🔥 WCTC S8 全球交易赛正式开赛!
8,000,000 USDT 超级奖池解锁开启
🏆 团队赛:上半场正式开启,预报名阶段 5,500+ 战队现已集结
交易量收益额双重比拼,解锁上半场 1,800,000 USDT 奖池
🏆 个人赛:现货、合约、TradFi、ETF、闪兑、跟单齐上阵
全场交易量比拼,瓜分 2,000,000 USDT 奖池
🏆 王者 PK 赛:零门槛参与,实时匹配享受战斗快感
收益率即时 PK,瓜分 1,600,000 USDT 奖池
活动时间:2026 年 4月 23 日 16:00:00 -2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即参与:https://www.gate.com/competition/wctc-s8
#WCTCS8
#rsETHAttackUpdate
rsETH 攻击迅速成为 2026 年加密领域最重要的事件之一,不仅因为其巨大的财务影响,还因为它揭示了 DeFi 基础设施中的隐藏风险,为了真正理解这一情况,有必要逐步拆解,因为表面上看它只是又一次黑客攻击,但实际上它代表了影响跨链系统、借贷协议以及 DeFi 构建的可组合性整体概念的更深层次结构性弱点。
理解这次攻击的第一步是识别实际发生了什么,核心事件发生在 2026 年 4 月 18 日,当时攻击者利用 KelpDAO 的 rsETH 桥接系统,成功提取了大约 $292 百万美元的资产,这使其成为当年最大的一次 DeFi 攻击之一,而使这次事件尤为危险的是,它并非传统的智能合约黑客攻击,意味着代码中没有明显的漏洞,而是攻击者针对支持协议的链下基础设施,这是一种更难检测和防御的漏洞类型。
第二步是理解漏洞的技术根源,核心在于单点故障的概念,因为 rsETH 桥依赖于一种称为 DVN 的一对一验证系统,意味着只有一个验证者负责批准跨链消息,这一设计选择造成了关键弱点,因为如果该验证者可以被操控,整个系统就可能被欺骗接受虚假数据,而攻击者正是通过破坏验证者使用的数据源,而非攻击验证者本身,达到了这一目的。
第三步涉及分析攻击者是如何执行攻击的,过程高度复杂,涉及多层操控,因为他们首先控制了向验证系统提供数据的某些 RPC 节点,然后对其他合法节点发起 DDoS 攻击,迫使系统只依赖被攻破的节点,有效地制造出一种虚假的现实,让系统相信在另一条链上已燃烧了代币,而实际上并未发生任何交易,这使得攻击者能够凭空铸造或释放没有支撑的 rsETH 代币。
第四步是理解损失的规模,因为攻击者能够生成大约 116,500 个 rsETH 代币,这占据了流通供应的很大一部分,这些代币本质上没有支撑,意味着它们没有实际价值,但由于系统将其视为合法,它们可以在 DeFi 协议中像真实资产一样使用,从而在多个平台上引发了级联效应。
第五步是分析攻击者接下来做了什么,这凸显了黑客策略的一个关键演变,因为他们没有立即在市场上出售被盗代币(这会导致价格崩溃和利润减少),而是将无支撑的 rsETH 作为抵押品在 Aave 等借贷平台上借出,允许他们用虚假抵押品借入 ETH 等真实资产,这一策略使他们能够提取数亿美元的实际价值,同时让系统持有一无所有的抵押品。
第六步是审视对借贷协议的影响,特别是 Aave,因为使用无支撑 rsETH 作为抵押品在系统中造成了大量坏账,估计超过 $170 百万美元,这种情况尤为危险,因为借贷协议依赖于抵押品具有真实价值的假设,一旦这一假设破裂,整个系统就会陷入不稳定,存款人最终可能承担损失,除非有足够的恢复机制。
第七步是理解此次事件揭示的系统性风险,因为 DeFi 建立在相互连接的协议之上,意味着一次失败可能在整个生态系统中蔓延,这次桥接系统的失败导致借贷市场、流动性池和跨链操作出现问题,显示出虽然可组合性强,但也引入了用户和开发者未能完全理解或考虑到的新型风险。
第八步是分析生态系统的应对措施,虽然反应相对迅速,但仍不足以阻止初期的损失,因为 KelpDAO 在攻击后约 46 分钟内暂停了合约,防止了进一步的损失,此外,各方还采取了冻结部分资金、与安全团队合作等措施,最近更有主要的 DeFi 协议联合发起恢复行动,旨在弥补损失并稳定系统。
