zombie
> > > >
> > > >

2.9 億鎂遭駭事件誰的鍋?LayerZero 怪罪 Kelp 單點故障缺陷,慢霧創辦人點名 RPC 投毒

2026/04/20 15:13
2.9 億鎂遭駭事件誰的鍋?LayerZero 怪罪 Kelp 單點故障缺陷,慢霧創辦人點名 RPC 投毒

近期震動 DeFi 產業的 Kelp DAO 2.9 億美元資產遭竊事件波及數個 DeFi 協議,尤其借貸協議 Aave 更是因此事件成為最大的受害者。究竟攻擊是如何發生的?責任又歸屬於誰?

LayerZero 怪罪 Kelp

LayerZero 在事後說明中,將問題歸因於 Kelp DAO 的安全配置選擇。該協議指出,Kelp 採用了「1-of-1」的驗證器配置,也就是僅依賴單一去中心化驗證器網路(DVN)來確認跨鏈訊息。這種設計意味著,一旦該驗證來源遭到操控,整個驗證流程將失去防護機制。LayerZero 強調,其早已在整合指南與溝通中建議採用多驗證器架構,透過多方共識降低單點失效風險。

從技術細節來看,這起攻擊並未直接利用智能合約漏洞,而是鎖定更底層的基礎設施。攻擊者先取得 DVN 所依賴的 RPC 節點清單,接著入侵其中兩個節點並替換其運行的二進位程式,使其能對特定請求回傳偽造數據。同時,這些節點對其他查詢者仍維持正常回應,形成所謂的「選擇性欺騙」,藉此避開監控系統的偵測。

為了進一步確保攻擊成功,駭客對未被入侵的 RPC 節點發動分散式阻斷服務(DDoS)攻擊,迫使系統自動切換至已遭投毒的節點。在這樣的條件下,DVN 被誤導去驗證一筆從未發生的跨鏈交易,最終導致 Kelp 的橋接機制釋放約 11.65 萬枚 rsETH 至攻擊者地址。完成操作後,惡意程式隨即自毀並清除紀錄,增加事後追查難度。

LayerZero 表示,此次事件並未對其他採用多驗證器架構的應用造成影響,並宣布未來將停止為任何仍使用單一驗證器配置的項目提供簽名服務,強制推動生態升級。

SlowMist 創辦人:問題出在 RPC 基礎設施

然而,區塊鏈安全公司 SlowMist 創辦人餘弦則提出不同視角。他認為,這起事件的核心並非協議設計或金鑰管理失誤,而是典型的 RPC 基礎設施投毒攻擊,只是這次被成功應用在所謂「去中心化」架構之上。這類攻擊手法並非首次出現,早年多家交易所也曾遭遇類似問題,但此次攻擊者透過更精細的「選擇性欺騙」與基礎設施干擾,使其隱蔽性與成功率顯著提升。

綜合兩方說法可以發現,兩者並非互相矛盾,而是從不同層面解釋同一事件。LayerZero 著重於「為何風險會擴大成災難」,將焦點放在 Kelp 採用單一驗證器所帶來的單點失效問題;而慢霧則關注「攻擊如何發生」,指出 DVN 是因底層 RPC 資料來源被污染而做出錯誤判斷。換言之,前者是在討論系統設計的防護能力,後者則是在還原攻擊路徑與技術本質。

將兩種觀點拼合來看,事件的完整脈絡更加清晰:攻擊者先成功入侵並操控 RPC 節點,讓驗證系統接收到錯誤訊息;而 Kelp DAO 採用的單一驗證器架構,則使這個錯誤無法被其他節點交叉驗證並攔截,最終導致資產被釋放。若採用多驗證器機制,即便單一資料來源遭到污染,也難以單點突破整個系統。

join Zombit

加入桑幣的社群平台,跟我們一起討論加密貨幣新資訊!

桑幣熱門榜

關閉廣告 關閉廣告
zombie

桑幣正在徵文中,我們想要讓好的東西讓更多人看見!
只要是跟金融科技、區塊鏈及加密貨幣相關的文章,都非常歡迎向我們投稿
投稿信箱:[email protected]

為提供您更多優質的服務與內容,本網站使用 cookies 分析技術。若您繼續閱覽本網站內容,即表示您同意我們使用 cookies,關於更多相關隱私權政策資訊,請閱讀我們的隱私權及安全政策宣示