🔥 WCTC S8 全球交易賽正式開賽!
8,000,000 USDT 超級獎池解鎖開啟
🏆 團隊賽:上半場正式開啟,預報名階段 5,500+ 戰隊現已集結
交易量收益額雙重比拼,解鎖上半場 1,800,000 USDT 獎池
🏆 個人賽:現貨、合約、TradFi、ETF、閃兌、跟單齊上陣
全場交易量比拼,瓜分 2,000,000 USDT 獎池
🏆 王者 PK 賽:零門檻參與,實時匹配享受戰鬥快感
收益率即時 PK,瓜分 1,600,000 USDT 獎池
活動時間:2026 年 4 月 23 日 16:00:00 - 2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即參與:https://www.gate.com/competition/wctc-s8
#WCTCS8
2.92 億美元 KelpDAO 跨鏈橋被盜:誰該為此買單
2026 年 4 月 18 日,一名攻擊者在 46 分鐘內從 KelpDAO 的跨鏈橋中盜取了 116,500 枚 rsETH,價值約 2.92 億美元。這是 2026 年以來最大的 DeFi 安全事件。被盜代幣隨即被存入 Aave V3 等借貸協議作為抵押品,借出約 2.36 億美元的 ETH,在 Aave 平台上造成了 1.77 至 2 億美元的呆帳,引發了波及九個以上 DeFi 協議的連鎖反應,Aave 的總鎖倉量(TVL, Total Value Locked)一夜蒸發約 60 億美元。
事件經過已被廣泛報導,本文不再贅述。事實上,作者本人也有幾萬 U 取不出來…所以作者本人做研究的時候很有動力。本文要探討的是一個不同的問題:從民事法律角度看,誰應當承擔責任?受害者能否真正獲得賠償?
答案比加密社群最初的相互指責要複雜得多。經過對適用法律框架的系統分析,我認為:KelpDAO 和 LayerZero Labs 承擔共同過錯責任(concurrent liability),過錯比例大致為 KelpDAO 60% / LayerZero 40%;同時,兩個協議服務條款中的責任上限條款幾乎可以確定是不可執行的。
核心責任問題:兩個失敗,一次攻擊
圍繞這次攻擊的討論總是從同一個爭論開始:這是 KelpDAO 的錯(選擇了 1-of-1 的 DVN 配置),還是 LayerZero 的錯(其運營的 DVN 的 RPC 基礎設施被投毒)?
答案是:兩者都有責任。
(一)KelpDAO 做錯了什麼
LayerZero 的跨鏈消息協議使用去中心化驗證器網路(DVN, Decentralized Verifier Network)來驗證從一條區塊鏈發送到另一條區塊鏈的消息是否真實。該協議被設計為高度彈性:每個部署在 LayerZero 上的應用程式可以自行選擇需要多少個 DVN 達成共識才能信任一條消息。LayerZero 自己的文件推薦至少使用 2-of-3 的配置,即至少三個獨立驗證器中有兩個確認消息後才予以接受。
KelpDAO 選擇了絕對最低配置:1-of-1。一個驗證器。零容錯。
這意味著任何人只要能夠攻破、欺騙或操控這一個驗證器,就可以偽造任意跨鏈消息,包括一條指示 KelpDAO 的橋釋放其全部 rsETH 儲備到攻擊者控制地址的消息。而這正是實際發生的事情。
此事頗為荒謬:KelpDAO 的橋在二十多個區塊鏈網路上鎖定了約 16 億美元的總價值。該協議選擇用一個單點故障(single point of failure)來保護這些資產,相當於用一把掛鎖保護銀行金庫,而製造商明確建議至少使用三鎖系統。
在傳統侵權法(tort law)框架下,這一分析相當直接。《侵權法重述(第二版)》(Restatement (Second) of Torts)將過失(negligence)定義為低於法律為保護他人免受不合理風險傷害而確立的注意標準的行為。[1] 對於專業行為人,管理數十億美元用戶資產的協議運營者無疑屬此類,注意標準提升至該行業從業者通常具備的技能和知識水平。[2]
最經典的風險效用分析框架由美國聯邦第二巡迴上訴法院勒尼德·漢德法官(Judge Learned Hand)在「卡羅爾拖船案」(United States v. Carroll Towing Co.)[3]中提出:如果預防措施的成本(B)低於損害發生的概率(P)乘以損害的規模(L),那麼未採取該預防措施就構成過失。即:當 B < P×L 時,不採取預防措施即為過失。
