文章分析了 KelpDAO 基于 LayerZero OFT 桥的 rsETH 被盗约 2.9 亿美元的全过程:攻击者通过 RPC 污染伪造跨链消息,利用单验证人配置释放本不应解锁的 rsETH,并将其作为抵押在 Aave、Compound、Euler 等协议中借出大量 ETH。
Research • 2026年4月22日 • 20 分钟

周六,KelpDAO 的 liquid restaking token rsETH 遭遇了一起约 2.9 亿美元的黑客攻击,这是 2026 年规模最大的 DeFi 漏洞利用事件。攻击者被初步认定为朝鲜的 Lazarus Group,其利用了 KelpDAO 为其 LayerZero omnichain fungible token (OFT) bridge 选择的单一验证者配置,从 Ethereum 主网托管合约中解锁了 116,500 枚 rsETH。简单来说,黑客诱使 bridge 释放了本不该释放的 token。被盗 token 随即作为抵押品存入 Aave、Compound 和 Euler,主要分布在 Ethereum L1 和 Arbitrum 区块链上,攻击者据此借出了估计 2.36 亿美元的 WETH 和 wstETH。
后果极其严重:112,204 枚 rsETH(约占漏洞利用后供应量的 15%)在 bridge adapter 上变成了无支撑状态,而 Ethereum 侧 adapter 中仅剩 40,373 枚 rsETH,作为对 L2 上未偿还的 152,577 枚 rsETH 的确认 backing。Aave 已冻结所有部署中的 rsETH、wrsETH 和 WETH 市场,主要稳定币市场达到 100% utilization(意味着没有可用于提款的流动性),而在损失被统一社会化的情况下,Aave 估计的不良债务为 1.237 亿美元;如果损失被隔离到 L2 rsETH,则为 2.301 亿美元。主要 DeFi 项目已暂停其 LayerZero OFT bridges,提款压力也已扩散到没有直接 rsETH 暴露的协议,自漏洞发生以来,DeFi 的 total value locked (TVL) 已下降 150 亿美元。
周一晚上,Arbitrum Security Council 采取紧急行动,冻结了 Arbitrum 上的 30,766 ETH,并将其转移到一个中间冻结钱包;该钱包只能通过 Arbitrum governance 进一步处理这些 coins。紧接着 Arbitrum 采取行动后,攻击者的钱包开始将 funds 转移到新的钱包,显然是在试图洗白这些 funds。周二早上,Aave 宣布已在 Ethereum Core V3 上重新开放 WETH 市场,不过其 utilization 仍维持在 100%。
本文将涵盖漏洞机制、Aave 服务提供商正在建模的两种解决方案情景,以及对 Ethereum、LRT 类别和 DeFi lending 的更广泛影响。
KelpDAO 使用 LayerZero Omnichain Fungible Token (OFT) adapter,让 rsETH 能够在大约 20 条 Ethereum layer-2s (L2s) 和其他区块链上流通。该 adapter 采用 lock-and-mint 模式:从 Ethereum 桥出出的 rsETH 被锁定在主网托管合约中,跨链消息返回时再解锁。该托管合约的安全性完全取决于授权释放消息的完整性。LayerZero 将消息验证委托给 Decentralized Verifier Networks (DVNs),而每个应用自行选择在消息送达前需要多少个 DVN 签名。KelpDAO 采用的是 1-of-1 配置,LayerZero Labs 是唯一的验证者。
周六 17:35 UTC,攻击者向 rsETH OFT adapter 发送了一条伪造的 LayerZero packet,声称其来自 Unichain(Uniswap 的 L2)。随后该 adapter 在 Ethereum L1 上一次性向攻击者地址释放了 116,500 枚 rsETH。首次抽干后 46 分钟,KelpDAO 暂停合约,阻止了随后两次跟进尝试。LayerZero 于 4 月 20 日发布的事后分析将该机制认定为 remote procedure call (RPC) poisoning attack,而非密钥盗窃、社会工程攻击或协议 bug。DVN 实例本身以及签名密钥都未被攻破。相反,攻击者污染了 DVN 用于验证源链状态的两个下游 RPC 节点,随后对未受损的 RPC 发起 DDoS attack,迫使 DVN 切换到被污染的节点。被攻破的节点被设计为向 DVN 报告伪造的 transaction data,同时继续向所有其他系统报告准确数据,使得攻击在 LayerZero 的 monitoring infrastructure 中始终保持隐蔽,直到抽干完成。
