攻击事件概述
攻击者通过毒化RPC节点操控LayerZero去中心化验证网络(DVN),在未侵入核心协议系统的情况下伪造交易验证。KelpDAO采用的单一验证器配置形成关键故障点,导致缺乏多层验证保护的rsETH遭受利用。目前LayerZero已恢复系统运行、弃用高风险配置,并正配合相关部门调查,行业同时开始重新审视基础设施安全与RPC依赖性问题。
攻击溯源:受损的RPC基础设施
据调查,攻击者并非直接针对协议代码,而是通过外部基础设施对LayerZero去中心化验证网络(DVN)实施攻击。具体方式为毒化用于交易验证的下游RPC节点。两处独立RPC节点遭入侵,攻击者得以注入恶意数据。
为突破剩余防护屏障,攻击者对正常运行RPC节点发起分布式拒绝服务攻击,迫使系统依赖已被入侵的节点。这导致DVN最终验证了从未发生的虚假交易。分析指出攻击手法与拉撒路集团(特别是TraderTraitor单元)高度关联,其利用的欺骗性RPC响应可在监控系统中伪装正常状态,且恶意配置在执行后会自动清除痕迹。
单一验证器配置暴露rsETH风险
本次攻击完全集中于KelpDAO发行的rsETH。调查显示,KelpDAO当时采用单一DVN验证配置,即所有验证均由单个验证器处理,这形成了单点故障隐患。
LayerZero曾建议采用具备冗余特性的多DVN验证架构,但KelpDAO仍维持1-of-1验证模式。由于缺乏额外验证层,伪造的交易信息未被拦截即通过验证。需特别说明的是,LayerZero确认其协议层及核心系统不存在漏洞,问题仅出现在应用配置层面。
系统恢复与后续调查
事件发生后,LayerZero已完成受影响RPC节点的全面更换并恢复DVN正常运行。团队开始主动联络采用类似单一验证器配置的项目,宣布此类配置将不再获得DVN支持。
目前LayerZero正与全球执法机构协同调查,并联合行业伙伴追踪被盗资金流向。协议方仍在持续分析与攻击相关的数据记录。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种