#KelpDAOBridgeHacked 海带DAO桥梁漏洞事件是跨链DeFi安全领域的一个里程碑时刻,暴露了液态重质押协议在管理多链抵押支持方面的关键漏洞。2026年4月19日,从海带基于LayerZero驱动的桥中被掏空的116,500 rsETH(价值数百万美元)如今已成为今年最大的DeFi黑客事件,也是加密货币史上第二大桥梁漏洞事件,仅次于2022年Ronin Network的$292 百万美元盗窃。
理解此次攻击向量,需要审视海带DAO与LayerZero之间的架构关系。海带作为液态重质押协议,允许用户存入ETH质押衍生品,例如stETH或cbETH,以换取rsETH——一种代表重质押仓位并通过EigenLayer赚取收益的代币。为了让rsETH能够在包括Base、Arbitrum、Linea、Blast、Mantle以及Scroll在内的20多个区块链中流通,海带使用了LayerZero的Omnichain Fungible Token $625 OFT(标准:该标准会在以太坊主网锁定代币,并在目的链上发行其包装化的表示。
此次漏洞的复杂性在于其瞄准的是基础设施层,而非智能合约本身的漏洞。攻击者据初步归因于朝鲜的Lazarus Group及其TraderTraitor子单位(LayerZero方面的说法),他们执行了一项多阶段操作,直接破坏了验证机制本身。首先,他们潜入了LayerZero的验证器用于跨链消息校验所依赖的两个RPC节点,并将合法节点软件替换为恶意二进制文件;这些恶意程序被设计为只对特定数据上报虚假的交易信息。当LayerZero的验证器向这些被攻陷的节点发起查询时,它们返回的确认信息表明确实发生了一次有效的跨链转账——尽管源链上根本不存在该笔交易。
仅仅攻陷两个节点并不足以达成目的,因为LayerZero的验证器架构会对多个RPC端点进行查询以实现冗余。攻击者在周六太平洋时间10:20 a.m.至11:40 a.m.期间,对未被攻陷的外部节点发起了协调一致的分布式拒绝服务(DDoS)攻击,迫使系统发生故障切换(failover)到被污染的基础设施。一旦恶意节点成为唯一的数据源,它们便指示海带的桥梁释放116,500 rsETH——约占流通供应量的18%——向由攻击者控制的地址转移。随后,恶意软件自我销毁,删除二进制文件与本地日志,以阻碍取证分析。
关键的促成因素在于:尽管LayerZero明确建议采用多验证器冗余,海带仍决定使用单验证器 )1-of-1( 的配置。在一个经过适当加固的设置中,如果需要多个独立去中心化验证器网络)DVNs(之间达成共识,那么即便攻击者篡改了其中一个验证器的数据源,也不足以伪造出有效的跨链消息。LayerZero确认,所有运行多验证器配置的OFT标准代币与应用均完全未受影响,这表明协议按设计运行;但海带的安全选择却为攻击者创造了可被利用的切入口。
事件发生后的直接连锁反应,蔓延至持有rsETH敞口的各类DeFi协议。Aave作为最大的借贷协议、其采用rsETH作为抵押,面临可能的坏账情景,损失规模从)百万到$123 百万不等,具体取决于海带如何分配该短缺部分。较低估计假设损失会分散在所有rsETH持有者之间,因而导致约15%的脱钩;而较高的数字反映了若损失仍局限在二层网络(Layer 2)而未隔离到以太坊之外的部署中,则会出现更高的集中风险。攻击者将89,567 rsETH存入Aave作为抵押,并借出约$230 百万美元的ETH及相关资产,覆盖以太坊与Arbitrum上的多个市场,使该协议面临抵押支撑可能受损的风险。