LayerZero 初步确信该行动与 DPRK 的 Lazarus Group,特别是其 TraderTraitor 子单元有关,并表示今后将不再对任何运行 1-of-1 DVN 配置的应用签署或证明消息。这个归因不仅对本次事件具有意义。Lazarus 现在还被初步关联到 4 月 1 日的 Drift 漏洞(2.85 亿美元,攻击前已潜伏六个月,随后发生 administrative-key compromise)以及 4 月 18 日的 KelpDAO 漏洞(2.92 亿美元,基础设施 RPC poisoning)。也就是说,短短 18 天内,一个国家支持的单位通过两种结构完全不同的攻击向量,从 DeFi 中抽走了约 5.75 亿美元,而且两者都没有涉及 smart-contract bug。Kelp 现在是自 2025 年 2 月 Bybit 被盗 14 亿美元以来最大的加密相关漏洞。

攻击者并未试图在 decentralized exchanges (DEXs) 上直接卖出全部 116,500 枚 rsETH,因为那样会导致价格暴跌;相反,他们主要将 rsETH 作为抵押品进行借贷。按市场和链划分的主要借款金额如下:

在 Aave 侧,5-of-9 Protocol Emergency Guardian 于 18:52 UTC(抽干后 77 分钟)冻结了所有部署中的 rsETH 和 wrsETH 市场。在 Aave V4 上,Protocol Security Council 通过配置更新禁用了 Ethereum Core Hub 和 Kelp E-Spoke 的 supply 和 borrow。作为预防性的后续措施,4 月 20 日 02:28 UTC,Protocol Guardian 冻结了 Ethereum Core、Prime、Arbitrum、Base、Mantle 和 Linea 上的 WETH,防止在评估局势期间以 WETH collateral 继续新增借款。
借入的资产被兑换为 ETH,并已集中到攻击者的钱包中:Ethereum 上有 75,700 ETH,Arbitrum 上有 30,765 ETH。大约 89,567 枚 rsETH 仍留在 Aave 的两条链上(Ethereum 上 53,400 枚,Arbitrum 上 36,167 枚),作为未偿还 ETH debt 的抵押。
在抽干后的 48 小时内,DeFi 的 TVL 下降了约 130 亿美元,从约 995 亿美元降至约 863 亿美元。Aave 吸收了其中大部分流出,两天内约减少 84.5 亿美元,使 TVL 从 264 亿美元降至 179 亿美元,并让其失去了按 deposits 计算的最大 DeFi protocol 地位。即便没有 rsETH 暴露,lending 资金流出也蔓延到了其他 protocol。Morpho、Sky 和 JupLend 都经历了显著净流出,尽管它们与此次漏洞没有或只有极少关联。
最严重的压力落在 Aave 的 lending markets 上。随着存款人争相撤离,WETH utilization 在漏洞发生后数小时内就达到了 100%。仅到周日上午,就有将近 54 亿美元的 ETH 和 WETH 离开了 Aave。在满利用率下,Aave 的设计不允许提款,因为池中没有闲置 liquidity 可供赎回。先提款的人可以得到完整兑付,而后来的人则必须等待新的 supply 到来或借款人偿还。

来源:截至 2026/4/20 的 Aave mainnet ETH-correlated markets
Aave 的稳定币 markets 也基本被冻结。随着用户卖出其他资产换取稳定币并随后提取,USDT 和 USDC 池都达到了 100% utilization。目前约有 51 亿美元的稳定币 deposits 受到整个 protocol 的提款限制。

来源:截至 2026/4/20 的 Aave mainnet stablecoin markets
Aave 之外的 protocol 也迅速采取措施控制暴露。SparkLend、Fluid 和 Upshift 在漏洞发生后数小时内冻结了其 rsETH markets。Lido 暂停了其持有 rsETH 暴露的 earnETH 产品的 deposits,同时指出 stETH 和 wstETH 不受影响。Ethena 暂时暂停了其从 Ethereum mainnet 出发的 LayerZero OFT bridges。Curve Finance 和 BitGo(WBTC 的托管方)也因更广泛的不确定性而暂停了特定功能。Morpho 是一个明显的例外。CEO Paul Frambot 透露,其总 rsETH 暴露在两个隔离 markets 中仅有 100 万美元,其他 vaults 完全不受影响,因为 Morpho 的架构将每个 market 的损失限制在该特定池内,而不会扩散到共享 liquidity layer 中。
