去中心化困境:KelpDAO 危机中的級聯風險與緊急處置權

撰文:BlockSec

核心要點:KelpDAO 2.9 億美元橋接漏洞引發連鎖反應,凍結了五條鏈上超過 67 億美元的 WETH 流動性,波及從未接觸過 rsETH 的用戶。此事件還揭示了 “permissionless” 系統的實際邊界:Arbitrum Security Council 透過治理授權的原子化合約升級執行了強制狀態轉換,在無需持有者簽名的情況下轉移了 30,766 ETH。

2026 年 4 月 18 日,KelpDAO 的 rsETH 跨鏈橋遭到攻擊,損失約 2.9 億美元,成為今年以來規模最大的 DeFi 安全事件。初步溯源指向 Lazarus Group,一個有據可查的、長期針對加密基礎設施的國家級攻擊組織 [1]。此次攻擊並非利用智能合約漏洞,而是透過投毒單一去中心化驗證網路(DVN)節點所依賴的 RPC 基礎設施,偽造跨鏈訊息,在源鏈無對應銷毀的情況下釋放了 rsETH 代幣。

LayerZero [1] 和 KelpDAO [2] 已對攻擊本身做了詳細說明。本文從另一個角度切入:不再重述攻擊過程,而是審視攻擊之後發生了什麼:一個單點基礎設施依賴如何引發了凍結五條鏈上數十億美元流動性的級聯,以及這場級聯如何迫使去中心化治理框架在公眾視野下行使中心化的緊急權力。

KelpDAO 事件的因果鏈貫穿了 “去中心化” 技術棧的三個層面:單點 DVN 依賴使攻擊成為可能;DeFi 的可組合性(即 “DeFi 樂高”,協議之間像積木一樣互相插接的特性)隨後將這次橋接漏洞演變為系統性流動性危機;而危機的規模又反過來迫使治理框架暴露了嵌入其中的中心化緊急權力。

背景:KelpDAO 攻擊簡述

KelpDAO 是 rsETH 的發行方。rsETH 是一種流動性再質押代幣(LRT),代表分布在多個營運商上的 ETH 質押倉位。為實現 rsETH 的跨鏈流通,KelpDAO 整合了 LayerZero 的訊息協議。該協議依賴 DVN(去中心化驗證網路)在目標鏈執行前確認跨鏈訊息的合法性。

關鍵配置選擇:KelpDAO 的 rsETH OApp 使用了 1-of-1 DVN 配置,僅以 LayerZero Labs 營運的 DVN 作為唯一驗證者。這意味著 rsETH 的整個跨鏈安全性依賴於單一驗證實體。LayerZero 的整合文件明確建議使用具有冗餘的多 DVN 配置,且 LayerZero 表示在事件發生前已向 KelpDAO 傳達了這一最佳實踐 [1]。KelpDAO 則回應稱,1/1 配置是 “LayerZero 文件中記載並作為任何新 OFT 部署預設配置發布的”,且 “在 L2 擴展過程中已被明確確定為合適的配置” [2]。

攻擊者入侵了 LayerZero Labs DVN 使用的兩個 RPC 節點,將其二進位檔案替換為惡意版本。這些惡意節點僅對 DVN 的 IP 位址返回偽造的鏈上狀態資料,對所有其他觀察者(包括 LayerZero 自身的監控基礎設施)表現正常。與此同時,一場針對未被入侵 RPC 節點的 DDoS 攻擊迫使系統故障轉移至已被投毒的節點。結果:DVN 確認了一條源鏈上從未發生的跨鏈訊息,在無對應源鏈銷毀的情況下,從以太坊側適配器(0x85d4…8ef3)釋放了 116,500 枚 rsETH [1, 3]。釋放交易為 0x1ae232…db4222。鏈上證據明確無誤:以太坊目標端點接受了 nonce 308,而 Unichain 源端點報告的最大出站 nonce 仍為 307 [10]。

KelpDAO 在 46 分鐘內偵測到異常並暫停了所有相關合約。此舉阻止了針對額外 40,000 枚 rsETH(約 9,500 萬美元)的後續攻擊 [2]。但此時,攻擊者已經進入下一階段:透過 DeFi 借貸協議將被盜的 rsETH 轉化為借出資產。

