根據 The Block 於 24 日(當地時間)的報導,因「單一驗證結構」引發的責任攻防,在近期約 4,200 億韓元規模的駭客攻擊事件後急遽升溫。主角是「Kelp DAO」與「LayerZero」,雙方圍繞此次攻擊究竟是誰的「錯誤設計」與誰該負責,開始正面衝突。這場風波,也再度把「跨鏈基礎設施」與「單點故障(Single Point of Failure)」的老問題推到檯面上。
根據報導,上週末發生的這起約 2.9 億美元(約 4,260 億韓元)攻擊事件後,*Kelp DAO* 正準備對 *LayerZero* 的事後「事故報告」提出正式反駁。一名熟悉內情的消息人士指出,Kelp DAO 方面認為,LayerZero 在該份報告中,實際上是將主要責任推給 Kelp DAO,相關反駁備忘錄已在內部完成審閱,預計將公開說明。
Kelp DAO 是一個以太坊(ETH)生態中的「詞:流動再質押(Liquid Restaking)」協議:用戶將以太幣(ETH)存入,協議則透過「詞:EigenLayer(アイ겐レイヤー,中文多譯為『艾根層』或『EigenLayer』)」參與再質押並賺取收益,並以此為基礎鑄造 rsETH 代幣,提供額外流動性。*LayerZero* 則扮演跨鏈訊息傳遞的基礎設施,讓 rsETH 能在不同區塊鏈間移轉,並透過「詞:DVN(去中心化驗證網路)」來驗證跨鏈訊息的有效性。
此次爭議的核心之一,是所謂「1/1 DVN 結構」,也就是只要單一驗證者簽署,即可視為跨鏈訊息有效的驗證架構。
LayerZero 在事後報告中表示,Kelp DAO 選擇了「1/1 DVN 結構」,放大了整體安全風險。這種架構只需要一個驗證節點同意,跨鏈操作就會執行,一旦該節點遭到入侵或簽名被偽造,就缺乏第二道「防線」可以攔截惡意訊息,等於將跨鏈流程建立在一個「單點故障」之上。
Kelp DAO 對此說法則採取強硬反駁立場。Kelp 方面指出,這種「1/1 DVN」並不是他們自行設計,而是出現在 LayerZero 官方提供的「詞:預設設定(Default Configuration)」之中,而且目前整個協議生態中,約有 40% 的專案採用與 Kelp 相同的結構。Kelp 亦強調,自 2024 年 7 月以來,雙方的正式溝通紀錄中,並未收到任何關於「必須修改驗證結構」或「1/1 DVN 已不安全」的具體風險提示。
從技術文件與程式碼層面來看,外部檢視也支持了 Kelp 的說法。多方查驗顯示,在 LayerZero 的開發指南與官方 GitHub 儲存庫中,「單一驗證結構」確實被作為預設選項呈現,開發者若未特別變更組態,往往就會沿用這一架構。
評論:這意味著所謂「Kelp 自行選擇高風險結構」的說法,與實際開發者體驗存在出入,實際上更接近「沿用官方預設值」的情況。
從攻擊手法來看,這次事件主要鎖定的是 LayerZero 的驗證伺服器基礎設施。駭客首先對驗證伺服器本身進行入侵與汙染,掌控其簽名能力,隨後再對正常運作的備援伺服器發動流量攻擊,試圖使健康節點下線或失效,進一步迫使系統「回落」到已經遭到入侵的伺服器上。透過這種結合「基礎設施滲透」與「流量壓制」的複合手法,攻擊者成功在不被即時偵測的情況下,發送惡意訊息並完成跨鏈操作,總計竊取約 116,500 枚 rsETH。
Kelp DAO 強調,被入侵的 DVN 節點屬於 LayerZero 自身的「詞:內部基礎設施」,並非 Kelp 或第三方外包節點,他們將這次事件形容為「詞:國家級攻擊(Nation-state level attack)」等級的精密行動。Kelp 亦指出,協議內最核心的「再質押合約」本身並未遭到破壞,實際資產損失集中在「詞:跨鏈橋接層(Bridge Layer)」上,屬於跨鏈基礎設施環節的失守。
根據 Kelp 的說法,在偵測到異常後,團隊於 46 分鐘內啟動緊急暫停措施,阻斷後續跨鏈操作。他們聲稱,這項快速反應避免了額外約 2 億美元規模的潛在損失,限制了攻擊的實際擴散範圍。
評論:若此時間線屬實,代表協議一方的「事後風險控管」流程相對有效,但也凸顯前端基礎設施的防禦仍顯脆弱。
外部資安與開發社群,對 LayerZero 的說法同樣抱持保留態度。Yearn Finance 開發者「banteg」(@banteg) 分析公開程式碼後指出,在多條主要公鏈上,LayerZero 的跨鏈設定確實預設採用「單一驗證」模式;這與 LayerZero 事後將責任指向「Kelp 選錯配置」的說法產生明顯矛盾。
另有來自 Chainlink(LINK) 社群的觀點也加入批評行列。Chainlink 社群經理 Zach Rynes 在社群媒體上直接指出,LayerZero 正在試圖將源自其「自有基礎設施問題」的責任,轉嫁給使用其技術堆疊的協議方,並質疑其事後報告的公正性。
隨著爭議擴大,LayerZero 隨後宣布,未來將不再為採用「單一驗證結構」的專案提供訊息簽名服務。對此市場解讀為,一旦這項政策徹底落地,目前仍依賴 1/1 DVN 的各類協議,將被迫在短期內調整架構,改用多驗證者或更複雜的安全模型,以符合新的服務門檻。
評論:這類「事後提高安全標準」的做法,一方面有助於整體安全升級,另一方面也反映出原先的預設模式確實存在結構性弱點,否則不會在事故後急轉彎。
這起事件讓市場再度正視「詞:跨鏈橋」與「詞:跨鏈訊息基礎設施」長期以來的結構風險。當預設設定本身就形成「詞:單點故障(Single Point of Failure)」時,一旦基礎設施層遭滲透,將連帶拖累整個 DeFi 生態中多個協議與資產。未來,關於「誰應該為預設設定負責」、「協議方在採用第三方基礎設施前需做到何種程度的安全審查」、「基礎設施供應商是否應就自家節點安全承擔更高責任」等議題,預料會在 DeFi 與多鏈生態圈內持續發酵。
從長線來看,此案很可能成為迫使跨鏈基礎設施重新檢討「預設安全模型」與「責任邊界」的一個關鍵案例,也為之後的多鏈協議設計與監管討論,提供一個高知名度、帶有實際巨額損失的鮮明樣本。
留言 0