Back to Blog

简报 - 2026年4月

Code Auditing
April 30, 2026
4 min read
Key Insights

四月排名前三的 DeFi 事件

KelpDAO:约 2.9 亿美元

2026 年 4 月 18 日,KelpDAOrsETH LayerZero OFT 桥被利用,损失约 2.9 亿美元

根本原因在于 KelpDAO 不安全的 1 对 1 DVN 配置,这使得跨链消息验证成为单点故障。在破坏了LayerZero Labs DVN 所信任的 RPC 基础设施后,攻击者迫使唯一的验证者对伪造的跨链消息进行证明。结果,在以太坊上发行了 116,500 个 rsETH,而 Unichain 上没有任何相应的源端事件。

此事件并非 LayerZero 协议本身存在缺陷所致,而是源于更广泛的运营安全漏洞,包括桥接配置和基础设施信任假设。由于 KelpDAO 仅依赖一个 DVN,没有独立的验证者来挑战伪造的消息。同时,攻击者污染了该 DVN 使用的 RPC 节点,并对剩余健康的节点进行了 DDoS 攻击,迫使验证者进入故障转移状态,完全依赖攻击者控制的数据。一旦虚假消息得到证明,以太坊端的 rsETH 适配器便按设计执行,释放了资金,随后这些资金迅速通过多个钱包和链分散和洗白。

此事件凸显了桥接安全性不能仅依赖于协议的正确性。项目应采用具有独立验证者的多 DVN 配置,将验证期间突发的 RPC 节点中断视为攻击信号而非常规可用性问题,并加固为验证者网络提供源链数据的基础设施。

欲了解详细分析,请阅读我们的深度分析文章:

https://blocksec.com/blog/the-decentralization-dilemma-cascading-risk-and-emergency-power-in-the-kelp-dao-crisis

Drift Protocol:约 2.85 亿美元

2026 年 4 月 1 日,Solana 上的 Drift Protocol 被利用,损失约 2.85 亿美元

根本原因并非智能合约漏洞,而是协议的治理和授权流程出现故障。当时,Drift 使用 2/5 多签机制处理高权限操作,这意味着五位授权签名者中的任意两位都可以批准关键的行政更改。这些操作也不受任何时间锁的限制。一旦收集到足够的批准,它们就可以立即执行。雪上加霜的是,Solana 的持久 nonce 机制允许预签名的交易长时间有效,而不是像普通交易那样快速过期。这为攻击者提供了时间提前收集恶意签名,并在合适的时机使用它们。在诱导五位签名者中的两位批准恶意治理交易后,攻击者随后提交了这些交易,以接管协议的管理员控制权。凭借该访问权限,攻击者列出了一种名为 CarbonVote Token (CVT) 的虚假抵押资产,操纵了其 Oracle 价格,放宽了提款限制,并利用虚假抵押品通过 Drift Vault 提取了大量真实资产。

此事件暴露了 Drift 治理设计中的三个主要弱点。首先,由于被盗的批准未快速过期,攻击者能够将签名收集与执行分离开来。其次,缺乏时间锁意味着管理员接管立即生效,几乎没有检测或干预的时间。第三,管理员角色权限过大:一旦被攻破,就允许攻击者创建新的抵押品市场,更改 Oracle 设置,并放宽提款控制,所有这些都直接促成了盗窃。

此事件表明,治理安全不仅仅是保护私钥。协议还需要保护完整的签名和批准流程,为高权限操作增加延迟,限制长期预签名交易的使用,并减少单个管理员接管所能执行的操作范围。

欲了解详细分析,请阅读我们的深度分析文章:

https://blocksec.com/blog/drift-protocol-incident-multisig-governance-compromise-via-durable-nonce-exploitation

Rhea Finance:约 1840 万美元

Rhea Finance:约 1840 万美元

2026 年 4 月 16 日,NEAR 上的 Rhea Finance 的 Burrowland 协议因其保证金交易模块中的业务逻辑缺陷被利用,损失约 1840 万美元。值得注意的是,截至 2026 年 4 月 23 日,所有被盗资金均已追回。

根本原因在于协议将用户提供的兑换输出声明视为 DEX 实际返回金额的准确表示。然而,恶意用户可以构建一个循环兑换路径,在路由内回收中间输出,人为地夸大声明的最终输出,从而操纵协议的记账。因此,协议的偿付能力和杠杆检查依赖于一个伪造的价值,而不是实际收到的金额。此缺陷源于 verify_token_out() 函数,该函数错误地将某些中间输出计入最终结果,即使它们后来在兑换路径内被重复使用。

在规避了这些检查后,攻击者通过攻击者控制的虚假池将借入的资产路由出协议,而协议只收到了微不足道的价值。然后,攻击者从这些池中提取流动性以提取资金。通过重复此过程,攻击者最终从 Burrowland 盗取了约 1840 万美元。

此事件表明,保证金交易协议不应将用户声明的兑换输出视为可信输入。协议需要确保偿付能力检查基于实际收到的价值,拒绝可以回收中间资产的兑换路径,并防止记账逻辑被循环路由操纵。

欲了解详细分析,请阅读我们的深度分析文章:

https://blocksec.com/blog/venus-thena-donation-attack

以上信息基于 2026 年 4 月 29 日 00:00 UTC 的数据。

本期四月安全事件简报到此结束。如需获取更多关于区块链安全事件和 Web3 安全趋势的深度分析,您可以浏览我们的资源。

您可以在我们的安全事件库中了解更多信息。

保持知情,保持安全!

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit