🔥 WCTC S8 全球交易賽正式開賽!
8,000,000 USDT 超級獎池解鎖開啟
🏆 團隊賽:上半場正式開啟,預報名階段 5,500+ 戰隊現已集結
交易量收益額雙重比拼,解鎖上半場 1,800,000 USDT 獎池
🏆 個人賽:現貨、合約、TradFi、ETF、閃兌、跟單齊上陣
全場交易量比拼,瓜分 2,000,000 USDT 獎池
🏆 王者 PK 賽:零門檻參與,實時匹配享受戰鬥快感
收益率即時 PK,瓜分 1,600,000 USDT 獎池
活動時間:2026 年 4 月 23 日 16:00:00 - 2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即參與:https://www.gate.com/competition/wctc-s8
#WCTCS8
#rsETHAttackUpdate – 詳細事件分析與社群指引
去中心化金融 (DeFi) 生態系再次受到有針對性的漏洞攻擊震撼。在標籤 #rsETHAttackUpdate, security researchers and community members( 的報導下,揭露了一個影響與 rsETH 整合的協議的高階攻擊向量——rsETH 是一種液態重 staking 代幣,主要與 Kelp DAO 和 EigenLayer 的重 staking 基礎設施相關。本文提供事件的全面、事實性分析,包括機制、影響評估與可行的安全措施。未包含非法、釣魚或惡意連結,所有參考資料均以教育用途的泛指描述。
背景:什麼是 rsETH?
rsETH 是一種液態重 staking 代幣,代表已抵押的 ETH 以及在多個活躍驗證服務 )AVSs( 中累積的重 staking 獎勵。用戶將 ETH 或 stETH 存入 Kelp DAO,獲得 rsETH,從而在保持流動性的同時獲取重 staking 收益。該代幣的價格透過一個涉及預言機與存款池的鑄幣/銷毀機制,算法性地與底層資產掛鉤。
攻擊者過去曾針對此類複雜的 DeFi 原語進行攻擊——閃電貸攻擊、價格預言機操縱、重入攻擊與虛假存款證明。最新的攻擊則結合了易受攻擊的提款功能與被操縱的匯率計算,展現出新型的漏洞。
攻擊時間線 )由鏈上監控工具報導#rsETHAttackUpdate,
根據多位區塊鏈偵探在 (事件爆發的三個主要階段中所披露:
第一階段 – 偵察與資金籌措
在漏洞發生約12小時前,一個標記為 “0xExploiter” )假設性占位符( 的地址,透過 Tornado Cash 替代方案向自己注入500 ETH。攻擊者隨後與 rsETH 的存款池合約互動,研究交易失敗條件與 gas 使用模式。
第二階段 – 閃電貸放大
利用一個來自主要借貸協議的50,000 ETH 閃電貸,攻擊者人為提高一個次級池的流動性,該池提供 rsETH 預言機的價格資料。透過一連串的交換操作,造成外部去中心化交易所 )DEX( 上的 rsETH/ETH 匯率與 Kelp DAO 合約內部估值出現暫時偏差。
第三階段 – 正式攻擊
利用操縱後的匯率,攻擊者呼叫一個公開存取的 withdrawWithProof 函數 )出現在某些重 staking 保管庫中,用於跨鏈橋接(。此函數接受一個存款的 Merkle 證明,但未完全驗證證明是否來自正規來源。攻擊者重放另一條鏈上的合法存款事件,欺騙合約釋放12,500個 rsETH 代幣。這些代幣隨即在同一 DEX 上兌換回 ETH,扣除閃電貸與手續費後,淨得約11,800 ETH。
事後反應與團隊應對
在最後一筆交易完成後的5分鐘內,Kelp DAO 多簽錢包立即暫停所有存款與提款功能。安全委員會發布初步聲明 )在 #rsETHAttackUpdate$28 下,確認漏洞並保證事後會進行調查。最初估計損失為 (百萬美元),但隨後鏈上分析修正為3120萬美元 (包括未實現獎勵)。
