
Der LayerZero-Cross-Chain-Bridge-Transport für rsETH, den Liquiditäts-Restaking-Token unter dem Kelp-DAO, wurde am 19. April (Samstag) von Hackern angegriffen und stellt damit bis heute (Stand 2026) den größten DeFi-Sicherheitsvorfall dar. Mehrere wichtige DeFi-Protokolle ergriffen daraufhin unmittelbar Notfallmaßnahmen und froren oder stoppten Funktionen im Zusammenhang mit LayerZero.
Der Kern dieses Angriffs liegt in einer Schwachstelle bei der Validierung von LayerZero-Nachrichten. Indem Angreifer gültig wirkende Cross-Chain-Nachrichten fälschten, ließ die Bridge-Vertragslogik sie irrtümlich als eingegangene, gültige Anfragen erkennen. Dadurch wurden direkt 116.500 rsETH an eine vom Angreifer kontrollierte Adresse freigegeben. Dieses Angriffsmuster zerstörte nicht direkt die Smart Contracts von Kreditprotokollen wie Aave. Stattdessen müssen die Angreifer die gestohlenen Vermögenswerte lediglich als „gültige“ Sicherheiten hinterlegen, um dann in großem Umfang WETH ausleihen zu können, wodurch die jeweiligen Protokolle einem nicht einbringbaren Forderungsrisiko ausgesetzt sind.
Aave: rsETH bleibt auf V3 und V4 eingefroren; auf dem Ethereum-Hauptnetz gibt es für rsETH vollständige Sicherheitenunterstützung; WETH-Reserven werden in den betroffenen Märkten (Ethereum, Arbitrum, Base, Mantle, Linea) synchron eingefroren; prüft derzeit aktiv potenzielle Lösungsmöglichkeiten.
Ethena: Verlängert die Pausenzeit für die LayerZero-OFT-Bridge; bestätigt, dass die USDe-Sicherheitenunterstützung bei über 100% bleibt.
Fluid: Startet einen aWETH-Rückkaufmechanismus, der es ETH-Kreditnehmern ermöglicht, sich in wstETH oder weETH zurückzukaufen, um die Liquidität wiederherzustellen und das Liquidationsrisiko zu senken; anfängliche Kapazitätsgrenze: 1 Milliarde USD ETH.
Morpho: Pausiert die MORPHO-OFT-Bridge auf Arbitrum; Smart-Contract-Sicherheit ist gewährleistet, das Risiko-Exposure liegt nur bei etwa 1 Million USD (verteilt auf 2 isolierte Märkte); das vollständig isolierte Marktdesign stellt sicher, dass andere Vaults nicht betroffen sind.
Curve Finance: Pausiert LayerZero-Infrastruktur, wodurch das Bridging von CRV von Ketten wie BNB, Sonic, Avalanche sowie das schnelle Bridging von crvUSD betroffen sind (das L2-Slow-Bridging funktioniert weiterhin).
Reserve: Temporär ausgesetzt: Prägen von eUSD und USD3, Rebalancing sowie RSR-Rücklösung; Rückkauffunktion bleibt normal geöffnet; ETH+ und bsdETH enthalten keine rsETH-Sicherheiten und sind damit risikofrei.
Bestätigt nicht betroffene Protokolle: Maple Finance (syrupUSDC, syrupUSDT unverändert), Polygon-Ökosystem (einschließlich Katana, Vaultbridge), EtherFi-Protokoll-Liquiditäts-Treasuries – alle haben bestätigt, dass kein Verlust- bzw. Risiko eintreten wird. Hyperwave (Hyperliquid-Ökosystem) pausiert LayerZero-Bridgeing als Vorsichtsmaßnahme.
LayerZero erklärt, dass man das rsETH-Lückenereignis umfassend verstanden hat, seit dem Ereignis fortlaufend gemeinsam mit KelpDAO daran arbeitet, es zu beheben, und bestätigt, dass andere Anwendungen weiterhin sicher sind. LayerZero plant, nach Erhalt aller Informationen gemeinsam mit KelpDAO eine vollständige Post-Mortem-Analyseveröffentlichung herauszugeben.
Die Angreifer fälschten LayerZero-Cross-Chain-Nachrichten, sodass die Bridge-Vertragslogik sie irrtümlich als legitime Anfragen behandelte und direkt 116.500 rsETH an eine vom Angreifer kontrollierte Adresse freigab. Der Angriff zerstörte nicht direkt die Kreditprotokolle selbst wie Aave. Stattdessen nutzten die Angreifer die gestohlenen rsETH als Sicherheiten, um WETH auszuleihen, wodurch in den Protokoll-Kreditbüchern ein unbesicherter Forderungsausfall entstand.
rsETH befindet sich derzeit weiterhin im eingefrorenen Zustand auf Aave V3 und V4; WETH-Reserven werden synchron in den Märkten Ethereum, Arbitrum, Base, Mantle und Linea eingefroren. Aave gibt an, dass rsETH im Ethereum-Hauptnetz vollständige Sicherheitenunterstützung hat, aber noch keinen klaren Zeitplan für eine Wiederaufnahme angekündigt wurde. Derzeit werden aktiv potenzielle Lösungsmöglichkeiten geprüft.
Polygon-Ökosystem (einschließlich Agglayer, Katana, Vaultbridge), EtherFi-Protokoll-Liquiditäts-Treasuries, syrupUSDT und syrupUSDC von Maple Finance sowie ETH+ und bsdETH von Reserve wurden alle bestätigt, dass sie kein rsETH-Exposure enthalten. Alle weiteren Vaults von Morpho sind aufgrund des Designs isolierter Märkte ebenfalls als nicht betroffen bestätigt; lediglich zwei isolierte Märkte haben ein begrenztes Exposure von rund 1 Million USD.
Verwandte Artikel
Kelp-DAO-Hack wird der Lazarus-Gruppe zugeschrieben; eth.limo Domain Hijacked via Social Engineering
DeFi-Hack löst $9 Milliarden Abflüsse von Aave aus, nachdem gestohlene Tokens als Sicherheiten verwendet wurden
Ethereum-Phishing-Angriff entzieht $585K From Four Users, Ein einzelnes Opfer verliert $221K WBTC
Achten Sie auf den Inhalt der Signatur! Vercel wurde mit 2 Millionen US-Dollar erpresst, die Frontend-Sicherheit des Krypto-Protokolls schlägt Alarm
KelpDAO verliert $290M bei einem LayerZero-Angriff auf der Lazarus Group
LayerZero reagiert auf den Vorfall über 292 Millionen von Kelp DAO: Dabei handelt es sich um eine benutzerdefinierte 1-von-1-DVN-Konfiguration von Kelp, der Hacker ist North Korean Lazarus