KelpDAO 2.92亿美元被盗:跨链基础设施的法律责任边界在哪?

KelpDAO跨链桥安全事件与协议责任争议

Aiying 艾盈一家专注加密资产合规咨询服务机构,本文为团队原创,作者 Chronovate Legal Team,转载需授权。

2026年4月18日,KelpDAO 的 rsETH 跨链桥被盗约11.65万枚 rsETH,价值接近2.92亿美元。按照当前加密行业的标准,这个数字足以排进历史前五大 DeFi 安全事件。攻击归因指向朝鲜 Lazarus Group,但这件事真正有意思的地方不在于”又是 Lazarus”——真正值得深挖的是,受害方 Kelp 和被依赖方 LayerZero 之间的责任撕扯,以及这件事对整个跨链基础设施行业的法律含义。

发生了什么:一场本可避免的跨链灾难

先理清技术事实。攻击者(Lazarus Group)攻破了 LayerZero 验证者网络(DVN)的 RPC 节点,通过篡改节点数据,让伪造的跨链交易顺利通过了验证——桥以为这条交易是合法的,于是放行了约2.92亿美元的资金(Decrypt,2026-05-05)。

问题的根源在于 Kelp 使用的是 1-of-1 验证者配置——即单一实体验证所有跨链交易,没有备用验证者,没有多重签名,没有共识机制。用通俗的话说,就是把所有鸡蛋放在一个篮子里,然后信任这个篮子绝不会被打翻。

但这里有更深层的问题:谁有义务阻止这种配置被部署到生产环境?Kelp 说他们在部署前咨询过 LayerZero,这个配置是经过 LayerZero 人员批准的,且 LayerZero 未曾警告风险。LayerZero 则说1-of-1配置违反了他们推荐的多验证者模型,是 Kelp 自己的选择。双方各执一词,但核心事实——LayerZero 允许其用户使用这种高风险配置——是无可争议的。

为什么重要:跨链基础设施的法律责任边界首次被公开拷问

中间件提供商有没有安全注意义务?

这是问题的核心。LayerZero 是一个跨链消息传递协议,技术上定位为”中间件”——它不托管用户资产,不直接操作智能合约,只负责传递消息。在这个叙事下,LayerZero 可以说:我只是一个信使,桥的安全性由集成方自己负责。

但现实比这个叙事复杂得多。LayerZero 不只是一个中立的管道——它设计并运营着 DVN 验证者网络,它对哪些应用可以使用哪种验证配置拥有最终审批权(事实证明,它在攻击后也确实行使了这个权力)。所以问题不是”信使应不应该为消息内容负责”,而是:当你既是信使,又掌握着信使网络的运行规则和审批权限,你是否对依赖你的协议承担某种注意义务

从法律角度看,这个问题可以类比为:一个云服务商允许客户使用弱密码或不加密连接,被黑了以后,云服务商说”我们有推荐的安全最佳实践,但用户自己选择了低安全配置”——这个抗辩能不能成立?在美国侵权法框架下,这取决于是否存在”特殊关系”、风险是否可预见、以及采取预防措施的成本是否合理。但 DeFi 的特殊性在于:一切运行在智能合约上,没有任何书面合同,没有任何服务条款的勾选框。

这就是这件事真正的重量所在——它挑战的是 DeFi 领域尚未被法律正面回答的核心问题:基础设施提供商与上层协议之间的责任如何分配

1-of-1 vs 多验证者:”推荐”与”允许”之间隔着一个法律责任

LayerZero 的多验证者模型(推荐方案)和1-of-1配置(被允许但高风险)之间的差距,不只是技术选择的问题,这是一个产品设计中的法律问题

在传统金融基础设施领域(比如 SWIFT、Fedwire),系统设计者有一个明确的义务:不能向用户暴露明显危险的操作路径——即使你在用户手册里标注了”不推荐”。这个原则叫”安全设计”(safety by design),已在多个司法管辖区被纳入监管要求。

但在加密行业,尤其是去中心化协议,这个原则几乎不存在。协议方通常会说:我们是去中心化的、无许可的,用户自己选择什么配置是他们的事。但这个逻辑经不起推敲——如果你的网络是”无许可”的,那你就不应该有能力在事后禁止1-of-1配置。LayerZero 攻击后宣布”不再为任何1-of-1 DVN配置的应用签名或证明消息”,恰恰说明他们既有控制能力,也在行使控制能力。

Kelp 对这个政策变更的评价很直接:“那个政策转变,是在数亿美元被盗之后才做出的,这恰恰证明了这是一个被广泛使用的 LayerZero 配置,LayerZero Labs 只是在它出问题之后才改变”。从法律角度看,这句话不是情绪发泄——它在证据法上有一个专门的命题,我们接下来谈。

