[2026-05-02\]. https://learnblockchain.cn/article/25070. \[7\] CSDN. Kelp DAO跨链桥2.92亿美元攻击深度分析:2026年最大DeFi安全事件复盘\[EB/OL\]. (2026-04-30)\[2026-05-02\]. https://m.blog.csdn.net/weixin_42376192/article/details/160490024. \[8\] 吴说区块链. KelpDAO 被盗波及 DeFi 全行业,巨额坏账如何解决?\[EB/OL\]. (2026-04-19)\[2026-05-02\]. https://m.163.com/dy/article/KR1AS0BR05568W0A.html. \[9\] ChainCatcher. Polygon 联创 Sandeep:写在跨链桥连环爆雷之后\[EB/OL\]. (2026-04-25)\[2026-05-02\]. https://m.btcbaike.com/zixun/1725u2.html. \[10\] ODaily. LayerZero:KelpDAO攻击事件仅限于其rsETH配置且协议本身无漏洞\[EB/OL\]. (2026-04-20)\[2026-05-02\]. http://m.odaily.news/zh-CN/newsflash/477487.