從偽造代幣到借出資產

攻擊者並未直接拋售被盜的 rsETH。116,500 枚代幣被分散到七個分支錢包,透過多種渠道變現,包括透過聚合器直接兌換為 ETH、Compound V3 供應倉位以及跨橋至 Arbitrum [10]。但影響最深遠的路徑經過了 Aave:攻擊者將 89,567 枚 rsETH(約 2.21 億美元)存入兩條鏈上的 Aave 借貸市場:Ethereum Core 和 Arbitrum。利用 Aave 的 E-Mode(一種允許相關資產獲得更高貸款價值比的資金效率功能),攻擊者以存入的 rsETH 為抵押借出了 82,620 枚 WETH 和 821 枚 wstETH [3]。

這些倉位被槓桿至極限。攻擊者七個地址的健康因子在 1.01 至 1.03 之間,僅略高於清算閾值 [3]。之所以能做到這一點,是因為 Aave 的 E-Mode 為 rsETH 設定了 93% 的 LTV,清算閾值為 95%,安全緩衝僅有 2 個百分點。

各地址在兩個市場上的明細如下:

表 1:攻擊者在 Aave 兩個市場上的 rsETH 供應與 WETH/wstETH 借出明細

資料來源:鏈上數據統計,綜合 Etherscan、Arbiscan 和 DeBank,截至 2026-04-22 16:51 UTC。USD 價值反映各筆交易發生時的代幣價格。

級聯效應:一次橋接漏洞如何凍結了五條鏈上的 WETH

下圖概述了完整的級聯鏈條。步驟 1 和 2(橋接漏洞和 Aave 抵押品存入)已在上方背景部分介紹。本節深入分析步驟 3 至 5:為什麼 WETH 必須被凍結、哪些參數塑造了級聯的嚴重程度,以及凍結的實際代價。

圖 1:從橋接漏洞到五條鏈上 WETH 凍結的級聯流程

為什麼 WETH 必須被凍結

4 月 19 日,Aave 的 Protocol Guardian 凍結了 Aave V3 和 V4 上所有 rsETH 和 wrsETH 市場,禁止以 rsETH 為抵押進行新的存款和借款 [8]。這是預期中的第一步回應。

出乎意料的第二步發生在 4 月 20 日:Aave 凍結了 Ethereum、Arbitrum、Base、Mantle 和 Linea 上的 WETH 儲備 [3, 8]。

為什麼要凍結 WETH?這是一種未被攻擊、與跨鏈橋毫無關係的資產。因為攻擊者存入的 rsETH 是在沒有任何源鏈資產對應的情況下鑄造出來的。Aave 的預言機繼續按完整市場價格為這些代幣定價,將它們視為與合法橋接的 rsETH 無法區分的有效抵押品。攻擊者利用這種信息不對稱,以在系統層面代表無擔保負債的抵押品借出了真實的 WETH。這抽乾了借貸池中的 WETH,使受影響市場的利用率達到 100%。在利用率滿載的情況下,現有 WETH 存款人無法提款,清算人也無法獲得執行清算所需的底層資產。清算機制,即協議防禦壞帳的核心防線,實際上已經癱瘓 [3]。

如果 WETH 借款保持開放,其他鏈上剩餘的池流動性可以透過同樣的機制被抽乾:存入 rsETH,借出 WETH,然後離開。凍結 WETH 不是可選項,而是控制損害的唯一手段。

塑造級聯的三個參數

此次級聯的嚴重程度並非偶然。三個協議參數決定了直接損害的規模以及由此產生的凍結波及範圍。

  1. LTV:每單位被污染抵押品能提取多少健康資產

Aave 的 E-Mode 為 rsETH 設定的 LTV 為 93%,意味著每存入 1 美元被污染的 rsETH 就能借出 0.93 美元的 WETH。作為對比,同期 Spark Protocol 的 rsETH LTV 為 72%,Fluid 約為 75% [3]。Aave 的參數是市場上最激進的。

這是經過深思熟慮的設計決策,而非疏忽。2026 年 1 月,Aave 治理將 rsETH 的 E-Mode LTV 從 92.5% 提高到 93%,進一步壓縮了本已微薄的安全緩衝,從 2.5% 降至 2% [3]。基礎(非 E-Mode)LTV 被故意設在接近零的水平(0.05%),實際上迫使所有有意義的 rsETH 借款都透過高 LTV 的 E-Mode 路徑。

  1. 池深度:各市場對流動性抽取的脆弱程度

同樣金額的借款在不同深度的目標池中產生截然不同的影響。

表 2:各鏈 Aave V3 市場 WETH 儲備規模與攻擊者直接抽取比例

攻擊者僅在 Aave V3 市場存入 rsETH。Aave V4(僅部署於 Ethereum,2026-03-30 上線)同樣受到預防性 rsETH 凍結 [8],但未反映在本表中。WETH 儲備資料來自 LlamaRisk [3];攻擊者借出資料來自上方地址明細表。

