LayerZero Labs ได้เผยแพร่รายงานเหตุการณ์เกี่ยวกับการโจมตีสะพาน KelpDAO โดยระบุว่า rsETH มูลค่าประมาณ 292 ล้านดอลลาร์ถูกขโมยไป หลังจากผู้โจมตีได้วางยาพิษโครงสร้างพื้นฐาน RPCLayerZero Labs ได้เผยแพร่รายงานเหตุการณ์เกี่ยวกับการโจมตีสะพาน KelpDAO โดยระบุว่า rsETH มูลค่าประมาณ 292 ล้านดอลลาร์ถูกขโมยไป หลังจากผู้โจมตีได้วางยาพิษโครงสร้างพื้นฐาน RPC

LayerZero เปิดเผยรายละเอียดการโจมตี KelpDAO มูลค่า 292 ล้านดอลลาร์ และเพิ่มความปลอดภัยของบริดจ์

2026/05/20 21:34
2 นาทีในการอ่าน
หากมีข้อเสนอแนะหรือข้อกังวลเกี่ยวกับเนื้อหานี้ โปรดติดต่อเราได้ที่ crypto.news@mexc.com

LayerZero Labs ได้เผยแพร่รายงานเหตุการณ์เกี่ยวกับการโจมตีบริดจ์ของ KelpDAO โดยระบุว่า rsETH มูลค่าประมาณ 292 ล้านดอลลาร์ถูกขโมยไป หลังจากผู้โจมตีฝัง RPC infrastructure ที่ใช้โดยเครือข่ายการยืนยันตัวตน และบังคับให้มีการเปลี่ยนแปลงนโยบายเกี่ยวกับการกำหนดค่า single-signer

สรุป
  • LayerZero ระบุว่า KelpDAO ถูกเอาเปรียบมูลค่าประมาณ 290 ล้านดอลลาร์ หรือประมาณ 116,500 rsETH ในการโจมตีที่จำกัดอยู่ในการตั้งค่า single-DVN ของ rsETH
  • บริษัทระบุว่าสัญญาณเบื้องต้นชี้ไปที่ TraderTraitor ที่มีความเชื่อมโยงกับเกาหลีเหนือ และอธิบายว่าการโจมตีนี้เป็นการบุกรุก infrastructure มากกว่าจะเป็นข้อบกพร่องของโปรโตคอล
  • LayerZero ระบุว่าจะหยุดลงนามข้อความสำหรับแอปพลิเคชันที่ใช้การกำหนดค่า DVN แบบ 1/1 และกำลังผลักดันให้ผู้รวมระบบที่ได้รับผลกระทบหันมาใช้ multi-DVN redundancy

LayerZero Labs ได้เผยแพร่รายละเอียดเกี่ยวกับการโจมตี KelpDAO โดยยืนยันว่าผู้โจมตีขโมย rsETH ไปประมาณ 116,500 รายการ มูลค่าประมาณ 292 ล้านดอลลาร์ โดยการเจาะระบบ infrastructure ปลายทางที่เชื่อมโยงกับชั้นการยืนยันตัวตนที่ใช้ในการกำหนดค่า cross-chain ของ KelpDAO

บริษัทระบุว่าเหตุการณ์นี้จำกัดอยู่เฉพาะการตั้งค่า rsETH ของ KelpDAO เนื่องจากแอปพลิเคชันอาศัยการกำหนดค่า DVN แบบ 1-of-1 โดยมี LayerZero Labs เป็นผู้ยืนยันเพียงรายเดียว ซึ่งเป็นการออกแบบที่ LayerZero ระบุว่าขัดแย้งโดยตรงกับคำแนะนำที่มีอยู่ของตนที่ว่าแอปพลิเคชันควรใช้การตั้งค่า multi-DVN ที่หลากหลายพร้อม redundancy

ในแถลงการณ์ของตน LayerZero ระบุว่ามี "การแพร่กระจายเป็นศูนย์ไปยังสินทรัพย์หรือแอปพลิเคชัน cross-chain อื่น ๆ" โดยโต้แย้งว่าสถาปัตยกรรมความปลอดภัยแบบโมดูลาร์ของโปรโตคอลได้จำกัดขอบเขตความเสียหายไว้ แม้ว่าการกำหนดค่าระดับแอปพลิเคชันเดียวจะล้มเหลว

การโจมตีทำงานอย่างไร

ตามรายงานของ LayerZero การโจมตีเมื่อวันที่ 18 เมษายน 2026 มุ่งเป้าไปที่ RPC infrastructure ที่ LayerZero Labs DVN อาศัยอยู่ มากกว่าการโจมตีโปรโตคอล LayerZero การจัดการคีย์ หรือซอฟต์แวร์ DVN เอง

บริษัทระบุว่าผู้โจมตีเข้าถึงรายการ RPC ที่ใช้โดย DVN บุกรุกโหนดสองตัวที่ทำงานบนคลัสเตอร์แยกต่างหาก แทนที่ไบนารีบนโหนด op-geth จากนั้นใช้ payload ที่เป็นอันตรายเพื่อส่งข้อมูลธุรกรรมปลอมไปยังผู้ยืนยัน ขณะที่ส่งคืนข้อมูลจริงไปยัง endpoint อื่น ๆ รวมถึงบริการการตรวจสอบภายใน

เพื่อให้การโจมตีสมบูรณ์ ผู้โจมตียังได้เปิดการโจมตี DDoS บน RPC endpoint ที่ไม่ได้รับการบุกรุก ซึ่งทำให้เกิดการ failover ไปยังโหนดที่ถูกฝัง และอนุญาตให้ LayerZero Labs DVN ยืนยันธุรกรรมที่ไม่เคยเกิดขึ้นจริง

