KelpDAO 遭駭衝擊波:Aave 如何鎖定 2 億美元壞帳的 80%

市場洞察
更新於: 2026-04-27 13:31

2026年4月18日UTC時間17:35,攻擊者利用KelpDAO基於LayerZero的rsETH跨鏈橋,在約46分鐘內盜取了116,500枚rsETH,價值約2.92億美元。這次攻擊的致命之處在於,駭客並未將這些空投資產直接在二級市場拋售——rsETH的流動性不足以支撐大額賣壓——而是將其作為抵押品存入Aave V3、Compound V3與Euler等主流借貸協議,借出約2.36億美元的真實WETH/ETH。

這次攻擊的根源並非傳統智慧合約程式碼漏洞,而是部署參數層面的配置失誤。KelpDAO在LayerZero V2跨鏈方案中採用了1/1 DVN(去中心化驗證網路)配置——僅需單一驗證節點確認即可放行跨鏈訊息。當該DVN節點被攻破後,攻擊者便獲得了偽造任意跨鏈訊息的能力,實現了「憑空鑄幣」。更值得警惕的是,根據Dune Analytics統計,當時仍有47%的LayerZero OApp採用相同的1/1 DVN配置,涉及資產規模超過45億美元。這意味著,KelpDAO事件暴露的並非某個(孤立)專案的問題,而是一個橫跨整個跨鏈基礎設施層的結構性安全缺陷。

從借貸抵押到壞帳堆積的傳導鏈條如何運作

攻擊者將偽造的rsETH分別存入多個借貸協議後,Aave V3承擔了最大的曝險。鏈上數據顯示,約89,567枚rsETH(約2.21億美元)被作為抵押品存入Aave,借出了約82,650枚WETH(約1.91億美元)。由於攻擊涉及的無抵押rsETH是在源頭憑空鑄造,這些虛假資產一旦作為貸款抵押品,整筆借款便不再具備合法的清算基礎。

不過,嚴格來說,Aave本身的程式碼並未被攻破。該協議的借貸邏輯仍然正常運作,出問題的是抵押品本身的價值基礎——這些rsETH的底層資產支撐已在跨鏈橋被盜後斷裂。Aave隨即凍結了所有rsETH相關市場,將貸款價值比(LTV)歸零,並對利率模型進行緊急調整。但此時,壞帳已成定局。根據Aave服務提供商與風險管理機構LlamaRisk發布的事故報告,基於不同的損失分攤方案,Aave面臨的壞帳規模在1.24億至2.3億美元之間。市場廣泛引用的2億美元缺口,對應的正是事件造成的核心淨損失。

單點驗證漏洞為何成為產業安全的結構性盲區

KelpDAO事件與其他DeFi安全漏洞最大的不同在於:原始碼層面沒有任何可稽核的漏洞。KelpDAO出問題的地方不在.sol檔案裡,而在協議部署時寫入的一個配置參數——DVN閾值。它不在Slither、Mythril等靜態分析工具的掃描範圍內,這類工具對已知模式的程式碼漏洞(如重入攻擊)有檢測能力,但對配置層面風險的覆蓋幾乎為零。當「智慧合約審計」的全部注意力集中在程式碼是否正確時,DVN配置這類部署參數就成了矩陣中的紅色盲區。

LayerZero V2的設計哲學將安全決策權下放至應用層,理論上這是對彈性的尊重,但現實卻是:專案方在這個自由光譜中選擇了最極端的1/1模式。安全機制一旦可以被「配置掉」,審計的邊界就會被迫外推。KelpDAO事件揭示了一個核心矛盾:跨鏈協議提供了多重驗證的能力,但專案方往往出於便捷性考量,主動放棄這些冗餘保護;而產業目前缺乏一套標準化的配置安全審核流程來彌補這一缺口。

市場恐慌與流動性擠兌如何被加速放大

消息傳出後,市場恐慌迅速轉化為實質性的資金外流。截至2026年4月27日,根據Gate行情數據,相關代幣價格較事件前出現顯著波動,DeFi板塊整體承壓。Aave在事件發生後的48小時內,錄得約84.5億美元的存款淨流出,TVL從約264億美元驟降至約179億美元。整個DeFi生態的總鎖倉價值在同一時段內下跌約132.1億美元,由約995億美元降至約863億美元。

需要指出的是,TVL的下跌並不等同於等量的資產損失。有分析指出,相當比例的資金流出來自高槓桿倉位的連環清算以及機構資金的風險規避性撤離,而非所有資產都被「銷毀」。但這次衝擊仍反映出一個深層問題:當一個頭部借貸協議的核心池被抽乾,資金利用率接近100%時,大量一般用戶的正常提款需求將無法被滿足。這一次,Aave並未成為風險的源頭,但由於其抵押品中包含高比例的rsETH,它被「拖入」了危機的漩渦中心。

攻擊者洗錢路徑追蹤與Arb凍結行動的技術細節

攻擊者利用KelpDAO漏洞盜取資金後,迅速展開了多層次的資金隱匿操作。初始資金來自Tornado Cash,攻擊者在事發前約10小時從混幣協議收到1 ETH的初始資金。盜取成功後,攻擊者將贓款在多個借貸協議間調動,並轉入跨鏈通道。

