🔥 WCTC S8 全球交易赛正式开赛!
8,000,000 USDT 超级奖池解锁开启
🏆 团队赛:上半场正式开启,预报名阶段 5,500+ 战队现已集结
交易量收益额双重比拼,解锁上半场 1,800,000 USDT 奖池
🏆 个人赛:现货、合约、TradFi、ETF、闪兑、跟单齐上阵
全场交易量比拼,瓜分 2,000,000 USDT 奖池
🏆 王者 PK 赛:零门槛参与,实时匹配享受战斗快感
收益率即时 PK,瓜分 1,600,000 USDT 奖池
活动时间:2026 年 4月 23 日 16:00:00 -2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即参与:https://www.gate.com/competition/wctc-s8
#WCTCS8
#rsETHAttackUpdate – 详细事件分析与社区指导
去中心化金融 (DeFi) 生态系统再次被一次有针对性的漏洞攻击震动。在标签为 #rsETHAttackUpdate, security researchers and community members( 的报告中,描述了一种影响与 rsETH 集成的协议的复杂攻击向量——rsETH 是一种主要与 Kelp DAO 和 EigenLayer 的重质押基础设施相关的流动性重质押代币。本文提供了事件的全面、事实性分析,包括其机制、影响评估和可行的安全措施。不包含非法、钓鱼或恶意链接。所有引用均以通用描述方式出于教育目的。
背景:什么是 rsETH?
rsETH 是一种流动性重质押代币,代表已质押的 ETH 以及在多个活跃验证服务 )AVSs( 中累积的重质押奖励。用户将 ETH 或 stETH 存入 Kelp DAO,获得 rsETH,从而在保持流动性的同时获得重质押收益。该代币的价格通过一个涉及预言机和存款池的铸币/销毁机制,算法性地与基础资产挂钩。
攻击者此前曾针对此类复杂的 DeFi 原语——闪电贷攻击、价格预言机操控、重入攻击和虚假存款证明。最新的攻击似乎结合了一个易受攻击的提取函数与被操控的汇率计算,展现出一种新型漏洞。
攻击时间线 )由链上监控报告#rsETHAttackUpdate,
据多位区块链侦探在 (事件发生的三个主要阶段)的报道:
第一阶段——侦察与资金筹集
在漏洞发生前大约12小时,一个标记为“0xExploiter” (虚构占位符) 的地址通过 Tornado Cash 替代方案向自己注入了500 ETH。随后,攻击者与 rsETH 的存款池合约交互,研究交易回滚条件和 Gas 使用模式。
第二阶段——闪电贷放大
利用一个主要借贷协议的50,000 ETH 闪电贷,攻击者人为提高了向 rsETH 预言机提供价格数据的次级池的流动性。通过一系列交换操作,他们在外部去中心化交易所 (DEX) 上制造了 rsETH/ETH 汇率的临时偏差,与 Kelp DAO 合约内部的估值产生差异。
第三阶段——正式攻击
利用被操控的汇率,攻击者调用了某些重质押金库中公开可访问的 withdrawWithProof 函数 (用于跨链桥接)。该函数接受了存款的 Merkle 证明,但未完全验证证明是否来自规范源。通过重放不同链上的合法用户存款事件,攻击者骗取了12,500个 rsETH 代币。随后,这些代币立即在同一 DEX 上兑换回 ETH,扣除闪电贷及手续费后,净赚约11,800 ETH。
事后立即反应与团队应对
在最后一笔交易后5分钟内,Kelp DAO 多签钱包暂停了所有存取款功能。安全委员会发布了初步声明 $28 在 #rsETHAttackUpdate( 标签下,确认漏洞并保证会进行事后分析。最初估算的损失为 )百万美元(,但后续链上分析将其修正为3,120万美元 )包括未实现的奖励#rsETHAttackUpdate, 。
