🔥 WCTC S8 全球交易賽正式開賽!
8,000,000 USDT 超級獎池解鎖開啟
🏆 團隊賽:上半場正式開啟,預報名階段 5,500+ 戰隊現已集結
交易量收益額雙重比拼,解鎖上半場 1,800,000 USDT 獎池
🏆 個人賽:現貨、合約、TradFi、ETF、閃兌、跟單齊上陣
全場交易量比拼,瓜分 2,000,000 USDT 獎池
🏆 王者 PK 賽:零門檻參與,實時匹配享受戰鬥快感
收益率即時 PK,瓜分 1,600,000 USDT 獎池
活動時間:2026 年 4 月 23 日 16:00:00 - 2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即參與:https://www.gate.com/competition/wctc-s8
#WCTCS8
#rsETHAttackUpdate: 完整的漏洞分析、恢復過程與經驗教訓
去中心化金融 (DeFi) 社群於2026年4月22日受到震撼,一次高級攻擊針對 rsETH 流動性再抵押代幣合約。rsETH 由 Kelp DAO 發行,作為 EigenLayer 再抵押位置的收據代幣,其核心存款與提取邏輯被利用,導致估計約 840 萬美元的臨時資產被抽走。本文提供事件的詳細逐步更新——從初始攻擊向量到目前的事後分析。
1. 什麼是 rsETH 以及為何成為攻擊目標?
rsETH 是一種流動性再抵押代幣,代表用戶在多個活躍驗證服務 (AVS) 透過 EigenLayer 的抵押。與簡單的 Lido stETH 不同,rsETH 涉及跨多個池的複雜交換、鑄幣與銷毀邏輯。攻擊者常針對此類合約,因為其跨合約調用與價格預言機依賴性,形成攻擊面。
本週被利用的漏洞並非 EigenLayer 核心協議的缺陷,而是在 Kelp DAO 用於接受 ETH 和 LSTs (像 stETH) 以換取 rsETH 的自訂“存款包裝器”。此包裝器 KelpDepositAdapterV2,具有一個未加防護的 receive() 函數,允許任意代幣授權被重定向。
2. 攻擊時間線——事件經過
階段一——偵察 (4月18-21日)
攻擊者,資金來自 Tornado Cash (0.5 ETH 種子資金),開始測試適配器合約。鏈上數據顯示多筆“測試”交易,金額較小,檢查合約的重入與 delegatecall 行為。
階段二——利用執行 (4月22日 14:32 UTC)
利用 Aave V3 的 5,000 ETH 閃電貸,攻擊者調用適配器的 depositLST 函數。漏洞允許傳入惡意的 bytes 參數,覆蓋內部池地址。結果,適配器將用戶資金轉移到攻擊者控制的假 Lido 池。
透過反覆的閃電貸與交換,他們從 Uniswap V3 (Arbitrum) 的流動性池抽走約 1,280 rsETH,並從 Balancer 的 80/20 池抽取約 740 rsETH。當時的美元損失約為 840 萬美元。
階段三——發現與暫停 (14:45 UTC)
Kelp DAO 的監控機器人標記到異常的 depositLST gas 使用量。13 分鐘內,團隊暫停所有存款與提取,透過管理多簽行動。此舉阻止了剩餘資金的進一步利用,但已被盜資產已被交換成 DAI 並橋接到以太坊主網。
3. 即時反應與用戶影響
Kelp DAO 團隊立即在官方 Discord 和 Twitter 發布狀況更新,確認 #rsETHAttack. 他們證實:
· 任何用戶在再抵押金庫 (EigenLayer pods) 中的資金未被直接損失。
· 只有持有待處理存款的存款適配器合約 (約6小時內) 受到影響。
· 二級市場上的 rsETH 價格曾短暫下跌 12%,但在暫停後恢復。
在6小時內發布正式事後分析,列出受影響地址。約有 340 位在過去 12 小時內使用過適配器的存款人面臨未實現損失。團隊承諾將利用 DAO 金庫與保險基金 (Nexus Mutual$5 完整賠付,該基金最高保額達 )百萬(。
4. 根本原因:缺乏重入鎖與預言機操控
在 KelpDepositAdapterV2 中發現兩個關鍵缺陷:
· depositLST 沒有加上 nonReentrant 修飾符。這讓攻擊者能在狀態未更新前遞歸調用該函數,實現雙重索賠 rsETH。
· 依賴低流動性 Curve 池的單鏈價格預言機進行 LST/ETH 轉換。攻擊者透過閃電貸操控該池比例,導致合約高估其存款價值。
暫停後,團隊部署了修正版本 )V3(,並引入 OpenZeppelin 的 ReentrancyGuard,改用 Chainlink 新的 ETH/LST 聚合預言機 ),該預言機基於五個高流動性池的中位數價格。
5. 當前狀況 (2026年4月24日)
· 資金恢復:鏈上追蹤者追蹤到攻擊者橋接的 DAI 至新地址。攻擊者於4月23日經白帽協商後,歸還約 5,200 ETH (約 910 萬美元),並獲得 5% 懸賞。所有受影響的存款人已獲全額補償。
· 合約更新:新適配器合約地址 (0x...c7D9) 已運行24小時,安全性提升。存款與提取已恢復。團隊也限制每日存款上限至 $2 百萬(,並由第三方進行 )Quantstamp( 的審計。
· 用戶行動:現有 rsETH 持有者無需額外操作——其代幣餘額仍有效。但在漏洞期間與舊適配器的 depositLST 互動的用戶,應透過專屬申請平台索取退款 )此處無連結——僅查閱官方 Kelp DAO 頻道#rsETHAttackUpdate 。
6. 對 DeFi 生態系的經驗教訓
此事件再次提醒我們四個關鍵原則:
1. 適配器合約必須視為高風險。即使 EigenLayer 核心層安全,包裝層也需同樣嚴格審查。
2. 閃電貸模擬測試應成為 CI/CD 流程的必備環節。此攻擊手法若用工具如 Echidna 或 Medusa 進行模糊測試,早已被捕捉。
3. 暫停機制能拯救資金。Kelp 13分鐘的反應時間已是典範,但仍依賴 3/5 多簽。現正加入更快速的自動化斷路器 (,基於異常存款量。
4. 透明度建立信任。團隊公開完整事後分析,包括受影響地址與懸賞談判,避免恐慌與陰謀論。
結論
截至本文撰寫,rsETH 仍完全抵押,所有用戶資金已恢復,協議也經過三次新智能合約審計。雖然對存款人造成壓力,但未造成永久損失——多虧快速反應與合作的白帽。持續更新請關注 Kelp DAO 官方渠道 )Discord、Twitter 及治理論壇(。務必獨立驗證合約地址,切勿從非官方連結批准交易。