攻擊者集中在 Ethereum Core 和 Arbitrum 進行借款操作。但關鍵觀察在於那些攻擊者從未觸及的鏈上發生了什麼。由於 rsETH 在 Mantle、Base 和 Linea 上被接受為抵押品,一旦底層橋接支撐被破壞,這些鏈上任何以 rsETH 為抵押的現有用戶倉位都面臨潛在的壞帳風險。Aave 決定在所有五條鏈上預防性凍結 WETH 是合理的應對:如果保持這些市場開放,它們將暴露在攻擊者已在 Ethereum 和 Arbitrum 上驗證過的同一抽取機制之下 [3, 8]。

  1. 跨鏈部署數量:凍結傳播的範圍

rsETH 在 23 個 Aave V3 市場中的 11 個被列為抵押品,其中 7 個存在實質性敞口 [3]。攻擊者僅在 2 條鏈上操作,但預防性 WETH 凍結波及了至少 5 條鏈,包括攻擊者從未存入過一枚代幣的市場。LTV 決定每條鏈上被提取多少,池深度決定各市場受到的衝擊程度。但正是 rsETH 被多少條鏈接收為抵押品,最終決定了凍結傳播的範圍。

這些參數並非靜態不變。攻擊發生前 9 天,即 4 月 9 日,Aave 的 Risk Steward 提高了 rsETH 的 supply cap:Ethereum Core 從 480,000 提高到 530,000,Mantle 從 52,000 提高到 70,000 [3]。雖然這並不意味著因果關係(攻擊者的準備週期很可能早於這些調整),但這凸顯了常規參數調整如何在無意中擴大了未來事件的影響範圍。

凍結的真實影響

結果:一次 2.9 億美元的橋接漏洞導致五條鏈上的 WETH 流動性被凍結,受影響市場的合併儲備超過 67 億美元。

直接損失限於攻擊者的借款金額。但在 DeFi 借貸中,凍結絕非輕微的營運中斷。它鎖定了用戶流動性,阻止了提款,打亂了活躍倉位,並削弱了保護協議免受壞帳的清算機制。受影響的絕大多數用戶從未接觸過 rsETH、KelpDAO 或任何跨鏈橋。他們是 Aave 上的 WETH 存款人和借款人,參與的是他們合理認為的直接明了的借貸市場。

WETH 是 DeFi 最基礎的流動性資產。凍結它相當於關閉全城最大銀行的提款通道,原因是另一家金融機構使用了一款大多數存款人從未聽說過的產品被詐騙了。

LlamaRisk 的事件報告 [3] 建立了兩個壞帳場景模型,給出了逐鏈的 shortfall 預測,是目前最詳盡的風險傳播分析。但即便該分析也聚焦於潛在壞帳,而非凍結本身帶來的更廣泛營運成本,包括提款鎖定、倉位受阻以及所有受影響市場的清算能力削弱。對級聯總體影響的全面量化仍是一个開放問題。

如果說攻擊級聯是複雜的,那麼恢復過程同樣不簡單。可組合性在約束破壞的同時,也約束著修復。Aave 無法簡單地 “全部解凍”。每個市場都需要獨立評估,根據本地 rsETH 敞口、WETH 利用率和攻擊者活動情況,面對不同的風險狀況。時間線清楚地說明了這一點:

4 月 19 日:Protocol Guardian 凍結了 Aave V3 和 V4 上所有 rsETH 和 wrsETH 儲備 [8]。

4 月 20 日:WETH 在 Ethereum、Arbitrum、Base、Mantle 和 Linea 上被凍結 [8]。

4 月 21 日:僅 Ethereum Core V3 的 WETH 被解凍,LTV 作為預防措施保持為 0。Ethereum Prime、Arbitrum、Base、Mantle 和 Linea 上的 WETH 仍處於凍結狀態 [6]。

攻擊發生四天後,六個受影響市場中僅有一個解凍。恢復路徑在複雜度上與攻擊路徑如出一轍:逐協議、逐鏈推進,每一步都需要治理協調和風險評估。

應急回應:Arbitrum 如何在無需持有者簽名的情況下轉移了 30,766 ETH

在 Aave 處理借貸級聯的同時,Arbitrum 上也在進行一場平行的回應行動。4 月 21 日,Arbitrum Security Council 宣布採取緊急行動,凍結了攻擊者在 Arbitrum One 上持有的 30,766 ETH [7]。這些資金被轉移到一個中間凍結地址(0x…0DA0),只有透過後續的 Arbitrum 治理投票才能處置 [7]。