白帽黑客和 MEV (矿工提取价值) 机器人试图抢先执行攻击者的后续交易,但未成功。然而,两个安全公司——此处仅称为“公司A”和“公司B”——在攻击者进一步抽干其他池之前,成功与同一易受攻击的合约交互,救出约1,400 ETH。这些资金已返还给由协议控制的多签钱包。
对用户和流动性的影响
· rsETH 价格脱钩:交换后立即,rsETH 在受影响的 DEX 上交易价格为0.92 ETH。暂停后,价格逐步稳定在约0.97 ETH,持续24小时。
· 流动性提供者损失:在第三方平台提供 rsETH/ETH 流动性的用户遭遇暂时性损失。一些池子被完全抽干 ETH。
· 重质押仓位:EigenLayer AVS 中的基础重质押 ETH 仍然技术上安全,但由于团队重新审计所有 Merkle 证明函数,提取队列可能会延长。
· 用户资金锁定:截至最新状态,存取款仍暂停。约有48,000个唯一地址持有 rsETH,直到修复完成前无法退出或进入。
被利用的漏洞——技术深度分析
安全研究人员指出了三大核心问题,促成了此次攻击:
1. 跨链证明验证缺乏域隔离——合约接受了来自不同链ID的存款证明。正确的实现应将链标识符哈希到叶子数据中,防止重放。
2. 预言机价格滞后——用作价格源的 DEX 存在3个区块的 TWAP (时间加权平均价格) 延迟。攻击者利用这一点,在两个连续区块内执行操控和交换操作。
3. 缺少最低提取延迟——不同于大多数质押合约,易受攻击的提取函数没有时间锁或冷却期。加入1小时延迟本可以让监控系统提前发现异常。
采取的补救措施
· 紧急修补:团队已在测试网部署了新的 WithdrawalManager 合约,加入了域分隔符、6小时时间锁和在价格偏差超过3%且持续一小时时自动触发的断路器。
· 审计完成:三家独立审计公司正在进行第二轮审计。初步报告显示未发现其他关键缺陷。
· 赔偿方案:协议的金库将覆盖用户损失的85%。剩余的15%可能通过未来的治理空投代币进行补偿,需由 DAO 投票决定。
· 悬赏计划:已宣布提供500 ETH悬赏,奖励任何提供线索帮助追回剩余被盗资金的行为,悬赏通过信誉良好的漏洞悬赏平台 #rsETHAttackUpdate, 未提供直接联系方式(。
如何保持安全,避免诈骗
在此次事件后,恶意行为者开始散布假冒“赔偿”网站、钓鱼私信和虚假“恢复工具”。请遵循以下黄金规则:
· 不要点击任何声称“官方赔偿”的链接,除非通过 Kelp DAO 的官方验证 Twitter 账号 )查验(注意金色认证标志)或其官方文档门户(通过 CoinGecko 或 DefiLlama 等可信聚合平台访问)。
· 永远不要分享你的助记词或私钥——没有合法团队会要求提供。任何请求“验证交易”批准的私信或弹窗都是骗局。
· 使用硬件钱包 & 撤销授权:使用可信的代币授权撤销工具 (例如以太坊生态钱包提供的工具),移除对易受攻击合约地址的权限,官方公告中已分享其标识符——不要手动搜索。
· 仅关注官方渠道:关注协议的官方 Discord 公告频道和 Twitter 账号。忽略屏幕录像、假冒的 GitHub 复制品或承诺“立即提款”的 Telegram 群组。
对 DeFi 生态的启示
此次事件强调了多个每个 DeFi 用户和开发者都应牢记的最佳实践:
· 重质押仍处于早期阶段。EigenLayer 的可组合性带来了新的攻击面。用户应限制高风险、未审计的重质押代币的暴露。
· 时间锁能保护资金。任何移动大量用户资产的合约都应设有强制延迟,便于安全团队干预。
· 闪电贷缓解措施不可或缺。使用 TWAP 预言机(如30分钟窗口)和供应端价格上限,将使此类攻击变得不可行。
结语与社区情绪
此次事件引发激烈讨论。一些社区成员赞扬团队快速暂停和透明沟通,另一些则批评缺乏跨链功能的正式预发布验证。无论如何,这次事件提醒我们:DeFi 仍处于试验阶段。务必分散风险,切勿投入超出承受能力的资金,并通过可靠的非标题党渠道保持信息更新。
目前暂无进一步消息。一旦协议解除暂停并发布事后报告,将通过官方渠道公布。请保持警惕——攻击后最危险的事莫过于陷入“恢复骗局”。
保持安全,保持怀疑,始终独立验证合约地址。