#KelpDAOBridgeHacked 1. Eksploit "Pesan Palsu" Teknis


Serangan ini adalah pelajaran utama dalam memanfaatkan komposabilitas. Kerentanan terletak pada infrastruktur jembatan (menggunakan LayerZero) yang menghubungkan rsETH KelpDAO di berbagai rantai.
Palsu: Penyerang membuat payload lintas rantai berbahaya yang melewati lapisan verifikasi. Jembatan secara keliru "menjamin" keabsahan deposit besar yang tidak pernah terjadi di rantai sumber.
Penerbitan: Ini memungkinkan penyerang mencetak 116.500 rsETH dari udara di rantai target.
Pengurasan "Looping": Alih-alih menjual rsETH (yang akan langsung merusak harga), para peretas menyetor rsETH palsu sebagai jaminan di Aave V3, Compound, dan Euler. Mereka kemudian meminjam ETH asli dan stablecoin terhadapnya.
Piutang Buruk: Karena jaminan tersebut pada dasarnya "tak bernilai" (tanpa dukungan), protokol pinjaman kini menghadapi gabungan lebih dari $230 juta dalam piutang buruk, karena tidak ada aset dasar nyata untuk dilikuidasi.
2. Dampak Pasar & Penularan
Respon pasar mencerminkan ketakutan akan "Kegagalan Sistemik DeFi" daripada hanya kerugian satu protokol. 3. Status Pemulihan Saat Ini
Per Senin sore, 20 April:
Status Protokol: KelpDAO telah berhasil menjeda semua kontrak rsETH di Mainnet dan L2 (termasuk Unichain).
Batas Pinjaman: Aave dan Compound membekukan pasar rsETH. Pengguna tidak dapat menyetor atau meminjam lebih jauh, meskipun posisi yang ada saat ini "terjebak" sampai solusi ditemukan.
Investigasi: Perusahaan keamanan Cyvers dan PeckShield bekerja sama dengan tim LayerZero untuk melacak dana, yang saat ini dialirkan melalui mixer privasi.
4. Poin Utama untuk 2026
Peristiwa ini menandai eksploitasi DeFi terbesar tahun 2026 dan menyoroti tiga kegagalan kritis:
Kerentanan Jembatan: Bahkan solusi "omnichain" hanya sekuat celah verifikasi terkecil mereka.
Risiko LRT: Token Restaking Likuid (LRTs) menciptakan risiko "rekursif". Ketika satu aset digunakan kembali lima kali sebagai jaminan, $300M serangan dapat mengancam likuiditas total lebih dari $5 miliar.
Masalah "Kecepatan": Hanya 46 menit yang dibutuhkan untuk menguras sistem. Mekanisme "penjeda" keamanan tradisional saat ini terlalu lambat untuk menghentikan skrip serangan yang didukung AI atau sangat otomatis.
ZRO-4,74%
AAVE-2,41%
COMP0,67%
EUL-3,74%
Lihat Asli
post-image
post-image
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 6
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
discovery
· 8jam yang lalu
Ke Bulan 🌕
Lihat AsliBalas0
discovery
· 8jam yang lalu
2026 GOGOGO 👊
Balas0
AylaShinex
· 8jam yang lalu
Ape In 🚀
Balas0
AylaShinex
· 8jam yang lalu
LFG 🔥
Balas0
AylaShinex
· 8jam yang lalu
2026 GOGOGO 👊
Balas0
HighAmbition
· 8jam yang lalu
Terima kasih atas pembaruannya
Lihat AsliBalas0
  • Sematkan