收益结构和 vault 场所也同步采取行动。Pendle 暂停了其 rsETH principal and yield token(PT 和 YT)markets,以防在底层 collateral 受损期间出现错误定价交易。Yearn 冻结了带有 rsETH allocations 的 vaults,Beefy 冻结了以 rsETH 计价的策略,Upshift 则暂停了其 High Growth ETH 和 Kelp Gain vaults。少数 protocol 对无关的 LayerZero 集成也采取了预防性措施。最值得注意的是,Lombard Finance 暂停了 LBTC cross-chain routes,这反映的是全行业对 LayerZero OFT 配置更广泛的评估,而非对 rsETH 的直接暴露。
Aave 承受了大部分暴露,这直接源于其在 1 月决定允许 rsETH 作为 wETH 的抵押品并纳入 E-Mode,将此类借款的最大 loan-to-value (LTV) 从 72% 提高到 93%。相比之下,SparkLend 对 rsETH-backed borrowing 的 LTV 上限为 72%,Fluid 约为 75%。此外,漏洞发生后,分析师推断 rsETH 之所以成为目标,是因为它在已桥接的 setups 中具有最大的可被攻击价值,这表明攻击者在事前投入了大量精力来确定最有价值的黑客目标。
周二,Aave 部分撤销了 WETH 冻结:解冻了 Ethereum Core V3 的 WETH reserve,以允许新的 supply,同时将 collateral LTV 保持为 0(防止以其借款)。Ethereum、Prime、Arbitrum、Base、Mantle 和 Linea 上的 WETH reserves 仍保持冻结。其既定目标是让新鲜 liquidity 回流市场。
美东时间 4 月 21 日晚 11:26,Arbitrum Security Council(一个 12 人 multisignature wallet)以 9-of-12 投票执行了行动,以追回攻击者桥接到 Arbitrum 的 30,766 ETH。该机制相当不寻常。Council 并未直接在攻击者地址冻结 funds,而是临时升级了 L1 Delayed Inbox(处理所有 Ethereum-to-Arbitrum messages 的 bridge contract),添加了一个能够代表任何地址发送 cross-chain messages、且无需其 private key 的函数,以攻击者名义伪造了一条将 ETH 转移到 protocol-controlled burn address 的 message,然后将 contract 恢复到原始状态。如今,这些 funds 位于一个冻结的中间钱包中,只能通过 ARB tokenholders 后续的 governance 投票来移动。
其影响是双面的。此次追回将可恢复 funds 的范围扩大到了攻击者总 ETH 头寸的大约四分之一,实质上改变了任何解决方案情景下的覆盖测算。但该机制也表明,Arbitrum 的 9-of-12 Security Council 可以零延迟升级核心 bridge contracts,并为任何目的引入新的特权功能。本案中,这种权力被用于逆转一起国家行为者盗窃,但该能力本身具有通用性。
按照 L2Beat(行业主要的 L2 安全框架)的分类,Arbitrum 属于 Stage 1 rollup。这意味着它已经满足 Stage 0 和 Stage 1 的要求:用户无需 operator 帮助即可退出;对不想要的升级拥有 7 天退出窗口;Security Council 组织结构合理。但 Arbitrum 还未满足将移除 Security Council 单方面升级权限的两个 Stage 2 要求。没有任何主要 rollup 达到 Stage 2。这里使用的冻结机制,正是 Stage 1 分类所正式化的能力,也正是 Stage 2 旨在移除的能力。
当前最重要的未决问题,是损失将如何在受影响用户之间 socialized,以及坏账将如何记账。相关各方——KelpDAO、LayerZero、Aave——尚未发布恢复框架。让局势更复杂的是,Arbitrum DAO 如今也在恢复路径的决定中扮演角色,因为它持有约 7,100 万美元的攻击者集中 ETH。