4月20日,Arbitrum安全委員會動用緊急權力,識別了攻擊者持有的約30,765枚ETH(當時約7,150萬美元)並執行技術操作,將其轉移至安全地址凍結。此舉在鏈上資產追蹤領域具有里程碑意義:它表明Layer 2網路的安全委員會具備在特定條件下干預資金流動的治理能力。但攻擊者的反應同樣迅速——在凍結發生後數小時內,約75,700枚ETH(約1.75億美元)被分散轉移至兩個新錢包。鏈上偵探進一步發現,約150萬美元贓款已透過Thorchain從以太坊跨鏈至比特幣網路,另有資金透過Umbra等隱私工具進行隱匿。這表明,攻擊者正試圖將贓款徹底轉移出可追蹤的以太坊生態體系。

社群自救與Aave 2億美元壞帳的彌補路徑

面對約2億美元的壞帳缺口,Aave創辦人主導成立了名為DeFi United的產業級恢復基金。截至4月26日,根據Arkham數據,DeFi United已籌集逾1.6億美元,覆蓋了約80%的資金缺口。最大貢獻者為Mantle社群及Aave社群,兩者共同捐贈55,000枚ETH,按當時市價計算約合1.27億美元。

Aave創辦人Stani Kulechov個人捐贈5,000枚ETH;Golem Foundation、Ether.fi、Lido DAO等機構也分別提出不同額度的注資承諾。更重要的是,Aave Labs聯合Kelp DAO、LayerZero、Ether.fi、Compound等五大協議,向Arbitrum DAO提交了憲法級提案,要求解凍此前被Arb安全委員會凍結的30,765枚ETH(約7,150萬美元),並將其注入DeFi United恢復基金。若全部到位,DeFi United的總規模將超過2.36億美元,能夠完全覆蓋當前的壞帳缺口。

需要指出的是,這一治理流程全程需約49天,且多項大額注資承諾尚待各自DAO的投票通過,因此一切尚未塵埃落定。

跨鏈安全與去中心化金融的治理悖論

KelpDAO事件引發了產業更深層次的反思:跨鏈橋安全目前仍是一個難以根本解決的結構性問題。攻擊發生前,接入LayerZero的去中心化應用中高達47%採用1/1 DVN配置,這不只是KelpDAO的孤立選擇,而是整個生態在便捷性面前長期忽視安全冗餘的系統性體現。在跨鏈場景下,信任不再僅由智慧合約程式碼背書,更取決於驗證節點網路的部署參數與營運安全。而後者往往超出常規審計的覆蓋範圍。

同時,Arbitrum安全委員會的資產凍結行動也將一個長期存在的悖論推向檯面:一個被標榜為「去中心化」的二層網路,一旦具備了程式碼層面的「後門」干預能力,它和中心化資產託管方的區別在哪裡?如果用戶的資產可以被安全委員會在鏈上鎖定,那麼「無需信任」的去中心化金融敘事便出現了裂縫。

這場事件已不再是單一專案的安全危機,而是一場對DeFi產業制度基礎的集體壓力測試。

總結

KelpDAO被駭事件是2026年至今最大的DeFi安全事件,損失約2.92億美元,但其連鎖反應遠超這一數字本身:Aave在48小時內流出84.5億美元存款,整個DeFi生態TVL下跌逾130億美元。事件的根源並非智慧合約程式碼漏洞,而是跨鏈橋部署參數中的單點驗證配置失誤——這一漏洞仍存在於產業中的大量協議中。

Aave透過成立DeFi United恢復基金,已籌集逾1.6億美元,鎖定約80%壞帳缺口,並聯合五大協議向Arbitrum DAO提交解凍被凍結資產的憲法提案。截至2026年4月27日,DeFi United仍在等待多重治理表決的結果。無論最終如何消化這2億美元壞帳,KelpDAO事件已然成為DeFi從「程式碼即法律」走向「治理即保障」的分水嶺。

常見問題(FAQ)

問:KelpDAO攻擊的根本漏洞是什麼?

本次攻擊的核心漏洞不是智慧合約程式碼層面的錯誤,而是LayerZero跨鏈方案的DVN配置問題。KelpDAO採用了1/1的單驗證節點配置,攻擊者只要攻破那一個驗證節點,就能偽造跨鏈訊息,憑空鑄造出rsETH。這是跨鏈信任模型失效疊加配置失誤所引發的系統性安全事件。

問:Aave在事件中實際損失了多少?

Aave並未被直接攻擊,但因rsETH被用作Aave抵押品,攻擊者借走了大量WETH。Aave的壞帳規模根據不同的損失分攤方案估算在1.24億至2.3億美元之間,產業廣泛引用的數字約為2億美元。截至4月27日,DeFi United已籌集逾1.6億美元,覆蓋了約80%的資金缺口。

問:被盜資金還能追回嗎?

部分資金已被凍結。Arbitrum安全委員會成功凍結攻擊者持有的約30,765枚ETH(約7,150萬美元),但攻擊者已將約75,700枚ETH轉移至新錢包並透過Thorchain等工具跨鏈至比特幣網路,增加了追回難度。

問:其他使用LayerZero的協議安全嗎?

不一定。Dune Analytics數據顯示,KelpDAO攻擊發生前,有47%的LayerZero OApp採用相同的1/1 DVN配置,涉及資產超過45億美元。各協議需獨立審查自身的DVN配置,產業正推動從單驗證節點模式向多驗證節點模式的遷移。

Like the Content