治理行動

Arbitrum Security Council 是 Arbitrum DAO 治理結構的正式組成部分,並非外部主體或臨時委員會。此次緊急行動透過 Arbitrum 治理論壇公開宣布 [6],在執法部門確認攻擊者身份後執行 [6],並附有完整的交易細節供任何人驗證。Security Council 在其既定職權範圍內行事,權衡了 “對 Arbitrum 社區安全性和完整性的承諾,同時不影響任何 Arbitrum 用戶或應用” [9]。

這不是一個密室決定,而是經治理授權的緊急行動,公開透明地執行,鏈上證據一目了然。

技術機制

使此次行動引人注目的不是治理決策本身,而是它在鏈上的執行方式。基於 BlockSec 的 Phalcon trace 分析 [4],Security Council 采用了原子化的三步操作:

Upgrade Executor 臨時升級了以太坊 inbox 合約(DelayedInbox),添加了一個名為 sendUnsignedTransactionOverride 的新函數。

該函數被用於建立一條冒充攻擊者地址的跨鏈訊息。訊息透過 Bridge.enqueueDelayedMessage 注入,kind=3 對應 Arbitrum Nitro 堆疊中的 L1MessageType_L2Message。此訊息類型允許在 L2 上執行 L2MessageKind_UnsignedUserTx。關鍵在於,這條路徑不需要簽名驗證。sender 參數從標準的 msg.sender 路徑切換為調用者控制的輸入,透過 L1→L2 地址別名轉換攜帶攻擊者的地址上下文。

轉帳在 L2 執行完畢後,inbox 合約被恢復為原始實作。

L1 交易 [5] 和由此產生的 L2 交易 [6] 均可在 Phalcon Explorer 上公開查看。L2 交易顯示為 “從攻擊者到 0x…0DA0”,但這不是一筆標準的用戶簽名轉帳,而是一次鏈級強制狀態轉換:透過治理級基礎設施升級權限,在無需資產所有者私鑰的情況下轉移了資產。

去中心化的困境

其原理本身很直接:可升級合約賦予了無限能力。如果合約可以被升級,其行為就可以被修改為做任何事,包括在無需持有者簽名的情況下轉移資產。這是任何基於可升級合約構建的系統所固有的能力。30,766 ETH 目前存放在一個凍結地址中。只有後續的 Arbitrum 治理投票才能決定其處置方式。原子化的升級-執行-恢復模式沒有對 inbox 合約留下任何永久性改動,也沒有影響任何其他用戶或應用 [11]。

從大多數合理評估來看,Arbitrum Security Council 的行動是正確的。攻擊者被確定為國家級行為者,執法部門參與其中,治理過程公開透明,7,100 萬美元的被盜資產被追回,或至少被阻止了進一步洗錢。

但使這一切成為可能的能力,其適用範圍遠不止於這一特定案例。同樣的升級-執行-恢復機制,原則上可以用於轉移 Arbitrum One 上任何地址持有的任何資產。Security Council 的權力並不限於攻擊者地址或被盜資金,它是一種通用能力,受治理規範而非程式碼的約束。

這就是困境所在。用戶在與 L2 交互時持有一種隱含的心理模型:"我的資產由我的私鑰控制,沒有我的簽名任何人都無法轉移。"KelpDAO 事件的應急回應表明,這個模型是不完整的。在 Arbitrum 以及任何擁有可升級橋接合約和 Security Council 的 L2 上,資產可以透過完全繞過簽名驗證的治理級行動被轉移。

Arbitrum 並非特例。Aave 的市場凍結同樣是治理驅動的緊急行動。在 KelpDAO 事件中,多個協議同時行使了中心化的緊急權力:Aave 凍結了五條鏈上的市場,Arbitrum Security Council 執行了強制轉帳,KelpDAO 在全局暫停了合約。這個 “去中心化” 生態系的危機回應,在實踐中是一次中心化權力的協調行使。

問題不在於緊急權力是否應該存在。KelpDAO 案例為其存在的必要性提供了有力論據。問題在於,這些權力的邊界、觸發條件和問責機制是否足夠透明。在 L2 上存入資產的用戶應該能回答一個基本問題:在什麼情況下 Security Council 可以轉移我的資金?我有什麼追索權?