在周一 Arbitrum 恢复行动之前,Aave 的 risk manager LlamaRisk 发布了一份 incident report,描述了潜在的恢复路径。在 backing 方面,112,204 枚 rsETH 在 Ethereum bridge adapter 上没有 backing。该 adapter 目前持有 40,373 枚 rsETH(来自第二次抽干尝试被回滚后的部分追回),而 L2 上未偿还的 claims 总计为 152,577 枚 rsETH,仅凭 adapter 本身可得到的最大按比例 L2 backing ratio 为 26.46%。mainnet rsETH 并不直接受 adapter shortfall 影响,因为它由 Kelp 底层的 ETH staking deposits backing,而非 bridge。这一区别构成了正在建模的两种情景。

在覆盖方面,可用于应对坏账的主要资产包括 Aave DAO treasury(1.81 亿美元,由 6,200 万美元的 ETH-correlated holdings、5,400 万美元的 AAVE 和 5,200 万美元的 stablecoins 组成)、Umbrella safety module(约 5,400 万美元的 aWETH coverage,仅限 Ethereum L1,不覆盖 L2),以及 Kelp 可能选择分配的位于 adapter 中的 40,373 枚 rsETH 中的任何部分。Arbitrum 冻结的攻击者持有 7,100 万美元 ETH,增加了一个潜在的第二恢复来源来填补 L2 shortfall,但这需要 Arbitrum governance 将这些 funds 专门分配给 rsETH holders,而不是其他竞争性索赔方。
据 LlamaRisk 称,目前正在考虑两种主要情景:
在情景 1 下,112,204 枚未支撑的 rsETH 被视为对整个 supply 的稀释。每一枚 rsETH token,无论在哪条链上,都会承担约 15.12% 的折损。LlamaRisk 的建模估计,Aave V3 的总坏账约为 1.237 亿美元,集中在 wETH reserves。Ethereum L1 承受的绝对损失最大,为 9,180 万美元(相对于该 reserve 的 59.8 亿美元,短缺 1.54%),其次是 Mantle 的 1,040 万美元(短缺 9.54%,比例影响最高)和 Arbitrum 的 1,030 万美元(短缺 3.11%)。Umbrella WETH module 将吸收约 60% 的 Ethereum shortfall,使 mainnet 在部署 treasury 之前仍剩约 3,800 万美元缺口。约 2,800 万美元的 L2 shortfalls 没有 Umbrella backstop,必须通过 DAO treasury 或其他方式解决。如果 Arbitrum 冻结的 7,100 万美元中的任何部分被定向用于填补 Aave 的坏账,则剩余缺口会相应缩小;否则,剩余约 7,000 万美元的缺口将由 DAO treasury、外部承诺或按比例的 WETH supplier haircut 来承担。
来源:LlamaRisk Incident Report
在情景 2 下,mainnet rsETH 被视为完全有 backing(因为它不依赖 bridge),而全部 shortfall 集中在 L2 rsETH 上,其重新定价为漏洞发生前价值的 26.46%。LlamaRisk 的建模估计总坏账约为 2.301 亿美元,全部发生在 L2 chains 上。Mantle 面临 71.45% 的 WETH shortfall(7,770 万美元坏账),Arbitrum 为 26.67% shortfall(8,840 万美元),Base 为 23.28%(4,750 万美元),Ink 为 18%(1,390 万美元)。Ethereum mainnet 不受影响。由于该 module 仅覆盖 Ethereum reserves,因此没有 Umbrella coverage 可用。如果将 Arbitrum 冻结的 7,100 万美元用于 rsETH recovery,可抵消约 30% 的总 L2 shortfall。其余部分将由 KelpDAO 的资源、外部承诺或 L2-specific 的按比例 haircut 承担。
LlamaRisk 和 Aave Risk Stewards 将 Arbitrum、Base、Mantle 和 Linea 上的 WETH Slope2 参数下调,把 100% utilization 下的 borrow rate 从 8.5%–10.5% APR 区间降至 3.0% APR。其既定目标是“保持杠杆头寸可行,并维持受影响 markets 的 reserve stability”。这一机制是一种权衡。在惩罚性利率下,非受损 LSTs(wstETH、weETH)上的杠杆 loopers 将被迫随着 rate pressure 累积而偿还,这会为其他存款人释放提款流动性。降低利率则让这些 loopers 留在原位,从而维持 reserve stability,但代价是让提款流动性继续被锁住。
