Kelp DAO 表示,LayerZero 的"默认"单验证器设置助长了价值 2.9 亿美元的 rsETH 跨链桥攻击,引发了一场混乱的责任推诿和仓促的安全迁移。
Kelp DAO 反驳了 LayerZero 对这起 2.9 亿美元跨链桥攻击的官方解释,认为让攻击者盗走 116,500 枚 rsETH 的"单验证器"设置并非鲁莽的定制配置,而是 LayerZero 自己指南中的默认配置。
这个流动性再质押协议告诉 CoinDesk,其 rsETH 跨链路由上使用的 1 对 1 去中心化验证器网络(DVN)"遵循了 LayerZero 记录的默认设置",而且被攻击者入侵的验证器堆栈"是 LayerZero 自己基础设施的一部分",而非未经审查的第三方。
这次发生在 4 月 18 日的攻击向攻击者控制的地址铸造或释放了 116,500 枚 rsETH——约占该代币供应量的 18%——当时造成的损失约为 2.9 亿至 2.93 亿美元,使其成为 2026 年迄今为止最大的 DeFi 攻击事件。
在其调查报告和后续声明中,LayerZero 坚称"LayerZero 的协议没有被攻破",反而辩称 Kelp DAO"在生产环境中部署了单点故障 DVN",用于一个总锁仓价值超过 10 亿美元的代币。
这家互操作性公司表示,"运行单点故障配置意味着没有独立验证器来捕获和拒绝伪造消息",并声称此前已向 Kelp DAO 和其他合作伙伴传达了"关于 DVN 多样化的最佳实践"。
包括慢雾联合创始人余弦在内的安全研究人员和审计师已确认,rsETH 跨链桥路由使用的是 1/1 DVN——实际上是单个签名——而非 2/2 或多 DVN 堆栈,称其为"单签名单点"漏洞,可能还借助了社会工程学手段。
DeFi 追踪网站 DeFiPrime 的详细事后分析指出,LayerZero 的 OApp 模型允许应用程序选择需要多少个 DVN 签署消息,高价值部署通常建议使用 2/3 或 3/5 配置,但表示 Kelp 的适配器"被配置为接受由 LayerZero Labs 运行的单个验证器的证明"。
这种设计意味着"一个伪造签名就足以让任何跨链消息看起来真实",使攻击者能够向跨链桥输入一条伪造指令,模仿来自另一条链的有效消息,并触发"凭空"向其钱包释放 116,500 枚 rsETH。
Kelp DAO 团队反驳称,他们在多个网络上实施了 LayerZero 自己的公开代码和默认设置,而且被攻击的 DVN"由 LayerZero 自己运营",暗示责任至少部分在于基础设施提供商,而非仅仅在于应用程序。
LayerZero 现在采取了不寻常的举措,承诺"将停止为任何使用单验证器设置的应用程序签署消息",并强制执行"安全迁移",要求所有 OApp 如果想继续使用该协议,就必须迁移到多 DVN 架构。
这次事件的影响远不止一个再质押代币。
正如 crypto.news 在早前关于 rsETH 攻击事件和 LayerZero 将攻击归因于朝鲜 Lazarus 组织的报道中所述,这一事件重新点燃了关于跨链桥设计、默认配置以及当模块化跨链基础设施出现问题时最终由谁承担责任的更广泛讨论。
您可以在文案中链接的相关 crypto.news 报道包括 Kelp DAO-LayerZero 攻击事件和 Lazarus 归因的报道、早期跨链桥攻击的分析,以及关于再质押和流动性质押协议如何在多条链上集中智能合约风险的报道。


