LayerZero Labs 已发布其关于 KelpDAO 跨链桥攻击事件的调查报告,称攻击者在毒化其验证网络所使用的 RPC 基础设施后,窃取了价值约 2.92 亿美元的 rsETH,并迫使该公司就单一签名者配置进行政策调整。
LayerZero Labs 已发布关于 KelpDAO 漏洞利用事件的详细说明,确认攻击者通过入侵与 KelpDAO 跨链配置验证层相关的下游基础设施,窃取了约 116,500 枚 rsETH,价值约 2.92 亿美元。
该公司表示,此次事件仅限于 KelpDAO 的 rsETH 配置,原因在于该应用程序采用了以 LayerZero Labs 为唯一验证者的 1/1 DVN 配置,而 LayerZero 表示,这一设计与其一贯建议应用程序采用具备冗余机制的多元化多 DVN 配置的立场直接相悖。
LayerZero 在声明中表示,"对任何其他跨链资产或应用程序均无任何连带影响",并认为协议的模块化安全架构在单一应用层配置失效的情况下,有效控制了损失范围。
根据 LayerZero 的报告,2026 年 4 月 18 日发生的攻击针对的是 LayerZero Labs DVN 所依赖的 RPC 基础设施,而非利用 LayerZero 协议、密钥管理系统或 DVN 软件本身的漏洞。
该公司表示,攻击者获取了 DVN 所使用的 RPC 列表,入侵了运行在不同集群上的两个节点,替换了 op-geth 节点上的二进制文件,随后利用恶意载荷向验证者输送伪造的交易数据,同时向其他端点(包括内部监控服务)返回真实数据。
为完成此次攻击,攻击者还对未被入侵的 RPC 端点发起 DDoS 攻击,触发系统故障转移至被毒化的节点,从而使 LayerZero Labs DVN 确认了实际上从未发生过的交易。
外部取证工作的结论与上述描述基本吻合。Chainalysis 表示,与朝鲜拉扎鲁斯集团(Lazarus Group)、具体为 TraderTraitor 有关联的攻击者,并未利用智能合约漏洞,而是通过毒化内部 RPC 节点并压垮外部节点,在单点故障验证架构下伪造了跨链消息。
LayerZero 表示,即时应对措施包括:弃用并替换所有受影响的 RPC 节点,恢复 LayerZero Labs DVN 的正常运行,联系执法机构,并与行业合作伙伴及 Seal911 合作追踪被盗资金。
更为重要的是,该公司正在调整其处理高风险配置的方式。LayerZero 在声明中表示,其 DVN "将不再为任何使用 1/1 配置的应用程序签署或证明消息",这是一项旨在防止 KelpDAO 失效模式重演的直接政策转变。
该公司还主动联系仍在使用 1/1 配置的项目,推动其迁移至具备冗余机制的多 DVN 模型,实际上等于承认在实践中允许过于灵活的配置、缺乏强制安全防护措施是过于宽松的做法。
归因判断也已进一步明确。Chainalysis 将此次漏洞利用事件与朝鲜拉扎鲁斯集团、具体为 TraderTraitor 挂钩,而 Nexus Mutual 则表示,伪造消息在不足 46 分钟内从 KelpDAO 跨链桥抽走了 2.92 亿美元,使其成为 2026 年规模最大的 DeFi 损失事件之一。
这为跨链基础设施带来了一个熟悉而残酷的教训:智能合约可以完好无损,但如果链下信任层足够薄弱,协议在实践中仍然可能失败。LayerZero 目前正试图证明,从这起价值 2.92 亿美元的跨链桥盗窃事件中得出的正确结论,并非模块化安全机制失效,而是允许任何人运行单一签名者配置才是真正的错误所在。