งานนิติวิทยาศาสตร์ภายนอกตรงกับคำอธิบายนั้นโดยทั่วไป Chainalysis ระบุว่าผู้โจมตีที่เชื่อมโยงกับ Lazarus Group ของเกาหลีเหนือ โดยเฉพาะ TraderTraitor ไม่ได้โจมตีบั๊กใน smart contract แต่แทนที่จะเป็นการปลอมแปลงข้อความ cross-chain โดยการฝัง RPC node ภายในและท่วม node ภายนอกในการตั้งค่าการยืนยันแบบ single-point-of-failure

การเปลี่ยนแปลงด้านความปลอดภัย

LayerZero ระบุว่าการตอบสนองทันทีรวมถึงการยกเลิกและแทนที่ RPC node ที่ได้รับผลกระทบทั้งหมด กู้คืน LayerZero Labs DVN ให้กลับมาทำงาน และติดต่อหน่วยงานบังคับใช้กฎหมาย ขณะเดียวกันก็ทำงานร่วมกับพันธมิตรในอุตสาหกรรมและ Seal911 เพื่อติดตามเงินที่ถูกขโมยไป

ที่สำคัญกว่านั้น บริษัทกำลังเปลี่ยนวิธีการจัดการกับการกำหนดค่าที่มีความเสี่ยง ในแถลงการณ์ LayerZero ระบุว่า DVN ของตน "จะไม่ลงนามหรือรับรองข้อความจากแอปพลิเคชันใด ๆ ที่ใช้การกำหนดค่า 1/1" ซึ่งเป็นการเปลี่ยนแปลงนโยบายโดยตรงที่มุ่งป้องกันการเกิดซ้ำของรูปแบบความล้มเหลวของ KelpDAO

บริษัทยังติดต่อโปรเจกต์ที่ยังใช้การกำหนดค่า 1/1 อยู่เพื่อย้ายไปยังโมเดล multi-DVN ที่มี redundancy ซึ่งเป็นการยอมรับโดยปริยายว่าความยืดหยุ่นในการกำหนดค่าโดยปราศจากมาตรการความปลอดภัยที่บังคับใช้นั้นอนุญาตมากเกินไปในทางปฏิบัติ

ภาพการระบุแหล่งที่มาก็ชัดเจนขึ้นเช่นกัน Chainalysis เชื่อมโยงการโจมตีกับ Lazarus Group ของเกาหลีเหนือ และโดยเฉพาะ TraderTraitor ขณะที่ Nexus Mutual ระบุว่าข้อความปลอมดึงเงิน 292 ล้านดอลลาร์จากบริดจ์ของ KelpDAO ในเวลาไม่ถึง 46 นาที ทำให้เป็นหนึ่งในความสูญเสีย DeFi ที่ใหญ่ที่สุดในปี 2026

ผลที่ได้คือบทเรียนที่คุ้นเคยแต่โหดร้ายสำหรับ infrastructure cross-chain: smart contract อาจรอดพ้นได้อย่างสมบูรณ์และโปรโตคอลก็ยังล้มเหลวในทางปฏิบัติได้หากชั้นความน่าเชื่อถือ off-chain อ่อนแอเพียงพอ ขณะนี้ LayerZero กำลังพยายามพิสูจน์ว่าบทสรุปที่ถูกต้องจากการขโมยบริดจ์มูลค่า 292 ล้านดอลลาร์ไม่ใช่ว่าความปลอดภัยแบบโมดูลาร์ล้มเหลว แต่การปล่อยให้ใครก็ตามใช้งานการตั้งค่า single-signer ต่างหากที่เป็นความผิดพลาดที่แท้จริง

Launchpad SPACEX(PRE) เปิดแล้ว

Launchpad SPACEX(PRE) เปิดแล้วLaunchpad SPACEX(PRE) เปิดแล้ว

เริ่มต้นเพียง $100 เพื่อร่วมแบ่ง 6,000 SPACEX(PRE)

ข้อจำกัดความรับผิดชอบ: บทความที่โพสต์ซ้ำในไซต์นี้มาจากแพลตฟอร์มสาธารณะและมีไว้เพื่อจุดประสงค์ในการให้ข้อมูลเท่านั้น ซึ่งไม่ได้สะท้อนถึงมุมมองของ MEXC แต่อย่างใด ลิขสิทธิ์ทั้งหมดยังคงเป็นของผู้เขียนดั้งเดิม หากคุณเชื่อว่าเนื้อหาใดละเมิดสิทธิของบุคคลที่สาม โปรดติดต่อ crypto.news@mexc.com เพื่อลบออก MEXC ไม่รับประกันความถูกต้อง ความสมบูรณ์ หรือความทันเวลาของเนื้อหาใดๆ และไม่รับผิดชอบต่อการดำเนินการใดๆ ที่เกิดขึ้นตามข้อมูลที่ให้มา เนื้อหานี้ไม่ถือเป็นคำแนะนำทางการเงิน กฎหมาย หรือคำแนะนำจากผู้เชี่ยวชาญอื่นๆ และไม่ถือว่าเป็นคำแนะนำหรือการรับรองจาก MEXC

ข่าวสดตลอด 24/7

มากกว่า

ไม่มีสกิลดูกราฟ? ก็ทำกำไรได้

ไม่มีสกิลดูกราฟ? ก็ทำกำไรได้ไม่มีสกิลดูกราฟ? ก็ทำกำไรได้

ก๊อปปี้นักเทรดชั้นนำใน 3 วินาทีด้วยเทรดอัตโนมัติ!