事后补救行为能否构成”过失自认”?证据法视角的分析

在英美证据法体系中,有一个叫”事后补救措施“(subsequent remedial measures)的规则。一般规则是:事故发生后,被告采取的改进措施,不能作为证明被告先前存在过失的证据。这个规则的立法目的是鼓励人们修复安全问题,而不是因为害怕被拿来当证据而保持危险状态。

但这里有重要例外:如果事后补救措施被用来证明”控制权”或”可行性”,它是可以被采纳的。

LayerZero 攻击后宣布不再支持任何1-of-1 DVN配置,Kelp 完全可以这样论证:

  1. 控制权:LayerZero 能禁止1-of-1配置,证明他们一直有能力这么做,只是选择不做
  2. 可行性:禁止高风险配置是可行的,LayerZero 自己已经证明了,只是他们的”可行性测试”发生在2.92亿美元被盗之后
  3. 风险可预见性:如果 LayerZero 认为多验证者是唯一”推荐”的配置,那它显然预见到了1-of-1配置存在风险——否则为什么要”推荐”多验证者?

说到底,Kelp 的论点不复杂:你知道这个配置有风险(所以你推荐别的),你也有能力禁止它(所以你事后禁止了),但你在它出问题之前选择不禁止。从侵权法的角度看,这三个要素——可预见性、控制能力、不作为——是判断过失的基本框架。

7100万美元冻结在 Arbitrum 上:谁来当这个裁判?

事件的另一个重要维度是:约7100万美元的相关资产在 Arbitrum 上被 Arbitrum 安全委员会冻结,这个冻结已经引发了 纽约联邦法院的诉讼。这条线之所以重要,是因为它直接将链上治理、协议自治和传统司法管辖权的冲突推到了台前(Decrypt,2026-05-05)。

这引发了几个根本性的管辖权问题:

  • 谁有权决定冻结/解冻? Arbitrum 安全委员会的多签可以冻结链上资产,纽约联邦法院也可以签发冻结令。如果两个决定冲突怎么办?安全委员会的多签人是否需要遵守美国法院的判决?
  • 链上治理与司法裁判的优先级:Aave 作为受影响的协议方也在寻求解冻这些资金。这是协议自治 vs 法院管辖的经典冲突。链上治理的投票结果和法院判决,谁优先?
  • 长臂管辖:Arbitrum 安全委员会成员分布在全球,纽约法院对他们的管辖权依据是什么?如果安全委员会成员拒绝配合,法院能做什么?

这个案子如果能推进到实质审理,可能会创造 DeFi 资产追回领域最重要的先例——它回答的不只是 Kelp 这个具体事件,而是整个 DeFi 行业在面对安全事件时,传统司法、链上治理、协议自治三股力量如何互动的基本规则。

怎么看:这件事对行业的几个关键启示

  • 跨链基础设施的”安全分级”机制不能再等了:LayerZero 和 Chainlink CCIP 的核心差异不在技术,而在架构哲学——一个允许单点信任,一个要求多验证者共识。行业会逐渐收敛到”多验证者 > 单一验证者”的共识,但在那之前,让协议方明确知道自己在用什么安全级别是基础设施提供商的基本义务,”推荐但不禁止”的模式正在被这次事件证明是不够的
  • “免责声明”在法庭上不是免死金牌:DeFi 协议有很强的惯性,在文档里写一句”DYOR”(自己研究)或者”不构成任何建议”就以为能隔离所有责任。但现实是,如果你既是基础设施的运营者,又掌握审批权限,你的行为——而非文档——才是法院判断责任归属的核心依据
  • Kelp 迁移至 Chainlink CCIP 不只是技术选择:这是一个行业信号——当成本相当的时候,协议方会选择法律风险更小的方案。Chainlink CCIP 的多独立验证者+共识模型,从技术角度降低了单点故障风险,从法律角度也在降低”为什么用高风险配置”的问责难度
  • 朝鲜 Lazarus Group 的归因问题:SEAL 911 和 Chainalysis 的独立调查报告指向 LayerZero 基础设施为攻击源头。但”归因到 Lazarus”和”追究 LayerZero 的民事责任”是两个完全不同的问题——前者是国家安全和执法层面的事,后者是私人主体之间的侵权纠纷。不能因为 Lazarus 是攻击者,就认为基础设施方没有责任

一句话总结

KelpDAO 2.92亿美元被盗事件的核心不只是一个安全漏洞——它是 DeFi 基础设施”推荐但不禁止”这种产品设计哲学的法律压力测试。当提供商允许高风险配置存在,且拥有控制能力但在事故发生前选择不行使,那”我只是中间件”的抗辩究竟能走多远,纽约联邦法院可能会给出第一个有分量的回答。


来源Kelp Blames LayerZero for $292 Million Hack, Plans Switch to Chainlink — Decrypt,2026年5月5日