LlamaRisk 于 4 月 20 日的建模量化了两种情景下的潜在坏账。若在所有 rsETH 上统一实施 15.12% 的 haircut(情景 1),Aave V3 的总坏账约为 1.237 亿美元,主要集中在 Ethereum Core,损失 9,180 万美元(相对于该 reserve 的短缺为 1.54%),其次是 Mantle(1,040 万美元,短缺 9.54%)、Arbitrum(1,030 万美元,3.11%)和 Base(610 万美元,3.00%)。若采用 L2 隔离情景,对非 mainnet rsETH 实施 73.54% 的 haircut(情景 2),则坏账约为 2.301 亿美元——Ethereum Core 不受影响,但 L2 受到重创,其中 Mantle 的 WETH reserve shortfall 为 71.45%,Arbitrum 为 26.67%,Base 为 23.28%。底层机制相同:大多数受影响的 positions 是以最高 95% 的 LTV 开立的,适用的 haircut 超过了 collateral buffer,且清算后的 collateral 价值不足以覆盖未偿 debt。
来源:LlamaRisk Incident Report
链上 position book 进一步明确了暴露情况。截至 4 月 20 日,Aave Ethereum Core 上共有 27 个以 rsETH 为抵押、带有未偿 WETH debt 的 positions,总额约 11.6 亿美元。其中有 17 个 position,债务总额 8.18 亿美元(约占 book 的 70%),处于 health factors 低于 1.05 的压力区间。这意味着它们距离 liquidation threshold 不到 5%。仅前三大 position(分别为 2.54 亿美元、1.69 亿美元和 1.36 亿美元)就占据了 Aave mainnet 上所有 rsETH-collateralized borrowing 的一半以上,而且三者都处于该压力区间。若对 rsETH collateral 的 haircut 使 health factors 低于 1.00,将同时触发整个压力簇的清算。
来源:Galaxy Research 截至 2026/4/20 的内部数据
情景 2 将是 KelpDAO 不采取任何行动去 socialize 损失时的结果,因为 mainnet rsETH 已经通过 Kelp 底层的 ETH staking deposits 在结构上被隔离开来。情景 1 则要求 KelpDAO 明确决定对 mainnet holders 进行 haircut,以便更广泛地分摊痛苦。我们预计 protocol 偏好会因此分化。对 mainnet-heavy 暴露的 lending protocols(主要是 Aave 的 Ethereum Core 部署和 Compound)而言,支持情景 2 有其激励,因为 mainnet rsETH 仍然保持完全 backing;而有 L2 暴露的 protocol 和用户则逻辑上更倾向于情景 1,因为它对单个持有者的影响更小。
最糟糕的情况是各方无法达成协议。长期的不确定性会导致 Aave 上的完整 rsETH collateral 进一步折价,损失通过按比例 haircut 在 WETH depositors 之间 socialized,并在循环 positions 恶化时引发清算级联。市场目前对 aWETH deposits 计入 1%–2% 的折价,而随着解决时间拉长,这一折价很可能继续扩大。
鉴于缺乏正式的解决流程,以及有未经证实的报告称 KelpDAO 正在与律师合作以限制责任,Aave service providers 似乎正在设法争取外部承诺,为部分坏账提供 backstop。(LlamaRisk 的报告提到“来自不同方的初步承诺”,但未披露细节。)
Ethereum L1 在漏洞发生期间没有出现技术问题,但对于一条核心价值主张是 secure settlement 和 issuance 的链而言,其声誉损害无论如何都很严重。而时间点更放大了这一点。2025 年 9 月,Ethereum 创始人 Vitalik Buterin 发表了 “Low-risk defi can be for Ethereum what search was for Google”,一篇文章论证 blue-chip DeFi lending 可以成为 Ethereum 可持续的经济支柱。七个月后,与该论点最核心的单一应用,可能会因一个由国家支持的漏洞攻击引发、且源自下游 bridge 配置选择的问题,而吸收九位数的不良债务。
