rsETH LayerZero-Brücke gestohlen, mehrere Protokolle wie Aave frieren Notfallmittel ein

MarketWhisper
ZRO-6,81%
AAVE-3,6%
ETH-1,5%
ARB-1,11%

rsETH黑客事件

Der LayerZero-Cross-Chain-Bridge-Transport für rsETH, den Liquiditäts-Restaking-Token unter dem Kelp-DAO, wurde am 19. April (Samstag) von Hackern angegriffen und stellt damit bis heute (Stand 2026) den größten DeFi-Sicherheitsvorfall dar. Mehrere wichtige DeFi-Protokolle ergriffen daraufhin unmittelbar Notfallmaßnahmen und froren oder stoppten Funktionen im Zusammenhang mit LayerZero.

Angriffsmechanismus: Fälschung von Cross-Chain-Nachrichten zur Umgehung der Brückenvertragsprüfung

Der Kern dieses Angriffs liegt in einer Schwachstelle bei der Validierung von LayerZero-Nachrichten. Indem Angreifer gültig wirkende Cross-Chain-Nachrichten fälschten, ließ die Bridge-Vertragslogik sie irrtümlich als eingegangene, gültige Anfragen erkennen. Dadurch wurden direkt 116.500 rsETH an eine vom Angreifer kontrollierte Adresse freigegeben. Dieses Angriffsmuster zerstörte nicht direkt die Smart Contracts von Kreditprotokollen wie Aave. Stattdessen müssen die Angreifer die gestohlenen Vermögenswerte lediglich als „gültige“ Sicherheiten hinterlegen, um dann in großem Umfang WETH ausleihen zu können, wodurch die jeweiligen Protokolle einem nicht einbringbaren Forderungsrisiko ausgesetzt sind.

Notfallmaßnahmen der wichtigsten Protokolle im Überblick

Aave: rsETH bleibt auf V3 und V4 eingefroren; auf dem Ethereum-Hauptnetz gibt es für rsETH vollständige Sicherheitenunterstützung; WETH-Reserven werden in den betroffenen Märkten (Ethereum, Arbitrum, Base, Mantle, Linea) synchron eingefroren; prüft derzeit aktiv potenzielle Lösungsmöglichkeiten.

Ethena: Verlängert die Pausenzeit für die LayerZero-OFT-Bridge; bestätigt, dass die USDe-Sicherheitenunterstützung bei über 100% bleibt.

Fluid: Startet einen aWETH-Rückkaufmechanismus, der es ETH-Kreditnehmern ermöglicht, sich in wstETH oder weETH zurückzukaufen, um die Liquidität wiederherzustellen und das Liquidationsrisiko zu senken; anfängliche Kapazitätsgrenze: 1 Milliarde USD ETH.

Morpho: Pausiert die MORPHO-OFT-Bridge auf Arbitrum; Smart-Contract-Sicherheit ist gewährleistet, das Risiko-Exposure liegt nur bei etwa 1 Million USD (verteilt auf 2 isolierte Märkte); das vollständig isolierte Marktdesign stellt sicher, dass andere Vaults nicht betroffen sind.

Curve Finance: Pausiert LayerZero-Infrastruktur, wodurch das Bridging von CRV von Ketten wie BNB, Sonic, Avalanche sowie das schnelle Bridging von crvUSD betroffen sind (das L2-Slow-Bridging funktioniert weiterhin).

Reserve: Temporär ausgesetzt: Prägen von eUSD und USD3, Rebalancing sowie RSR-Rücklösung; Rückkauffunktion bleibt normal geöffnet; ETH+ und bsdETH enthalten keine rsETH-Sicherheiten und sind damit risikofrei.

Bestätigt nicht betroffene Protokolle: Maple Finance (syrupUSDC, syrupUSDT unverändert), Polygon-Ökosystem (einschließlich Katana, Vaultbridge), EtherFi-Protokoll-Liquiditäts-Treasuries – alle haben bestätigt, dass kein Verlust- bzw. Risiko eintreten wird. Hyperwave (Hyperliquid-Ökosystem) pausiert LayerZero-Bridgeing als Vorsichtsmaßnahme.

Offizielle Stellungnahme von LayerZero und weitere Pläne

LayerZero erklärt, dass man das rsETH-Lückenereignis umfassend verstanden hat, seit dem Ereignis fortlaufend gemeinsam mit KelpDAO daran arbeitet, es zu beheben, und bestätigt, dass andere Anwendungen weiterhin sicher sind. LayerZero plant, nach Erhalt aller Informationen gemeinsam mit KelpDAO eine vollständige Post-Mortem-Analyseveröffentlichung herauszugeben.

Häufige Fragen

Wie wurde der Angriff auf die rsETH-LayerZero-Bridge konkret umgesetzt?

Die Angreifer fälschten LayerZero-Cross-Chain-Nachrichten, sodass die Bridge-Vertragslogik sie irrtümlich als legitime Anfragen behandelte und direkt 116.500 rsETH an eine vom Angreifer kontrollierte Adresse freigab. Der Angriff zerstörte nicht direkt die Kreditprotokolle selbst wie Aave. Stattdessen nutzten die Angreifer die gestohlenen rsETH als Sicherheiten, um WETH auszuleihen, wodurch in den Protokoll-Kreditbüchern ein unbesicherter Forderungsausfall entstand.

