🔥 WCTC S8 全球交易赛正式开赛!
8,000,000 USDT 超级奖池解锁开启
🏆 团队赛:上半场正式开启,预报名阶段 5,500+ 战队现已集结
交易量收益额双重比拼,解锁上半场 1,800,000 USDT 奖池
🏆 个人赛:现货、合约、TradFi、ETF、闪兑、跟单齐上阵
全场交易量比拼,瓜分 2,000,000 USDT 奖池
🏆 王者 PK 赛:零门槛参与,实时匹配享受战斗快感
收益率即时 PK,瓜分 1,600,000 USDT 奖池
活动时间:2026 年 4月 23 日 16:00:00 -2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即参与:https://www.gate.com/competition/wctc-s8
#WCTCS8
#rsETHAttackUpdate: 漏洞的完整拆解:恢复过程与经验教训
去中心化金融 (DeFi) 社区在2026年4月22日遭受冲击:一次精密的攻击瞄准了 rsETH 流动性再质押代币合约。rsETH 由 Kelp DAO 发行,作为 EigenLayer 再质押仓位的凭证代币,其核心存入与赎回(存取款)逻辑被利用,导致估计约 840 万美元的临时资产被抽走。本文将对本次事件进行详尽的逐步更新——从最初的攻击路径,到当前的事后复盘。
1. rsETH 是什么?为何它会成为攻击目标?
rsETH 是一种流动性再质押代币,代表用户在 EigenLayer 上向多个“主动验证服务 (AVS)”进行质押。与仅限于简单的 Lido stETH 不同,rsETH 牵涉到跨多个池的复杂交换、铸造与销毁逻辑。攻击者往往会瞄准此类合约,因为它们的跨合约调用以及价格预言机依赖会形成攻击面。
本周被利用的漏洞并不在 EigenLayer 的核心协议中,而是在 Kelp DAO 使用的一套自定义“存款包装器(deposit wrapper)”里。该包装器用于接收 ETH 和 LSTs ((例如 stETH)),并以此换取 rsETH。这个包装器名为 KelpDepositAdapterV2,其中存在一个未受保护的 receive() 函数,允许将任意代币授权重定向。
2. 攻击时间线——事情是如何发生的
第一阶段——侦察 ( 4月18-21日 )
攻击者通过 Tornado Cash ( 0.5 ETH 种子资金 ) 开始探测适配器合约。链上数据显示多笔“测试”交易,金额较小,用来验证合约如何处理重入(reentrancy)以及 delegatecall。
第二阶段——利用执行 ( 4月22日,UTC 14:32 )
攻击者从 Aave V3 获取 5,000 ETH 的闪电贷后,调用了适配器的 depositLST 函数。该漏洞使他们能够传入恶意的 bytes 参数,从而覆盖内部池地址。结果是:适配器将用户资金发送到一个由攻击者控制的伪造 Lido 池。
通过反复进行闪电贷与交换,他们从 Uniswap V3 ( Arbitrum) 的流动性池中抽走了大约 1,280 个 rsETH,并从 Balancer 的 80/20 池中再抽走 740 个 rsETH。以当时美元计,总损失约为 840 万美元(~$8.4 million)。
第三阶段——发现与暂停 ( UTC 14:45 )
Kelp DAO 的监控机器人发现异常的 depositLST gas 使用情况。团队在 13 分钟内通过管理员多签暂停了所有存款与取款。此举阻止了对剩余资金的进一步利用,但已经被盗的资产已经被兑换成 DAI,并桥接至以太坊主网。
3. 立即响应与用户影响
Kelp DAO 团队第一时间在其官方 Discord 和 Twitter 发布了状态更新,承认并确认:
· 质押金库 #rsETHAttack. EigenLayer pods( 中没有用户资金被直接攻破。
· 受影响的仅有存款适配器合约 ),该合约持有待处理存款,约持续 6 小时(。
· 二级市场的 rsETH 价格一度暂时下跌 12%,但在暂停后恢复。
团队在 6 小时内分享了正式的事后复盘,并列出了受影响地址。大约 340 名在此前 12 小时内使用过该适配器的独立存款人面临未实现损失。团队承诺制定完整的赔付方案,资金来源包括 DAO 金库与保险基金 ) Nexus Mutual(,其保险政策覆盖最高达 $5 million)。
4. 根本原因:缺失重入保护与预言机操纵
在 KelpDepositAdapterV2 中发现了两个关键缺陷:
· depositLST 未添加 nonReentrant 修饰符。这使攻击者能够在状态更新之前递归调用该函数,从而实现对 rsETH 的“重复领取”(double-claiming)。
· 依赖来自单条链上、且流动性较低的 Curve 池的价格数据,用于 LST/ETH 的转换。攻击者通过闪电贷扭曲该池的比例,使合约高估了其存款的价值。
在暂停之后,团队部署了修复后的适配器 (V3,并在其中加入 OpenZeppelin 的 ReentrancyGuard,同时切换到 Chainlink 的新 ETH/LST 聚合预言机 )。该预言机采用来自五个高流动性池的中位数价格(。
5. 当前状态 ) 2026年4月24日 (
· 资金恢复:链上侦查人员追踪到攻击者桥接后的 DAI 已转移至新地址。经过通过白帽消息进行的谈判,攻击者在 4月23日归还了 5,200 ETH )(约 $9.1 million(),并保留了 5% 的悬赏。所有受影响的存款人均已获得全额补偿。
· 合约更新:新的适配器合约地址 )0x...c7D9( 已上线并运行 24 小时,增强了安全性。存款与取款已恢复。团队还将每日存款上限 ) 限制为 million$2 ,同时在第三方审计 ( by Quantstamp) 完成期间保持此限制。
· 用户操作要求:现有 rsETH 持有者无需操作——其代币余额仍然有效。但是,任何在被利用窗口期间与旧适配器的 depositLST 函数交互过的人,都应通过专门的索赔门户 ((此处无链接——仅检查官方 Kelp DAO 渠道)) 领取退款。
6. 对 DeFi 生态的启示
该事件再次提醒我们四项关键原则:
1. 适配器合约必须被视为高风险。即便基础层 #rsETHAttackUpdate EigenLayer( 本身是可靠的,它所在的包装层也需要同等程度的审查,不能忽视其风险,类似于对借贷协议的审慎要求。
2. 在 CI/CD 流水线中应强制进行闪电贷模拟测试。这里所用的攻击路径,若通过 Echidna 或 Medusa 等工具进行模糊测试,本应可以提前发现。
3. 暂停机制能够挽救资金。Kelp 13 分钟的响应速度堪称典范——但这依赖于 3-of-5 多签。现在正在加入更快速的自动熔断器(circuit breakers)),触发依据为异常存款量(。
4. 透明度能够建立信任。团队选择发布完整的事后复盘,包括受影响地址与悬赏谈判细节,避免了恐慌与阴谋论。
结论
截至本文撰写之时,rsETH 仍保持完全抵押,所有用户资金已恢复,协议已完成三次新的智能合约审计。此次漏洞虽然对存款人造成了压力,但并未导致永久性损失——多亏了快速响应与配合的白帽行动。有关持续更新,请关注 Kelp DAO 的官方沟通渠道 )Discord、Twitter,以及他们的治理论坛(。务必独立核验合约地址,并且永远不要基于非官方链接批准交易。
免责声明:本文仅供信息参考。在与任何 DeFi 协议交互前,请务必自行做好调研(DYOR)。