zombie
> > > >
> > > >

2.9 億鎂遭駭事件誰的鍋?LayerZero 批 Kelp 單點故障缺陷,Kelp 反擊:照你文件做的

2026/04/20 15:13
2.9 億鎂遭駭事件誰的鍋?LayerZero 批 Kelp 單點故障缺陷,Kelp 反擊:照你文件做的

近期震動 DeFi 產業的 Kelp DAO 2.9 億美元資產遭竊事件波及數個 DeFi 協議,尤其借貸協議 Aave 更是因此事件成為最大的受害者。究竟攻擊是如何發生的?責任又歸屬於誰?

LayerZero 怪罪 Kelp

LayerZero 在事後說明中,將問題歸因於 Kelp DAO 的安全配置選擇。該協議指出,Kelp 採用了「1-of-1」的驗證器配置,也就是僅依賴單一去中心化驗證器網路(DVN)來確認跨鏈訊息。這種設計意味著,一旦該驗證來源遭到操控,整個驗證流程將失去防護機制。LayerZero 強調,其早已在整合指南與溝通中建議採用多驗證器架構,透過多方共識降低單點失效風險。

從技術細節來看,這起攻擊並未直接利用智能合約漏洞,而是鎖定更底層的基礎設施。攻擊者先取得 DVN 所依賴的 RPC 節點清單,接著入侵其中兩個節點並替換其運行的二進位程式,使其能對特定請求回傳偽造數據。同時,這些節點對其他查詢者仍維持正常回應,形成所謂的「選擇性欺騙」,藉此避開監控系統的偵測。

為了進一步確保攻擊成功,駭客對未被入侵的 RPC 節點發動分散式阻斷服務(DDoS)攻擊,迫使系統自動切換至已遭投毒的節點。在這樣的條件下,DVN 被誤導去驗證一筆從未發生的跨鏈交易,最終導致 Kelp 的橋接機制釋放約 11.65 萬枚 rsETH 至攻擊者地址。完成操作後,惡意程式隨即自毀並清除紀錄,增加事後追查難度。

LayerZero 表示,此次事件並未對其他採用多驗證器架構的應用造成影響,並宣布未來將停止為任何仍使用單一驗證器配置的項目提供簽名服務,強制推動生態升級。

Kelp:照你的預測配置做還怪我?

然而,Kelp 方面則準備反駁這一說法。外媒 CoinDesk 引用知情人士的消息指出,Kelp 方面認為遭入侵的驗證基礎設施實際上是由 LayerZero 自行建置與營運,而非第三方節點。

此外,Kelp 認為「1/1 配置」並非偏離建議的例外選擇,而是 LayerZero 文件與預設範例中的標準配置之一,甚至目前仍有相當比例的協議採用相同設計。而且在長期與 LayerZero 的溝通過程中,從未收到明確要求調整該配置的指示。

簡單來說,站在 Kelp 的立場來看,他所有的配置都達到了 LayerZero 所要求得標準,但如今出事卻將鍋全甩到自己頭上,令人難以接受。

SlowMist 創辦人:問題出在 RPC 基礎設施

而站在中立人士的角度來看,這件事本質上就是一種「RPC 投毒」攻擊。區塊鏈安全公司 SlowMist 創辦人餘弦認為,這起事件的核心並非協議設計或金鑰管理失誤,而是典型的 RPC 基礎設施投毒攻擊,只是這次被成功應用在所謂「去中心化」架構之上。這類攻擊手法並非首次出現,早年多家交易所也曾遭遇類似問題,但此次攻擊者透過更精細的「選擇性欺騙」與基礎設施干擾,使其隱蔽性與成功率顯著提升。

綜合多方說法可以發現,這些說法並非互相矛盾,而是從不同層面解釋同一事件。至於誰需要承擔更多責任,從目前的社群風向來看,對 LayerZero 的質疑與批評似乎更多。

join Zombit

加入桑幣的社群平台,跟我們一起討論加密貨幣新資訊!

桑幣熱門榜

zombie

桑幣正在徵文中,我們想要讓好的東西讓更多人看見!
只要是跟金融科技、區塊鏈及加密貨幣相關的文章,都非常歡迎向我們投稿
投稿信箱:[email protected]

為提供您更多優質的服務與內容,本網站使用 cookies 分析技術。若您繼續閱覽本網站內容,即表示您同意我們使用 cookies,關於更多相關隱私權政策資訊,請閱讀我們的隱私權及安全政策宣示