在事发数小时内,Aave的紧急响应冻结了V3和V4上的rsETH市场,将贷款价值比(LTV)设为零,并停止了针对该资产的新借款。尽管采取了这些措施,仍有约$190 billion(约十亿美元)总锁仓价值(TVL)从Aave中被撤出,因为用户在重新评估彼此关联的DeFi基础设施风险后,选择降低敞口。SparkLend、Fluid与Upshift同样冻结了rsETH市场;Lido Finance暂停了其带有rsETH敞口的earnETH产品的存款。Ethena则出于谨慎起见,临时暂停了其LayerZero OFT桥,尽管其并不存在直接rsETH敞口。
更广泛的DeFi生态系统也出现了严重的“传染效应”。各类DeFi协议中的总锁仓价值(TVL)从$6 billion暴跌至约01928374656574839239201billion,触及一年来的最低点,并标志着相较2025年10月峰值下降了50%。仅Aave一家的存款撤出就约达$14 billion。DeFi行业的TVL收缩不仅仅反映了直接的漏洞损失,更体现了跨链桥梁风险的根本性重新定价:当用户意识到在桥梁储备被耗尽的情况下,二层网络上的包装资产可能无法获得充分支撑时,这种风险认知就会转化为资金撤离。
LayerZero在事件后的响应对跨链基础设施标准具有重要影响。该协议宣布:将不再为任何采用单验证器配置的应用签署消息——这相当于在整个生态系统中强制推动向多验证器设置迁移。这项政策变更把之前仅属于安全建议的内容,转变为协议层面的硬性要求。它可能在一定程度上预防类似漏洞,但同时也会增加跨链应用的运营复杂度与成本。
rsETH的脱钩动态所带来的市场风险仍在持续。随着桥梁储备被清空,非以太坊部署上的持有者将面临不确定性:他们的代币是否仍能获得完整支撑。这会产生连锁性的“反射性压力”,即二层网络上的恐慌性赎回可能迫使海带解除重质押仓位以满足提现需求,从而进一步触发脱钩,并在借贷协议之间引发连锁清算。海带的应急暂停(emergency pauser)多签在初始资金外泄后46分钟内冻结了核心合约;但两次后续的漏洞尝试——分别发生在18:26 UTC与18:28 UTC——每次都试图再额外抽走价值约$85 百万美元的40,000 rsETH,最终都仅通过这些应急措施得以阻止。
从安全研究的角度来看,这次漏洞体现了“国家支持”的加密货币盗窃行动正在演进。Lazarus Group对基础设施层的定向攻击,结合了对RPC节点的攻陷以及对DDoS故障切换的操控,其复杂程度显著高于此前的智能合约漏洞。那些对LayerZero监控基础设施而言保持隐蔽的选择性数据投毒行为——因为LayerZero的监控会从不同IP地址查询相同的RPC——展示了先进的运营安全“实战技巧”,这些手段旨在让攻击在执行之前躲过检测。
此次事件也凸显了液态重质押协议复杂性所带来的系统性风险。通过EigenLayer对质押ETH衍生品进行包装,再借助LayerZero将这些包装后的表示跨链到多条链上,rsETH便形成了一条依赖链:只要任一层级、桥梁或验证机制存在漏洞,就可能危及整个抵押堆栈。$10 百万美元的损失,已经超过此前一个月所有漏洞的合计,包括2026年4月1日的$100 百万Drift漏洞。这使得2026年成为DeFi盗窃的创纪录年份:仅20天内就有超过$292 百万被盗。
对于DeFi参与者而言,海带DAO的漏洞事件迫使他们对跨链资产风险进行根本性重新评估。二层网络上的包装资产只有和其跨链桥梁基础设施一样安全;而将抵押支撑储备集中在单一的故障点上,会形成复杂攻击者可以利用的系统性脆弱性。向多验证器配置迁移虽然能提升安全性,但无法消除跨链桥梁中固有的信任假设。在真正出现无需信任(trustless)的跨链通信机制之前,DeFi用户在评估多链部署带来的收益机会时,必须相应地为桥梁风险溢价进行定价。