博链BroadChain erfuhr, dass am 22. April um 19:46 Uhr ein Angreifer eine Schwachstelle in der LayerZero-Routenkonfiguration von Kelp DAO ausnutzte, bei der ein 1-of-1 DVN ohne optionale Validatoren konfiguriert war. Durch das Fälschen von Cross-Chain-Nachrichten wurden fälschlicherweise 116.500 rsETH freigegeben. Unter verschiedenen Szenarien der Verlustverteilung liegt der potenzielle Anteil an notleidenden Krediten für Aave schätzungsweise zwischen 123,7 Millionen und 230,1 Millionen US-Dollar.
Dies ist nicht nur das größte DeFi-Sicherheitsereignis seit 2026, sondern noch entscheidender ist, dass es die branchenweite Annahme durchbricht, dass Sicherheit zur Verfolgung von Effizienz und Liquidität übermäßig auf wenige standardmäßig vertrauenswürdige Zwischenschichten konzentriert wird. Dieser Vorfall hat die überlappenden Einzelpunktrisiken offengelegt.
Die erste Ebene ist der Validierungspunkt: Kelp DAO komprimierte die Legitimität der gesamten Nachricht auf die Annahme, dass "ein Validierungsknoten nicht versagt". LayerZero empfiehlt jedoch eine 2/2- oder Multi-Validator-Redundanzkonfiguration, und dieses Risiko wurde bereits im Januar 2025 von Sicherheitsforschern öffentlich angesprochen.
Die zweite Ebene ist der Reservepunkt: Sobald der Reservepool im Mainnet durchbrochen wird, offenbart rsETH auf anderen Chains seine wahre Natur als IOU, das auf einem einzigen Ankerpunkt basiert. Das Risiko breitet sich über die Komponierbarkeit von DeFi aus und zwang Aave, mehrere betroffene Märkte einzufrieren, um eine Ausbreitung zu verhindern. Das tiefere Problem ist, dass diese Logik des "Auslagerns von Sicherheit an einen einzelnen Punkt" auch in den Benutzeroberflächen lauert, mit denen Nutzer täglich interagieren.
Web3 betont "Don't trust, Verify", aber auf der Interaktionsebene überlassen Nutzer das Verständnis der Transaktionsbedeutung und die Beurteilung der Ausführungsergebnisse standardmäßig der Interpretation durch das Frontend, was zu einer versteckten Vertrauensauslagerung führt. Wiederkehrende Vorfälle wie Frontend-Hijacking oder Adressenersetzung in der Vergangenheit weisen alle auf dasselbe Grundproblem hin: Was Nutzer signieren, entspricht nicht immer dem, was sie zu signieren glauben.
Dies führt zum Konzept der "Verifiable UI" (verifizierbare Benutzeroberfläche). Der Kern liegt nicht in der Verschönerung des Frontends, sondern darin, eine Verbindung zwischen den auf der Oberfläche dargestellten Inhalten und der tatsächlichen Ausführung auf der Chain herzustellen, die von Nutzern überprüft, von Wallets verifiziert und nachverfolgt werden kann. Das bedeutet, dass Wallets vor der Signatur die Calldata so weit wie möglich in eine für Menschen lesbare, klare Handlungsabsicht übersetzen sollten und dass jeder Schritt, den die Oberfläche beschreibt, durch auf der Chain verifizierbare Beweise gestützt sein sollte.
Mit dem Wechsel des Interaktionsparadigmas vom schrittweisen Klicken im Frontend hin zur Absichtsäußerung und automatischen Systemausführung wird die Bedeutung der Verifizierbarkeit von Benutzeroberflächen stark zunehmen. Im Agent-Zeitalter werden Ausführungspfade, Parameter usw. leichter vor den Augen der Nutzer verborgen, was die Effizienz steigert, aber auch neue Risiken birgt.
Daher muss die Aufgabe der nächsten Wallet-Generation über die eines bloßen Signaturwerkzeugs hinausgehen und sich zu einem letzten deterministischen Kontrollpunkt vor der Ausführung entwickeln, der probabilistische Generierungsergebnisse in verifizierbare, deterministische Inhalte übersetzt. Die Diskussion, die der Kelp DAO-Vorfall ausgelöst hat, sollte nicht nur bei technischen Details wie der DVN-Konfiguration stehen bleiben. Er warnt die Branche davor, dass die Effizienz und der Ertrag vieler On-Chain-Produkte immer noch auf nicht verifizierbaren Einzelpunktannahmen der Nutzer basieren.
Dezentralisierung ist die Grundlage der Sicherheit, und "verifizierbare Benutzeroberflächen" könnten zur unverzichtbaren neuen Sicherheitsgrenze im absichtsgesteuerten Zeitalter werden.