此次漏洞还揭示了 Ethereum rollup-centric 路线图的一个缺陷。将单一 LRT 部署到 20 多个 network 上,成倍扩大了必须保护的基础设施攻击面,而 rsETH 在链间的日常移动则通过第三方 LayerZero OFT 完成,其安全性取决于单一 signer。那些架构更保守的 protocol(如 Morpho 的隔离 vaults、SparkLend 更低的 LTV)是否会吸收 Aave 可能失去的资金流,还是 Ethereum DeFi 会比其最佳架构的扩展速度更快地失去相关性,这是该行业一个悬而未决的问题。
对于 ETH 作为资产而言,问题更为根本。Ethereum 的技术重心已经通过 Strawmap program 重新转向 L1,而在漏洞之后,这一计划需要迅速推进,以扩大规模并重建信任。DeFi 恢复的速度、机构资金流的回归,以及生态系统重新找回叙事立足点的能力,都将取决于这一 roadmap 的执行,但也取决于一种真正的认知,而非营销式的认知:无许可且无需信任的 settlement layer 相较于孤立、许可制的替代方案,确实具有实际优势。
这是 2026 年第二起由 Aave 接受的 LRT collateral 在非 Aave 自身故障下引发下游坏账的九位数事件。collateral 的 loan-to-value ratio 可能会收紧,而仅允许 isolation-mode 的 listing 现在显然更有说服力。更广泛的风险框架教训则更细微一些。KelpDAO 的 LayerZero 配置中单一 verifier 对 Aave 的 WETH markets 拥有接近 admin-level 的实际权力,这意味着风险审查必须考虑的不只是 collateral asset,还包括嵌入该 asset 的 bridge 和 custody stack 中的每一个信任假设。
虽然 Umbrella module 提供了一定 backstop,但 coverage 的规模和范围正是暴露出的缺口。在情景 1 下,Ethereum Core module 对约 5,400 万美元的 coverage,对应潜在 9,200 万美元的 Ethereum shortfall(仍留约 3,800 万美元缺口),而 L2 部署完全没有 Umbrella coverage。LlamaRisk 还建议预先暂停 WETH Umbrella module,因为 80% 的 staked aWETH 已经进入 cooldown(解除质押前的 20 天等待期),并且在 cooldown 结束后有退出倾向。暂停该 module 可以阻止这些 withdrawals,并迫使任何想离开的 staker 重新开始 cooldown 计时,从而保留完整的约 5,400 万美元 coverage,而不是让其在部署前萎缩到当前规模的一小部分。
Aave 的 shared-pool model 现在正在治理论坛中受到直接审视,而“隔离 vault 系统本可以像 Morpho 那样限制损失”的论点,是最可能塑造下一轮 collateral 框架的结构性批评。一个尾部风险值得明确关注。如果实际 aWETH 损失率高到一定程度,接受 aWETH 作为 collateral 的 USD stablecoin markets 将在 aWETH 二级市场折价超过 liquidation penalty 时面临无利可图的 liquidations。Liquidators 会停止操作,positions 无法被清算,市场将承载未充分抵押的 debt。这不是基准情景,但随着 rsETH 解决拖得越久,这种概率就越高。
预计 lending protocols 愿意接受的 collateral universe 将明显收缩,尤其是 LRTs 和 LSTs,其中多个 protocol 会重新审查 listing、下架边缘发行方,并收紧其余参数。跨链 bridging 活动很可能会显著下降,因为用户和集成方会在全行业重新评估 OFT-style 配置,而更广泛的 LRT TVL 也会收缩,因为用户会退出 positions,直到 backing 机制能够与 bridge 配置明确分离。以 93% E-Mode LTV 吸引资本进入 Aave 的 leveraged looping trade,在更严格参数下将无法覆盖资本成本,这些资金流要么回流到 wstETH 和 weETH,要么彻底退出 looping。
此次漏洞发生在 Aave 一个异常脆弱的时刻,加剧了 Galaxy Research 近几周报道的一系列治理和运营挑战,包括失去其最重要的三个外部贡献方——Chaos Labs、BGD Labs 和 Aave Chan Initiative。Aave 还面临来自 Morpho 的更强竞争,后者在此次漏洞中几乎未受影响。虽然过去一年 Morpho 已经赢得了市场份额,但 Aave 基本保持了其 deposits 基础。这次漏洞改变了这一动态,因为 Aave 首次经历了相当于 bank run 的情况。