Wie ist der aktuelle Status von rsETH bei Aave, und wann könnte es wiederhergestellt werden?

rsETH befindet sich derzeit weiterhin im eingefrorenen Zustand auf Aave V3 und V4; WETH-Reserven werden synchron in den Märkten Ethereum, Arbitrum, Base, Mantle und Linea eingefroren. Aave gibt an, dass rsETH im Ethereum-Hauptnetz vollständige Sicherheitenunterstützung hat, aber noch keinen klaren Zeitplan für eine Wiederaufnahme angekündigt wurde. Derzeit werden aktiv potenzielle Lösungsmöglichkeiten geprüft.

Welche Protokolle wurden in diesem Ereignis als nicht betroffen bestätigt?

Polygon-Ökosystem (einschließlich Agglayer, Katana, Vaultbridge), EtherFi-Protokoll-Liquiditäts-Treasuries, syrupUSDT und syrupUSDC von Maple Finance sowie ETH+ und bsdETH von Reserve wurden alle bestätigt, dass sie kein rsETH-Exposure enthalten. Alle weiteren Vaults von Morpho sind aufgrund des Designs isolierter Märkte ebenfalls als nicht betroffen bestätigt; lediglich zwei isolierte Märkte haben ein begrenztes Exposure von rund 1 Million USD.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Kelp-DAO-Hack wird der Lazarus-Gruppe zugeschrieben; eth.limo Domain Hijacked via Social Engineering

LayerZero meldete, dass der Kelp-DAO-Exploit, der der Lazarus-Gruppe aus Nordkorea zugeschrieben wird, aufgrund von Schwachstellen in ihrem dezentralen Verifier-Netzwerk zu einem Verlust von $292 Millionen in rsETH-Token führte. Zusätzlich war eth.limo von einem DNS-Entführerangriff (Domain Hijacking) im Rahmen eines Social-Engineering-Angriffs betroffen, doch DNSSEC verhinderte einen schwerwiegenden Schaden.

GateNews4Std her

DeFi-Hack löst $9 Milliarden Abflüsse von Aave aus, nachdem gestohlene Tokens als Sicherheiten verwendet wurden

Ein kürzlich erfolgter Hack, der fast $300 Millionen aus einem Krypto-Projekt abgezogen hat, führte zu einer Liquiditätskrise auf Aave und veranlasste Nutzer, rund $9 Milliarden abzuziehen. Bedenken hinsichtlich der Qualität der Sicherheiten lösten massenhafte Abhebungen aus und machten Risiken im DeFi-Kreditwesen deutlich.

GateNews4Std her

Ethereum-Phishing-Angriff entzieht $585K From Four Users, Ein einzelnes Opfer verliert $221K WBTC

Ein koordinierter Ethereum-Phishing-Angriff entleerte $585,000 von vier Opfern, indem er Nutzerberechtigungen über einen täuschend echten Link ausnutzte. Dieser Vorfall zeigt den schnellen Verlust von Geldern durch Social Engineering, selbst wenn alles wie Seriosität aussieht.

GateNews6Std her

Achten Sie auf den Inhalt der Signatur! Vercel wurde mit 2 Millionen US-Dollar erpresst, die Frontend-Sicherheit des Krypto-Protokolls schlägt Alarm

Die Cloud-Entwicklungsplattform Vercel wurde am 19. April von Hackern angegriffen. Die Angreifer erlangten über ein von Mitarbeitern genutztes Drittanbieter-KI-Tool Zugriffsberechtigungen und drohten mit einer Erpressung über 2 Millionen US-Dollar. Obwohl keine sensiblen Daten abgerufen wurden, könnten andere Daten möglicherweise bereits missbraucht worden sein. Das Ereignis hat Sicherheitsbedenken in der Krypto-Community ausgelöst; Vercel führt derzeit Untersuchungen durch und empfiehlt den Nutzern, ihre Schlüssel zu ändern.

ChainNewsAbmedia7Std her

KelpDAO verliert $290M bei einem LayerZero-Angriff auf der Lazarus Group

KelpDAO erlittt aufgrund einer ausgeklügelten Sicherheitsverletzung, die mit der Lazarus Group in Verbindung steht, einen Verlust von $290 Millionen. Der Angriff nutzte Schwächen in der Konfiguration ihres Verifizierungssystems aus und machte die Risiken deutlich, die mit einem Einpunkt-Verifizierungs-Setup verbunden sind. Branchenexperten betonen, wie wichtig verbesserte Sicherheitskonfigurationen und eine mehrschichtige Verifizierung sind, um zukünftige Vorfälle zu verhindern.

CryptoFrontier8Std her

LayerZero reagiert auf den Vorfall über 292 Millionen von Kelp DAO: Dabei handelt es sich um eine benutzerdefinierte 1-von-1-DVN-Konfiguration von Kelp, der Hacker ist North Korean Lazarus

LayerZero hat eine Stellungnahme zum Kelp-DAO-Vorfall über 292 Millionen US-Dollar abgegeben und macht Kelp dafür verantwortlich, dass die Angelegenheit durch eine selbst festgelegte 1-von-1-DVN-Konfiguration ermöglicht wurde. Als Angreifer wird die nordkoreanische Lazarus-Gruppe genannt. LayerZero betont, dass der Vorfall auf Konfigurationsentscheidungen zurückzuführen sei, und werde derartige anfällige Setups nicht länger unterstützen. Darüber hinaus bleibt die Frage der Verantwortlichkeit umstritten, und es wurde kein Entschädigungsplan bereitgestellt.

ChainNewsAbmedia8Std her
Kommentieren
0/400
Keine Kommentare