白帽黑客與 MEV #rsETHAttackUpdate, 礦工提取價值( 機器人試圖搶先進行後續交易,但未成功。不過,兩家安全公司——此處僅稱為“公司A”和“公司B”——在攻擊者抽空抽走更多資金前,成功與同一易受攻擊的合約互動,救回約1,400 ETH,並已將資金返還至由協議控制的多簽錢包。
對用戶與流動性的影響
· rsETH 價格脫鉤:在兌換後立即,rsETH 在受影響的 DEX 上交易價格為0.92 ETH。暫停後,價格逐步回穩,約24小時內達到0.97 ETH。
· 流動性提供者損失:在第三方平台提供 rsETH/ETH 流動性的用戶遭遇暫時性損失,部分池子已被完全抽空 ETH。
· 重 staking 持倉:EigenLayer AVSs 中的底層重 staking ETH 仍然安全,但由於團隊正在重新審核所有 Merkle 證明功能,提款排隊可能延長。
· 用戶資金鎖定:截至最新狀況,存款與提款功能仍處於暫停狀態。約有48,000個獨立地址持有 rsETH,直到修復完成前無法進出。
被利用的漏洞——技術深度解析
安全研究人員指出三個核心問題促成此次攻擊:
1. 跨鏈證明驗證缺乏域分離——合約接受來自不同鏈ID的存款證明。正確做法應將鏈ID哈希進葉子資料,避免重放。
2. 預言機價格滯後——用作價格來源的 DEX 其 TWAP )時間加權平均價格( 有3個區塊的滯後。攻擊者利用此操縱與交換在連續兩個區塊內完成。
3. 缺少最低提款延遲——不同於大多數 staking 合約,易受攻擊的提款函數沒有時間鎖或冷卻期。加入一小時延遲能讓監控系統提前偵測異常。
修復措施
· 緊急修補:團隊已在測試網部署新版本的 WithdrawalManager 合約,加入域分隔符、6小時時間鎖與自動觸發的斷路器(當價格偏差超過3%且持續一小時時啟動)。
· 審計完成:三家獨立審計公司正進行第二輪審查,初步報告未發現其他嚴重缺陷。
· 補償方案:協議的金庫將用於補償85%的用戶損失,剩餘15%則可能透過治理代幣空投補償,需經 DAO 投票決定。
· 懸賞計畫:已宣布提供500 ETH懸賞,獎勵提供任何有助於追回剩餘被盜資金的資訊,通過可信的漏洞懸賞平台 )未提供直接聯絡方式#rsETHAttackUpdate, 。
如何保持安全與避免詐騙
在此次事件後,惡意份子開始散布假冒的“賠償”網站、釣魚私訊與詐騙“恢復工具”。請遵循以下守則:
· 不點擊任何聲稱“官方賠償”的連結,除非經由 Kelp DAO 的官方 Twitter 帳號 (查證(查找金色驗證標記)或官方文件入口,建議透過 CoinGecko 或 DefiLlama 等可信聚合平台。
· 絕不分享你的種子短語或私鑰——沒有任何正規團隊會要求提供。任何要求“驗證交易”批准的私訊或彈窗都是詐騙。
· 使用硬體錢包並撤銷授權:使用可信的代幣授權撤銷工具 )例如以太坊生態系錢包提供的工具(,移除對易受攻擊合約地址的權限,該地址已在官方公告中公布——勿手動搜尋。
· 僅追蹤官方渠道:關注協議的官方 Discord 公告頻道與 Twitter,忽略任何錄屏、假冒 GitHub 複製品或 Telegram 群組中承諾“立即提款”的訊息。
對 DeFi 生態的啟示
此事件強化了多項最佳實踐,所有 DeFi 用戶與開發者都應內化:
· 重 staking 尚處於早期階段。EigenLayer 的組合性帶來新的攻擊面,用戶應限制高風險、未經審核的重 staking 代幣的暴露。
· 時間鎖能保護資金。任何移動大量用戶資產的合約都應設置強制延遲,讓安全團隊有時間介入。
· 閃電貸防範措施不可或缺。使用 TWAP 或長時間(例如30分鐘)窗口的預言機,加上供應端的價格上限,能使此類攻擊變得不可行。
結語與社群情緒
此事件引發激烈討論。有些社群成員讚揚團隊迅速暫停與透明溝通,也有人批評缺乏跨鏈功能的正式驗證。無論如何,這次事件提醒我們:DeFi仍屬實驗階段。務必分散風險,投資量勿超過承受範圍,並持續追蹤可靠的資訊來源,避免點擊誤導。
目前尚無後續更新。協議解除暫停並發布事後調查報告時,將透過官方渠道公告。期間請保持警覺——攻擊後最危險的事就是陷入詐騙陷阱。
保持安全、保持懷疑,並獨立驗證合約地址。