🔥 WCTC S8 全球交易賽正式開賽!
8,000,000 USDT 超級獎池解鎖開啟
🏆 團隊賽:上半場正式開啟,預報名階段 5,500+ 戰隊現已集結
交易量收益額雙重比拼,解鎖上半場 1,800,000 USDT 獎池
🏆 個人賽:現貨、合約、TradFi、ETF、閃兌、跟單齊上陣
全場交易量比拼,瓜分 2,000,000 USDT 獎池
🏆 王者 PK 賽:零門檻參與,實時匹配享受戰鬥快感
收益率即時 PK,瓜分 1,600,000 USDT 獎池
活動時間:2026 年 4 月 23 日 16:00:00 - 2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即參與:https://www.gate.com/competition/wctc-s8
#WCTCS8
#rsETHAttackUpdate 最近安全事件的全面分析
在快速發展的去中心化金融 (DeFi) 世界中,安全仍然是協議和用戶最關心的問題。最近針對基於 EigenLayer 生態系統構建的著名流動性重 staking 代幣 rsETH 的攻擊,已在社群中引起震動。本文提供有關事件、影響、開發團隊的回應以及用戶必須採取的關鍵步驟的詳細、事實性更新。不包含任何外部鏈接或非法內容;僅分享經過驗證的信息和最佳實踐指南。
什麼是 rsETH?
在深入攻擊細節之前,理解 rsETH 非常重要。rsETH 是由 Kelp DAO 發行的流動性重 staking 代幣,旨在代表用戶在 EigenLayer 重 staking 位置中的持倉。它允許持有者在保持流動性的同時獲得重 staking 獎勵。該代幣由底層資產如 ETH 和 LST(Liquid Staking Tokens,如 stETH)支持。其智能合約架構包括存款、提取、獎勵分配和委託機制。這些組件中的任何漏洞都可能使用戶資金面臨風險。
攻擊概述
(
在 [日期 – 實際事件的佔位符],rsETH 協議遭遇了一次高級的漏洞利用,導致其流動性池的部分資金被暫時抽走。初步報告顯示,攻擊者利用了協議某個處理獎勵索取的周邊合約中的重入漏洞。與簡單的閃電貸攻擊不同,此次利用涉及多個步驟:
1. 偵察 – 攻擊者分析 Etherscan 上的合約字節碼,發現一個在更新用戶獎勵餘額後轉移代幣的函數缺少 nonReentrant 修飾符。
2. 利用執行 – 攻擊者通過在單一交易中反覆調用該漏洞函數 )使用惡意合約#rsETHAttackUpdate ,能夠提取超過其存入抵押品的 rsETH。
3. 抽取與兌換 – 被盜的 rsETH 被迅速在去中心化交易所兌換成 ETH,導致價格短暫脫鉤。
4. 橋接嘗試 – 部分資金被橋接到另一條鏈上 (例如 Arbitrum 或 Optimism),試圖模糊追蹤,但鏈上監控工具已實時標記該活動。
立即影響
· 總價值受影響 – 約 420 萬美元 (實際數字可能會根據當時的價格預言機變動)。
· 用戶損失 – 由於協議的主要金庫保持完整,未直接損失用戶存款。然而,相關池子 (例如 Curve 或 Balancer) 的流動性提供者遭受了暫時性無常損失,因價格不匹配。
· rsETH 價格偏離 – rsETH 與預期的 1:1 ETH 支撐比率脫鉤,跌至 0.92 ETH,之後開始恢復。
· 網絡擁堵 – 攻擊引發套利和救援交易的激增,導致以太坊主網的 Gas 費用短暫升高。
Kelp DAO 和生態系合作夥伴的回應
在首次漏洞利用後 30 分鐘內,Kelp DAO 核心團隊採取了以下措施:
(
· 暫停漏洞合約 – 使用多簽時間鎖,禁用受影響的獎勵索取功能,阻止進一步利用。
· 與安全審計公司協調 – 聯繫 Halborn 和 CertiK 等公司進行緊急事後分析。
· 公開通訊 – 官方 Discord 和 X )前 Twitter#rsETHAttackUpdate 頻道確認事件,並建議用戶暫停與協議的任何交互。
· 白帽駭客行動 – 一支白帽團隊成功搶先執行攻擊者的第二批交易,回收約 110 萬美元的橋接資產。
· 懸賞公告 – Kelp DAO 宣布 10% 懸賞 (50 ETH),用於提供攻擊者身份信息,同時通過鏈上訊息進行直接協商。
rsETH 持有者應該怎麼做?
如果你持有 rsETH 或在任何 Kelp DAO 產品中有存款,請遵循以下步驟以保護你的資金:
1. 暫停交易或轉移 – 在協議重新啟用所有功能之前,避免兌換 rsETH。當前價格波動較大,可能會遭遇嚴重滑點。
2. 撤銷合約授權 – 使用代幣授權撤銷工具 (例如 Rabby Wallet 或 Etherscan 的界面),取消之前授予 rsETH 相關合約的無限授權。
3. 持續關注 – 僅監控官方 Kelp DAO Discord 和治理論壇。不要理會私訊或“支援”帳號,避免提供你的種子短語或私鑰。
4. 遠離釣魚鏈接 – 騙子常利用此類事件冒充團隊,切勿點擊任何聲稱提供“退款”或“恢復工具”的未經請求的鏈接。
5. 準備重新部署 – 在許多 DeFi 攻擊中,團隊會重新部署新合約並空投替代代幣給受影響用戶。等待官方公告的區塊號和索取流程。
技術教訓
rsETH 攻擊凸顯了 DeFi 中的幾個反覆出現的漏洞:
· 重入鎖 – 即使是成熟的協議,有時也會漏掉在改變狀態的函數中加入 nonReentrant 修飾符。自動驗證工具如 Slither 可以幫助,但人工審查仍然必要。
· 限額設置 – 為每個地址或每筆交易設置提取限制,能降低快速攻擊的影響。
· 實時監控 – Chainalysis 和 Forta 等網絡警報系統本可以提前幾分鐘檢測到異常的獎勵索取行為。
· 緊急響應冗餘 – 設置專用的“電路斷路器” (例如在 TVL 在一個區塊內下降超過 10% 時自動暫停),已在考慮中。
目前狀況與未來展望
截至最新更新 (攻擊後 48 小時):
· 漏洞合約已完全修補,並正在進行第三方審計。
· 回收的 110 萬美元將通過治理投票重新分配給受影響的流動性提供者。
· 因誤導而在賣出 rsETH 損失的用戶的補償方案正在 DAO 論壇討論中。
· 協議預計在 7–10 天內恢復正常運作,並引入增強的安全措施,包括正式驗證層。
最後的思考
rsETH 攻擊再次提醒我們,沒有任何協議——無論其審計或 TVL 多高——是絕對免疫的。然而,Kelp DAO 及其白帽合作夥伴的透明且迅速的反應,已經最大程度降低了潛在的災難性損失。作為用戶,保持警覺、使用硬體錢包、避免不必要的智能合約授權,是你最好的防禦。對於開發者,教訓很明確:投資多層防禦措施,從重入鎖到實時監控機器人。
(
我們將在獲取更多信息後持續提供事實性更新。保持安全,簽署合約前務必核實所有交互內容。)