2026 年 4 月对 DeFi 来说是灾难性的,在不到 20 天内,12+ 个 protocol 共损失超过 6.05 亿美元。三大事件中的两起被归因于 DPRK 的 Lazarus Group。具体而言,其 TraderTraitor 子单元被关联到 4 月 1 日的 Drift(经历六个月潜伏后的 administrative-key compromise)和 4 月 18 日的 Kelp(基础设施 RPC poisoning)。也就是说,短短 18 天内,一个国家支持的单位通过两种结构完全不同的攻击向量抽走了约 5.75 亿美元,而且两者都没有涉及 smart-contract bug。
AI 工具的改进似乎是攻击速度加快的一个因素。短期内,这对攻击者有利。已经上线的代码是在现代 code-reasoning models 出现之前部署的,而今天审查这些代码的攻击者拥有能让系统性发现配置错误更快的工具。随着时间推移,当 AI-assisted audit tools 被集成进开发流水线、旧系统被加固或弃用,这种态势应会逆转。但这种逆转不会很快到来,而 DeFi 正处在两者之间的窗口期。
这个时间点还有第二个难点。本轮损失发生之时,美国加密立法(尤其是 CLARITY Act)正在华盛顿推进。这些漏洞削弱了“加密提供了比传统金融 rails 更安全、更透明替代方案”这一论点。反对者现在可以指出,20 天内就有 6.05 亿美元的损失,而且其中两起最大事件都可归因于国家行为者。
与此同时,该法案本身包含与此类事件直接相关的条款。第 305 条(“Temporary hold for certain digital asset transactions”)创建了一个自愿 safe harbor:当 stablecoin issuers 和 digital asset service providers 对其合理认为与非法活动相关的 transaction 施加临时 hold(初始最多 30 个日历日,若执法部门请求,法律上可再延长 150 天)时,可免于私人责任。该条款并不强制冻结,但它消除了历史上阻碍自愿干预的法律风险,如果获得通过,可能会让近期所见这类漏洞更容易得到解决。
KelpDAO 漏洞,加上三周前的 Drift 事件(当时有人呼吁 Circle 冻结 USDC proceeds),凸显出 DeFi 尚未充分解决的一个张力。DeFi 的承诺建立在 credibly neutral infrastructure 之上:不存在单点故障,也没有任何实体可以随意决定做它想做的事。可 2026 年 4 月展现出的现实并非如此。当损失突破九位数时,大家的偏好会转向任何能够最快行动的 centralizing power。Arbitrum 的 Security Council 升级了一个 bridge contract 来追回攻击者 funds。Circle 的 blacklist function 被当作后备手段。与执法部门的协调,正越来越被默认是 DeFi 危机响应的一部分,而不是其外部事务。

问题不在于抽象意义上是否可以接受干预,而在于这种能力是否有边界、受治理且可预测。Arbitrum 的冻结是一个有用的压力测试。这种能力这次被负责任地使用了,但该机制表明 Security Council 可以升级核心 contract,将 funds 从任何地址转移出来,这是一种通用权力,而非仅限于 recovery 的权限。一些从业者已经开始明确区分“DeFi”和他们所称的“MultisigFi”——即运行良好、但由少数 signer 管理并对核心基础设施拥有升级权限的 systems。与其说这种区分是纯粹性测试,不如说它是一个分类问题。评估 protocol 的机构用户需要知道他们到底在承保哪一类,而生态系统正在把两者混在一起。现在的压力在于治理机构发布正式政策,明确何时可以动用 emergency powers,而不是把每次事件都留给个案裁量。
若要减少这一 attack surface,方向应是真正去中心化今天仍然中心化的组件——多 DVN 配置、分布式 RPC 基础设施、更少的特权升级权限、共享风险的隔离。MultisigFi 的回应则相反:把中心化视为一种有助于快速危机干预的特性。两种立场都可以自圆其说,但只有一种能减少导致这些事件发生的 attack surface。未来一年生态系统朝哪个方向移动,是本月事件提出的更具深远影响的问题之一。
- 原文链接: galaxy.com/insights/rese...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!