第九步是评估安全架构在此次事件中的作用,因为最重要的教训之一是,依赖单一验证者或单一安全层已不再适用于高价值系统,现代 DeFi 基础设施必须采用多层验证机制,比如多个独立验证者、交叉验证系统以及持续监控跨链活动,以降低未来类似漏洞的风险。
第十步是理解为何此次攻击比传统黑客更危险,因为它完全绕过了链上检测系统,从区块链的角度来看,所有交易都显得有效,这突显了加密安全中日益增长的挑战,即攻击目标转向系统的假设和外部依赖,而非其内部逻辑,使得传统工具更难检测和防范。
第十一步是分析攻击后市场情绪,因为此类事件通常引发恐惧和不确定性,导致相关资产的短期波动,尤其是那些与 DeFi 和跨链生态系统相关的资产,交易者常通过减少风险资产的敞口、增加对更安全、成熟代币的需求,以及重新评估他们交互协议的安全性来应对,这可能引发超出攻击直接影响的更广泛市场变化。
第十二步是识别交易者和投资者的关键教训,因为此类事件强调了不仅要了解自己持有的资产,还要评估其背后的基础设施,包括桥接的安全性、抵押资产的可靠性以及协议的风险管理实践,盲目信任高收益或流行平台而不分析其底层系统,可能导致重大损失。
第十三步是考虑对 DeFi 行业的长期影响,因为虽然此次事件暴露了严重的漏洞,但也为改进提供了契机,开发者和协议现在更清楚跨链系统的风险,可能会实施更强的安全措施,随着时间推移,这将促使生态系统变得更加强大和韧性,尽管过渡期可能伴随更高的谨慎和增长放缓。
第十四步是理解协调与恢复工作的作用,因为与传统金融不同,DeFi 在很大程度上依赖社区和协议的合作来解决危机,建立弥补损失和稳定受影响系统的倡议表明行业有能力集体应对,尽管这些努力的效果还取决于未来几周的执行和透明度。
第十五步也是最后一步是形成未来的战略视角,因为交易者和投资者必须适应不断变化的风险格局,通过多元化敞口、避免过度依赖单一协议,以及保持对风险管理的高度关注,因为在 DeFi 中追求高回报的同时,潜在风险也必须被谨慎管理而非忽视。
总之,rsETH 攻击不仅仅是一次事件,而是一个标志性时刻,突显了 DeFi 生态系统中隐藏的复杂性和风险,虽然直接的财务影响巨大,但更深层的教训在于理解互联系统如何失败,以及构建更强大、更具韧性的基础设施的重要性,对于交易者、开发者和投资者而言,这一事件提醒我们,成功不仅仅是追逐机会,更在于在每个层面理解和管理风险。
rsETH 攻击迅速成为 2026 年加密货币领域最重要的事件之一,不仅因为其巨大的财务影响,还因为它揭示了 DeFi 基础设施中的隐藏风险,为了真正理解这一情况,有必要逐步拆解,因为表面上看它只是又一次黑客攻击,但实际上它代表了影响跨链系统、借贷协议以及 DeFi 构建的可组合性概念的更深层次结构性弱点。
理解这次攻击的第一步是识别实际发生了什么,核心事件发生在 2026 年 4 月 18 日,当时攻击者利用 KelpDAO 的 rsETH 桥接系统,成功提取了大约 $292 百万美元的资产,这使其成为当年最大的一次 DeFi 漏洞之一,而使这次事件尤为危险的是,它并非传统的智能合约黑客攻击,意味着代码中没有明显的漏洞,而是攻击者针对支持协议的链下基础设施,这是一种更难检测和防御的漏洞类型。
第二步是理解漏洞的技术根本原因,集中在单点故障的概念上,因为 rsETH 桥依赖于一种称为 DVN 的一对一验证系统,意味着只有一个验证者负责批准跨链消息,这一设计选择造成了关键弱点,因为如果那个验证者可以被操控,整个系统就可能被欺骗接受虚假数据,而攻击者正是通过破坏验证者使用的数据源,而不是攻击验证者本身,达到了这一目的。
第三步涉及分析攻击者如何执行漏洞利用,这一过程高度复杂,涉及多层操控,因为他们首先控制了向验证系统提供数据的某些 RPC 节点,然后对其他合法节点发起 DDoS 攻击,迫使系统只依赖被攻破的节点,有效地制造出一种虚假的现实,让系统相信在另一条链上已燃烧了代币,而实际上没有发生任何交易,这使得攻击者能够凭空铸造或释放没有支撑的 rsETH 代币。
