LayerZero 就 KelpDAO 攻击事件发布说明:RPC 基础设施遭投毒,损失约 2.9 亿美元
LayerZero Labs 于 4 月 20 日就 KelpDAO 于 4 月 18 日遭受的攻击发布说明,初步将攻击归因于朝鲜背景黑客组织 TraderTraitor(Lazarus Group 下属),攻击手法为污染 DVN 所依赖的 RPC 节点并配合 DDoS 诱导系统切换至恶意节点,进而伪造跨链交易。LayerZero 表示协议本身未出现漏洞,受影响范围仅限于 KelpDAO 的 rsETH 应用配置。
LayerZero Labs 于 4 月 20 日发布事件说明,披露 KelpDAO 于 4 月 18 日遭受攻击的相关细节,通报称此次事件造成 KelpDAO 损失约 2.9 亿美元。
根据 LayerZero 的初步判断,攻击者为朝鲜背景黑客组织 Lazarus Group 旗下的 TraderTraitor,但该归因尚未经执法机构或第三方独立确认。
攻击方式方面,攻击者通过污染 DVN(去中心化验证节点)所依赖的下游 RPC 基础设施,控制部分 RPC 节点,并配合 DDoS 攻击诱导系统切换至恶意节点,从而伪造跨链交易。
LayerZero 表示,受影响的 RPC 节点已全部下线并完成替换,DVN 目前已恢复运行。此次事件仅影响 KelpDAO 的 rsETH 应用配置,其他资产或应用未受波及,系统不存在传染性风险,协议本身亦未出现漏洞。
LayerZero 指出,KelpDAO 当时采用单一 DVN(1/1)架构,未启用多 DVN 冗余机制,而采用多 DVN 配置的应用在此次事件中未受影响。LayerZero 已暂停为 1/1 配置应用提供签名与验证服务,并将推动相关项目迁移至多 DVN 架构。
目前 LayerZero 正与全球执法机构合作开展调查,并协助追踪被盗资金,后续进展尚无进一步披露。
解读
此次事件的核心风险点在于基础设施层而非协议层——攻击者并未利用 LayerZero 协议漏洞,而是针对单点依赖的 RPC 节点实施供应链式攻击。KelpDAO 采用 1/1 单 DVN 配置,意味着单个验证节点被攻陷即可伪造跨链消息,缺乏冗余校验机制是损失得以发生的关键条件。LayerZero 此后暂停为单 DVN 配置应用提供服务并推动架构迁移,反映出跨链协议在安全配置规范上存在待补强的空间。值得注意的是,2.9 亿美元损失数字及 Lazarus Group 归因均来自 LayerZero 单方通报,独立核实尚未完成,后续执法调查结果将是判断事件全貌的重要参考。