被盜資金現狀

對被盜資金的獨立鏈上追蹤(完整可視化見 MetaSleuth [10])顯示,攻擊者把 116,500 rsETH 分散到 7 個一級地址,其中大部分被存入 Aave(Ethereum Core 與 Arbitrum)作抵押借出 WETH 和 wstETH,借到的代幣經少量 DEX 兌換後在兩條鏈上都歸集到同一地址 0x5d39…7ccc(Ethereum / Arbitrum)。截至 2026-04-22 05:42 UTC,被盜資金分布在四種狀態:

表 3:被盜資金的四種狀態分布(截至 2026-04-22 05:42 UTC)

其中約 31% 被凍結或攔截,23% 停留在 Ethereum 一個未動的地址,46% 已經或正在分散到 103 個一級下游地址。攻擊者在 Aave 的 rsETH 抵押仍未贖回,借出的 WETH 和 wstETH 也沒有歸還,借貸頭寸已經被放棄。

KelpDAO 事件的因果鏈貫穿了 “去中心化” 技術棧的三個層面。

起點是單點依賴。KelpDAO 的 1-of-1 DVN 配置將跨鏈驗證縮減為單一實體,使整座橋僅透過一個被入侵的基礎設施元件即可被攻破。架構支持去中心化,但配置並沒有。

可組合性隨後將一次橋接漏洞演變為系統性流動性危機。一場攻擊凍結了 DeFi 最基礎的資產 WETH,波及五條鏈,影響了數十億美元的流動性,涉及與 rsETH 或 KelpDAO 毫無關聯的用戶。級聯的波及範圍由可量化的參數塑造:激進的 LTV 設定、淺流動性池以及廣泛的跨鏈抵押品部署。

危機的規模進而迫使去中心化治理行使中心化的緊急權力。Arbitrum Security Council 透過治理授權的原子化合約升級,在無需持有者簽名的情況下轉移了 30,766 ETH。Aave 透過治理驅動的緊急行動凍結了多條鏈上的市場。這些回應是有效的、透明的,也可以說是必要的,同時也是 “permissionless” 存在的實際邊界的明確證明。

單點依賴使攻擊成為可能,可組合性放大了損害,損害揭示了一直存在的中心化權力,它嵌入在可升級合約和治理框架之中。應對這些環環相扣的問題需要各方參與者共同行動:

面向協議方:協議的整體安全水平取決於最薄弱的環節,本次事件中的短板是 DVN 基礎設施而非智能合約 [1]。有效的安全需要對多個維度的系統性覆蓋,包括程式碼安全、基礎設施安全、密鑰管理和營運安全等。全面的安全評估和滲透測試應對完整技術棧進行壓力測試,而非孤立地檢驗單一元件。鏈上監控使協議能夠在數分鐘內而非數小時後觸發緊急回應,而快速的跨鏈資金追蹤對協調資產凍結和最大化追蹤至關重要。具體到借貸協議,跨鏈合成資產的抵押品應針對 “抵押品完全淪陷” 情景,結合上文討論的三個參數(LTV、池深度、跨鏈部署數量)進行壓力測試。

面向 L2 治理和 DAO:緊急權力應當透明且可問責。大多數主要 L2 已具備此類能力,但往往深埋在技術文件中,而非呈現在用戶面向的材料中。治理框架應明確編纂觸發條件、範圍限制、時間約束和事後問責要求。

面向用戶:理解 DeFi 可組合性中固有的系統性風險。在本次事件中,從未接觸過 rsETH 的 WETH 存款人在五條鏈上凍結了流動性。單個倉位的風險只是全貌的一部分;你的資產所交互的協議、池、抵押品類型和鏈共同構成了一個相互關聯的風險面。

參考資料

[2] LayerZero Core, “KelpDAO Incident Statement”:

[3] KelpDAO, “April 18 Incident: Additional Context”:

( LlamaRisk, “rsETH Incident Report” )April 20, 2026[4]:

( BlockSec Phalcon Explorer, L1 Transaction )Arbitrum Security Council action[5]:

( BlockSec Phalcon Explorer, L2 Transaction )Arbitrum forced transfer[6]:

[7] Arbitrum, “Security Council Emergency Action”:

[8] Arbitrum Governance Forum, “Security Council Emergency Action 21/04/2026”:

( Aave, rsETH incident updates )April 19-21, 2026[9]:

[10] BlockSec Phalcon, “Arbitrum Security Council freeze analysis”:

[11] banteg, “Kelp rsETH Unichain → Ethereum Path Investigation”:

MetaSleuth, KelpDAO exploit trace:

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 留言
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
暫無留言