第四步是理解损失的规模,因为攻击者成功生成了大约 116,500 个 rsETH 代币,这占据了流通供应的很大一部分,这些代币本质上没有支撑,意味着它们没有实际价值,但由于系统将其视为合法资产,它们可以在多个 DeFi 协议中使用,就像是真实资产一样,从而在多个平台上引发了级联效应。
第五步是分析攻击者接下来做了什么,这反映了黑客策略的一个关键演变,因为他们没有立即在公开市场出售被盗代币(这会导致价格崩溃和利润减少),而是将无支撑的 rsETH 作为抵押品在 Aave 等借贷平台上借出,允许他们用虚假抵押品借入 ETH 等真实资产,这一策略使他们能够提取数亿美元的实际价值,同时让系统持有一堆毫无价值的抵押品。
第六步是审视对借贷协议的影响,特别是 Aave,因为使用无支撑 rsETH 作为抵押品在系统内造成了大量坏账,估计超过 $170 百万美元,这种情况尤为危险,因为借贷协议依赖于抵押品具有真实价值的假设,一旦这一假设破裂,整个系统就会陷入不稳定,存款人最终可能承担损失,除非有足够的恢复机制。
第七步是理解此次事件揭示的系统性风险,因为 DeFi 建立在相互连接的协议之上,意味着一次失败可能在整个生态系统中蔓延,这次桥接系统的失败导致借贷市场、流动性池和跨链操作出现问题,显示出虽然可组合性强,但也引入了用户和开发者未能完全理解或考虑到的新型风险。
第八步是分析生态系统的应对措施,反应相对迅速,但仍不足以阻止最初的损失,因为 KelpDAO 在攻击发生后约 46 分钟内暂停了合约,防止了进一步的损失,此外,各方还采取了冻结部分资金、与安全团队合作等措施,最近主要的 DeFi 协议也联合发起了恢复行动,旨在弥补损失并稳定系统。
第九步是评估安全架构在此次事件中的作用,因为最重要的教训之一是,依赖单一验证者或单一安全层已不再适用于高价值系统,现代 DeFi 基础设施必须采用多层验证机制,比如多个独立验证者、交叉验证系统以及持续监控跨链活动,以降低未来类似漏洞的风险。
第十步是理解为何此次攻击比传统黑客更危险,因为它完全绕过了链上检测系统,从区块链的角度来看,所有交易都显得有效,这突显了加密安全中日益增长的挑战,即攻击目标转向系统的假设和外部依赖,而非其内部逻辑,使得传统工具更难检测和防范。
第十一步是分析攻击后的市场情绪,因为此类事件通常引发恐惧和不确定性,导致相关资产的短期波动,尤其是那些与 DeFi 和跨链生态系统相关的资产,交易者常通过减少风险资产的敞口、增加对更安全、成熟代币的需求,以及重新评估他们交互协议的安全性,来应对市场变化,这可能引发超出漏洞直接影响的更广泛市场波动。
第十二步是识别交易者和投资者的关键教训,因为此类事件强调了理解你持有资产的基础设施的重要性,包括评估桥接的安全性、抵押资产的可靠性以及协议的风险管理实践,盲目信任高收益或流行平台而不分析其底层系统,可能导致重大损失。
第十三步是考虑对 DeFi 行业的长期影响,因为虽然此次事件暴露了严重的漏洞,但也为改进提供了契机,开发者和协议现在更加意识到跨链系统的风险,可能会实施更强的安全措施,随着时间推移,这有助于建立一个更强大、更具韧性的生态系统,尽管过渡期可能伴随更高的谨慎和增长放缓。
第十四步是理解协调与恢复工作的作用,因为与传统金融不同,DeFi 在很大程度上依赖社区和协议的合作来解决危机,建立弥补损失和稳定受影响系统的倡议表明行业有能力集体应对,尽管这些努力的效果将取决于未来几周的执行力和透明度。
第十五步也是最后一步是形成未来的战略视角,因为交易者和投资者必须适应不断变化的风险环境,通过多样化敞口、避免过度依赖单一协议,以及保持强烈的风险管理意识,因为在 DeFi 中追求高回报的同时,潜在的风险也必须被谨慎管理而非忽视。
总结而言,rsETH 攻击不仅仅是一次事件,而是一个标志性时刻,突显了 DeFi 生态系统中隐藏的复杂性和风险,虽然直接的财务影响巨大,但更深层的教训在于理解互联互通的系统如何可能失败,以及构建更强大、更具韧性的基础设施的重要性,对于交易者、开发者和投资者来说,这一事件提醒我们,成功不仅仅是追逐机会,更在于在每个层面理解和管理风险。