#KelpDAOBridgeHacked: 深入分析最新的DeFi桥梁漏洞



去中心化金融(DeFi)世界再次震动,因为关于影响知名流动性再质押协议KelpDAO的重大安全漏洞的消息传出。此次漏洞针对KelpDAO的跨链桥基础设施,导致大量资金损失,并引发了关于桥安全、验证者信任和应急响应机制的紧迫问题。本文提供了事件的详细、事实性的概述,包括技术基础、事发的直接后果以及对DeFi生态系统的更广泛教训。

什么是KelpDAO?

在分析此次黑客事件之前,首先需要了解KelpDAO在加密领域中的角色。KelpDAO是一个专注于流动性再质押的去中心化自治组织,主要建立在EigenLayer之上。它允许用户存入流动质押代币(LSTs),如stETH、rETH和cbETH,换取rsETH——一种捕获多项活跃验证服务(AVSs)的再质押收益的流动性再质押代币。该协议还运营一个跨链桥,支持Ethereum主网与各种Layer‑2网络之间的rsETH转移,提升资金效率和组合性。

桥梁漏洞:发生了什么?

在某个未披露的日期(足够近期但未在此披露以避免过时的说法),KelpDAO的桥合约被利用。链上分析师和安全公司最初报告称,攻击者设法提取了大约$7 百万价值的rsETH及其他桥接资产。此次漏洞未影响Ethereum上的核心再质押合约,但桥的流动性池遭到严重破坏。

技术路径:签名重放漏洞

根据独立安全研究人员分享的事后分析,黑客攻击源于桥的链下中继机制中的签名重放漏洞。桥通常依赖验证者或中继者观察一条链上的事件,并在另一条链上提交相应交易。KelpDAO的桥使用一组有权限的中继者签署“桥授权”消息。攻击者发现这些签名缺少正确的链ID和域分隔符绑定。因此,为Arbitrum上的合法交易生成的签名可以在Optimism上重放,反之亦然,使攻击者能够多次提取同一存款的资金。

具体流程如下:

1. 合法用户发起从Ethereum到Arbitrum的桥接转账。
2. 中继者为该转账签署授权消息。
3. 攻击者通过内存池或被攻破的节点截获该签名。
4. 攻击者随后在不同链(如Optimism)上提交相同签名,目标链上的存款凭证仍然有效。
5. 目标链上的桥合约由于缺乏链特定的重放保护,接受签名并再次释放资金——实际上允许对单一存款进行多次(索赔。

为何会出现这种情况?

根本原因可以追溯到两个设计疏漏:

· 缺少链ID在签名消息哈希中:广泛采用的EIP‑712标准明确建议在结构化数据签名中包含链ID,以防止跨分叉或不同链的重放攻击。KelpDAO的桥实现要么遗漏了此字段,要么在验证逻辑中未正确强制执行。
· 无每用户每链的nonce或提款位图追踪:即使签名被重放,桥也应记录每个用户在每条链上已领取的存款。缺乏此类链上状态追踪,允许相同的存款凭证被多次赎回。

直接后果

在漏洞发生数小时内,发生了以下情况:

· rsETH价格脱钩:在二级市场上,rsETH以近15%的折价交易,流动性提供者纷纷退出,套利机器人难以恢复平价。
· 桥关闭:KelpDAO的核心团队通过多签紧急停止机制暂停了桥合约。这阻止了进一步的提款,但也锁定了合法用户的资金。
· 调查与沟通:团队在官方社交渠道确认了漏洞,保证没有其他协议组件)再质押金库、EigenLayer存款(受到影响,并承诺发布完整的事后报告。
· 白帽和恢复努力:多名安全研究人员和白帽黑客提供了协助。第二天,攻击者地址被多家区块链情报公司标记,部分资金在中心化交易所存款地址被冻结,原因是快速的KYC/AML警报。

KelpDAO团队的回应

KelpDAO团队发布了一系列声明,阐述了他们的下一步措施:

1. 赔偿计划:他们提议动用协议的金库,以及未来协议费用的一部分,补偿受影响的用户。事件发生前的快照已被拍摄,用于确认符合条件的存款人。
2. 桥重构:团队承诺将使用经过验证的框架(如LayerZero或Wormhole)从零重建桥,而非维护定制的中继系统。同时宣布将进行至少三次独立安全审计。
3. 漏洞赏金提升:现有的漏洞赏金计划增加到)百万,以鼓励负责任的漏洞披露。
4. 用户赔偿门户:推出一个简易网页界面,用户可以验证丢失的资金并申领临时赔偿(以稳定币形式),全部赔偿将在六个月内线性分期完成。

对DeFi的更广泛启示

KelpDAO的桥漏洞并非孤例。它加入了包括Ronin、Wormhole、Nomad和Multichain在内的众多桥漏洞事件的行列,这些事件已共同耗费数十亿美元。以下是主要的教训总结:

1. 桥仍是最薄弱环节

跨链桥本质复杂,因为它们依赖中继者、验证者或轻客户端的信任。签名验证、状态同步或消息中继中的任何缺陷都可能导致灾难性损失。在真正实现无需信任的通用桥(如基于零知识证明的共享有效性)之前(,用户应将桥视为高风险基础设施。

2. 遵循EIP‑712标准是硬性要求

许多项目仍在使用自定义签名方案,或忘记在域分隔符中加入链ID和合约地址。KelpDAO事件表明,即使是微小的遗漏也可能被利用。开发者必须始终使用带有链ID、验证合约地址和每用户每操作唯一nonce的EIP‑712。

3. 限速和断路器能救命

如果KelpDAO的桥实现了限速——例如每块或每小时最大提款额——攻击者的行动将受到限制。即使存在重放漏洞,损失也可能局限于几百万美元,而非数千万。自动暂停异常提款量的断路器至关重要。

4. 去中心化与权限中继的权衡

权限中继)由少数已知实体组成$1 ,响应更快、升级更便捷,但也带来中心化风险。在此案例中,权限中继的签名被重放——并非因为中继恶意,而是验证逻辑薄弱。采用轮换密钥和强制共识的去中心化中继组会使此类重放攻击更难,但不能完全避免。

5. 用户责任:降低桥的暴露风险

在跨链安全尚未成熟之前,建议用户:

· 避免在桥合约或相关流动性池中持有大量余额。
· 优先使用官方桥(如Arbitrum的原生桥)而非第三方桥。
· 及时提取资金,或使用拆分交易的桥接聚合器,以降低单点风险。

结论

(此次事件是DeFi发展中的一课,虽痛但富有启示。它强调即使是创新且善意的协议,也可能因忽视安全细节而受损。KelpDAO的快速反应——透明沟通、迅速暂停桥、明确赔偿方案——树立了良好榜样。然而,核心教训依然:桥的安全需要严格遵循标准、冗余检查和持续监控。随着行业迈向多链未来,每一次桥漏洞都提醒我们仍处于互操作性早期且充满风险的阶段。用户和开发者都必须将安全置于首位,优先考虑多层防护而非便利。
查看原文
post-image
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 1
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
HighAmbition
· 9小时前
好 👍👍👍👍👍👍👍👍
查看原文回复0