#rsETHAttackUpdate


Sự cố an ninh gần đây liên quan đến token rsETH của Kelp DAO xảy ra vào ngày 18 tháng 4 năm 2026. Các tin tặc đã thành công rút khoảng $292 triệu (116.500 rsETH) khỏi giao thức.
Các nhà phân tích an ninh đã quy kết vụ khai thác này cho nhóm Lazarus liên kết với Bắc Triều Tiên.
Cách vụ tấn công xảy ra
Sự cố là một cuộc tấn công tinh vi vào hạ tầng ngoài chuỗi thay vì lỗ hổng trong các hợp đồng thông minh.
Thông điệp Chuyển chuỗi giả mạo: Các tin tặc đã vượt qua bảo mật của cầu nối bằng cách giả mạo một thông điệp chuyển chuỗi trông giống như một giao dịch hợp lệ.
Xâm phạm Hạ tầng: Mục tiêu là bộ điều hợp cầu nối được hỗ trợ bởi LayerZero. Các tin tặc đã xâm phạm các nút RPC nội bộ liên quan đến Mạng xác minh phi tập trung (DVN) và đồng thời phát động một cuộc tấn công DDoS chống lại các nút bên ngoài.
Thất bại xác minh: Bằng cách làm nhiễu quá trình xác minh, chúng buộc hệ thống dựa vào dữ liệu giả mạo, dẫn đến cầu nối phát hành 116.500 rsETH trên Ethereum mà không có "đốt" thực sự hoặc thế chấp hỗ trợ phía trên.
Lợi dụng thế chấp: Sau khi minting trái phép các token "ma" này, các tin tặc đã sử dụng chúng làm tài sản thế chấp trên Aave để vay các tài sản khác, gây ra áp lực lớn và dòng chảy thanh khoản ra khỏi hệ sinh thái DeFi.
Ảnh hưởng ngay lập tức và phản ứng
Tạm dừng Giao thức: Kelp DAO đã nhanh chóng tạm dừng các hợp đồng rsETH của mình trên mainnet và các mạng Layer-2 khác khi phát hiện hoạt động đáng ngờ.
Các biện pháp phòng ngừa DeFi: Các giao thức cho vay lớn, bao gồm Aave, đã chuyển sang đóng băng thị trường rsETH để bảo vệ nền tảng và người dùng của họ. Các giao thức khác có liên quan, như các giao thức tích hợp với Lido, cũng đã tạm ngưng gửi tiền hoặc thực hiện các biện pháp phòng ngừa.
Nỗ lực tấn công thứ hai: Sau vụ trộm ban đầu, các tin tặc đã cố gắng rút thêm 40.000 rsETH (~$95 triệu), nhưng đã bị ngăn chặn sau khi Kelp DAO đưa các địa chỉ của tin tặc vào danh sách đen và tạm dừng các hợp đồng liên quan.
Sự kiện này đã gây ra cuộc thảo luận sôi nổi trong ngành về việc dựa vào cấu hình điểm yếu duy nhất trong bảo mật cầu nối và sự cần thiết của việc giám sát "mức bất biến" thay vì chỉ xác minh các cuộc gọi riêng lẻ.
$AAVE
ZRO-0,5%
ETH0,45%
AAVE0,95%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim