🔥 WCTC S8 全球交易赛正式开赛!
8,000,000 USDT 超级奖池解锁开启
🏆 团队赛:上半场正式开启,预报名阶段 5,500+ 战队现已集结
交易量收益额双重比拼,解锁上半场 1,800,000 USDT 奖池
🏆 个人赛:现货、合约、TradFi、ETF、闪兑、跟单齐上阵
全场交易量比拼,瓜分 2,000,000 USDT 奖池
🏆 王者 PK 赛:零门槛参与,实时匹配享受战斗快感
收益率即时 PK,瓜分 1,600,000 USDT 奖池
活动时间:2026 年 4月 23 日 16:00:00 -2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即参与:https://www.gate.com/competition/wctc-s8
#WCTCS8
#rsETHAttackUpdate 最近安全事件的全面拆解
在快速发展的去中心化金融世界 (DeFi) 中,安全始终是协议与用户共同最关注的首要问题。最近针对 rsETH 的攻击——rsETH 是建立在 EigenLayer 生态之上的知名流动性重质押代币——已在社区引发震动。本文将对事件进行全面、基于事实的更新,涵盖其影响、开发团队的响应,以及用户必须采取的关键步骤。不包含任何外部链接或非法内容;我们只分享经过验证的信息与最佳实践指导。
rsETH 是什么?
在深入攻击细节之前,必须先了解 rsETH。rsETH 是由 Kelp DAO 发行的流动性重质押代币,旨在代表用户在 EigenLayer 重质押仓位中的权益。它让持有者在获得重质押奖励的同时保持流动性。该代币以诸如 ETH 以及 LSTs ((Liquid Staking Tokens,流动质押代币)之类的底层资产作为支撑,例如 stETH)。其智能合约架构包含存款、取款、奖励分配与委托机制。这些组成部分中任何漏洞,都可能让用户资金面临风险。
攻击概览
#rsETHAttackUpdate
在 [date – 实际事件占位符],rsETH 协议遭遇了一次复杂的漏洞利用,导致其流动性池中相当大一部分资金被暂时抽走。初步报告显示,攻击者利用了协议外围合约之一中的重入漏洞,该合约负责处理奖励领取。与简单的闪电贷攻击不同,此次利用包含多个步骤:
1. 侦察——攻击者在 Etherscan 上分析了合约字节码,并发现某个函数缺少 nonReentrant 修饰符;该函数会在向外转移代币之前先更新用户的奖励余额。
2. 利用执行——攻击者通过在同一笔交易 (中反复调用该漏洞函数,使用恶意合约),从而能够提取超出其已存入抵押品所应获得额度的 rsETH。
3. 抽取与兑换——被盗的 rsETH 被快速通过去中心化交易所兑换为 ETH,导致价格出现暂时性的脱钩。
4. 桥接尝试——部分资金被桥接到另一条链 ((例如 Arbitrum 或 Optimism)),以试图掩盖资金流向,但链上监控工具在实时监测中就标记了相关活动。
即时影响
· 受影响总价值——约 4.2 million 美元 ((具体数值可能会因漏洞利用发生时的价格预言机而变化)。
· 用户损失——没有发生用户存款的直接损失,因为协议的主金库仍保持完整。然而,相关资金池中的流动性提供者 )(例如 Curve 或 Balancer()由于价格不匹配遭受了无常损失。
· rsETH 价格偏离——rsETH 从其原本应为 1:1 的 ETH 支撑比例脱钩,在恢复努力开始前跌至 0.92 ETH。
· 网络拥堵——此次攻击引发了一轮又一轮套利与救援交易,导致以太坊主网的 Gas 费用暂时升高。
Kelp DAO 与生态合作伙伴的响应
在初次漏洞利用发生后 30 分钟内,Kelp DAO 核心团队采取了以下行动:
)
· 暂停漏洞合约——通过多签时间锁,他们禁用了受影响的奖励领取功能,从而阻止进一步利用。
· 与安全审计方协同——联系了 Halborn、CertiK 等机构以进行紧急事后复盘(post-mortem)。
· 公开沟通——官方 Discord 与 X #rsETHAttackUpdate (原 Twitter()频道确认了事件,并建议用户在进一步通知前避免与该协议进行任何交互。
· 白帽黑客行动——白帽团队在攻击者第二批交易发出前先行抢跑(front-run),追回了约 1.1 million 美元的桥接资产。
· 悬赏公告——Kelp DAO 宣布提供 10% 白帽悬赏 )50 ETH(,奖励提供能帮助识别攻击者的信息,同时也通过链上消息与相关方进行直接谈判。
rsETH 持有者应该做什么?
如果你持有 rsETH,或在任何 Kelp DAO 产品中有存款,请按以下步骤来保护你的资金:
1. 不要交易或转账——在协议重新启用所有功能之前,避免交换 rsETH。目前价格波动较大,你可能会遭受严重滑点。
2. 撤销合约授权——使用代币授权撤销工具 )(例如来自 Rabby Wallet 或 Etherscan 的界面(),以取消你先前授予与 rsETH 相关合约的任何无限授权。
3. 保持信息通畅——只关注官方 Kelp DAO Discord 和治理论坛。不要理会索要你的助记词或私钥的私信或“支持”账号。
4. 避免钓鱼链接——诈骗者经常会借此类事件冒充团队进行行骗。不要点击任何未经请求、声称提供“退款”或“恢复工具”的链接。
5. 为重新部署做好准备——在许多 DeFi 攻击中,团队会重新部署新的代币合约,并向受影响用户空投替代代币。等待官方区块编号以及领取流程的公布。
吸取到的技术教训
rsETH 攻击凸显了 DeFi 中几类反复出现的漏洞:
· 重入防护(Reentrancy Guards)——即使是成熟的协议,有时也会遗漏在会在外部调用之后修改状态的函数上加入 nonReentrant 修饰符。像 Slither 这样的自动化验证工具可以提供帮助,但人工审查仍然必不可少。
· 限流(Rate Limiting)——为每个地址或每笔交易设置提现上限,本可以降低快速利用带来的影响。
· 实时监控——Chainalysis 与 Forta 网络警报本可以更早发现异常的奖励领取模式,至少提前几分钟。
· 紧急响应冗余——正在考虑配置一个专用的“熔断器(circuit breaker)”,其延迟时间比多签 ) 更低;例如当某个区块内 TVL 下降超过 10% 时自动暂停。
当前状态与后续路线
截至最新更新 (48 小时后 ):
· 漏洞合约已被完全修补,并正在接受第三方审计。
· 已追回的 1.1 million 美元将通过治理投票分发给受影响的 LP。
· 正在 DAO 论坛中讨论一项针对因 misinformation(误导信息)而在亏损情况下卖出 rsETH 的用户的补偿方案。
· 协议预计将在 7–10 天内恢复正常运营,并将引入增强安全措施,包括正式的验证层(formal verification layer)。
最后的想法
rsETH 攻击再次提醒我们:不论某个协议是否经过审计,或 TVL 有多高,都不可能对被利用完全免疫。然而,Kelp DAO 及其白帽合作伙伴所做出的透明且迅速的响应,已经在很大程度上缓解了本可能导致的灾难性损失。作为用户,你最好的防线是保持警惕、使用硬件钱包,并避免不必要的智能合约授权。对开发者而言,教训非常明确:要在多层防御上持续投入,从重入防护到实时监控机器人。
(
我们将随着更多信息的披露,持续提供基于事实的更新。请注意安全,并在签署前始终核实合约交互。)