四月排名前三的 DeFi 事件
KelpDAO:约 2.9 亿美元
2026 年 4 月 18 日,KelpDAO 的 rsETH LayerZero OFT 桥被利用,损失约 2.9 亿美元。
根本原因在于 KelpDAO 不安全的 1 对 1 DVN 配置,这使得跨链消息验证成为单点故障。在破坏了LayerZero Labs DVN 所信任的 RPC 基础设施后,攻击者迫使唯一的验证者对伪造的跨链消息进行证明。结果,在以太坊上发行了 116,500 个 rsETH,而 Unichain 上没有任何相应的源端事件。
此事件并非 LayerZero 协议本身存在缺陷所致,而是源于更广泛的运营安全漏洞,包括桥接配置和基础设施信任假设。由于 KelpDAO 仅依赖一个 DVN,没有独立的验证者来挑战伪造的消息。同时,攻击者污染了该 DVN 使用的 RPC 节点,并对剩余健康的节点进行了 DDoS 攻击,迫使验证者进入故障转移状态,完全依赖攻击者控制的数据。一旦虚假消息得到证明,以太坊端的 rsETH 适配器便按设计执行,释放了资金,随后这些资金迅速通过多个钱包和链分散和洗白。
此事件凸显了桥接安全性不能仅依赖于协议的正确性。项目应采用具有独立验证者的多 DVN 配置,将验证期间突发的 RPC 节点中断视为攻击信号而非常规可用性问题,并加固为验证者网络提供源链数据的基础设施。
欲了解详细分析,请阅读我们的深度分析文章:
Drift Protocol:约 2.85 亿美元
2026 年 4 月 1 日,Solana 上的 Drift Protocol 被利用,损失约 2.85 亿美元。
根本原因并非智能合约漏洞,而是协议的治理和授权流程出现故障。当时,Drift 使用 2/5 多签机制处理高权限操作,这意味着五位授权签名者中的任意两位都可以批准关键的行政更改。这些操作也不受任何时间锁的限制。一旦收集到足够的批准,它们就可以立即执行。雪上加霜的是,Solana 的持久 nonce 机制允许预签名的交易长时间有效,而不是像普通交易那样快速过期。这为攻击者提供了时间提前收集恶意签名,并在合适的时机使用它们。在诱导五位签名者中的两位批准恶意治理交易后,攻击者随后提交了这些交易,以接管协议的管理员控制权。凭借该访问权限,攻击者列出了一种名为 CarbonVote Token (CVT) 的虚假抵押资产,操纵了其 Oracle 价格,放宽了提款限制,并利用虚假抵押品通过 Drift Vault 提取了大量真实资产。
此事件暴露了 Drift 治理设计中的三个主要弱点。首先,由于被盗的批准未快速过期,攻击者能够将签名收集与执行分离开来。其次,缺乏时间锁意味着管理员接管立即生效,几乎没有检测或干预的时间。第三,管理员角色权限过大:一旦被攻破,就允许攻击者创建新的抵押品市场,更改 Oracle 设置,并放宽提款控制,所有这些都直接促成了盗窃。
此事件表明,治理安全不仅仅是保护私钥。协议还需要保护完整的签名和批准流程,为高权限操作增加延迟,限制长期预签名交易的使用,并减少单个管理员接管所能执行的操作范围。
欲了解详细分析,请阅读我们的深度分析文章:
Rhea Finance:约 1840 万美元
Rhea Finance:约 1840 万美元
2026 年 4 月 16 日,NEAR 上的 Rhea Finance 的 Burrowland 协议因其保证金交易模块中的业务逻辑缺陷被利用,损失约 1840 万美元。值得注意的是,截至 2026 年 4 月 23 日,所有被盗资金均已追回。
根本原因在于协议将用户提供的兑换输出声明视为 DEX 实际返回金额的准确表示。然而,恶意用户可以构建一个循环兑换路径,在路由内回收中间输出,人为地夸大声明的最终输出,从而操纵协议的记账。因此,协议的偿付能力和杠杆检查依赖于一个伪造的价值,而不是实际收到的金额。此缺陷源于 verify_token_out() 函数,该函数错误地将某些中间输出计入最终结果,即使它们后来在兑换路径内被重复使用。
在规避了这些检查后,攻击者通过攻击者控制的虚假池将借入的资产路由出协议,而协议只收到了微不足道的价值。然后,攻击者从这些池中提取流动性以提取资金。通过重复此过程,攻击者最终从 Burrowland 盗取了约 1840 万美元。
此事件表明,保证金交易协议不应将用户声明的兑换输出视为可信输入。协议需要确保偿付能力检查基于实际收到的价值,拒绝可以回收中间资产的兑换路径,并防止记账逻辑被循环路由操纵。
欲了解详细分析,请阅读我们的深度分析文章:
https://blocksec.com/blog/venus-thena-donation-attack
以上信息基于 2026 年 4 月 29 日 00:00 UTC 的数据。
本期四月安全事件简报到此结束。如需获取更多关于区块链安全事件和 Web3 安全趋势的深度分析,您可以浏览我们的资源。
您可以在我们的安全事件库中了解更多信息。
保持知情,保持安全!