在本案中,這個等式沒有任何悬念:
P(概率):跨鏈橋攻擊是 DeFi 中最常見、損失最大的攻擊類型之一。Wormhole(3.2 億美元,2022 年)、Ronin(6.25 億美元,2022 年)、Nomad(1.9 億美元,2022 年),以及 Drift Protocol(2.85 億美元,2026 年 4 月 1 日,仅在本次攻擊的 17 天前)都表明橋接安全是一個已知的、活躍的威脅。
L(損害規模):直接損失 2.92 億美元,加上下游協議數億美元的連鎖呆帳。
B(預防成本):將橋的 DVN 配置從 1-of-1 更改為 2-of-3。額外成本:微小的驗證延遲(幾秒鐘)和 DVN 費用(相對於所保護的資產價值而言可以忽略不計)。
沒有任何一個理性的協議運營者能夠為如此規模的資產辯護使用 1-of-1 配置。預防成本微乎其微,而預期損害是災難性的。
值得注意的是,行業同行的做法提供了重要參照。SparkLend 對 rsETH 設定的貸款價值比(LTV)為 72%,Fluid 約為 75%,兩者都遠低於 Aave 的 93%。這種保守態度或反映了整個行業對 rsETH 底層橋接風險的認知。如果連借貸協議都對 rsETH 的橋接風險保持警惕,那麼作為橋接本身的運營者,KelpDAO,理應承擔更高的安全標準。然而事實恰恰相反:運營橋接的一方選擇了最低安全配置。
還有一個重要的抗辯需要討論:鏈上透明性抗辯。1-of-1 的 DVN 配置是公開可查的鏈上數據,任何技術能力足夠的用戶都可以通過查詢 LayerZero EndpointV2 合約來驗證橋接的安全參數。KelpDAO 可能會主張,既然配置是公開的,用戶在存入資產前有機會(也有責任)評估橋接的安全性。這構成了事實上的風險自擔抗辯(assumption of risk),不同於合同層面的服務條款棄權(將在第二部分分析)。這一抗辯的力度取決於法院如何看待 DeFi 用戶的「合理性」標準,是否可以期望普通 DeFi 用戶在存入資產前審查橋接的 DVN 配置?對於機構用戶和高技術能力的「巨鯨」(whale),這一抗辯可能有效;對於普通散戶,說服力則大為減弱。
(二)LayerZero 做錯了什麼
但 KelpDAO 的配置選擇本身並不足以造成損失。這次攻擊還需要攻擊者欺騙 LayerZero 的 DVN,使其為一筆從未發生過的交易簽署驗證。正是在這一環節上,LayerZero 的法律風險變得清晰。
根據知名區塊鏈安全公司慢霧科技(SlowMist)創始人 Cos(余弦)發布的詳細分析,[4]這次攻擊並非對 DVN 密鑰的破解或 LayerZero 協議邏輯的利用。攻擊者瞄準的是 DVN 的上游數據源:DVN 用來讀取區塊鏈狀態的 RPC 節點。
攻擊分五個步驟執行:
攻擊者獲取了 LayerZero DVN 使用的 RPC 節點列表。
攻擊者攻破了兩個獨立的 RPC 節點集群,將合法的 op-geth 二進制文件替換為植入木馬的版本。
木馬化的二進制文件採用選擇性欺騙(selective spoofing):僅對來自 DVN IP 地址的請求返回偽造數據。所有其他 IP 地址,包括 LayerZero 自己的 Scan 監控服務,都收到真實數據。這種基於 IP 的選擇性響應模式使投毒行為對常規監控完全不可見。
攻擊者對未被攻破的 RPC 節點發動 DDoS 攻擊,迫使 DVN 故障轉移(failover)到已被投毒的節點。
偽造驗證完成後,惡意二進制文件自毀並清除所有日誌,消除取證證據。
這一點至關重要:LayerZero 運營著這個 DVN。 這不是 KelpDAO 自行部署的被動軟體庫。LayerZero 積極運行著驗證基礎設施,選擇 RPC 提供商、配置故障轉移邏輯、簽署驗證證明。當 DVN 從被投毒的 RPC 節點讀取偽造的鏈上狀態並為一筆不存在的交易簽署驗證時,那是 LayerZero 的基礎設施在失敗。
而且,這種攻擊向量並不新穎。正如 Cos 所指出的:「RPC 投毒攻擊是老技巧了,交易所們多年前就經歷過。」[5]
根據《侵權法重述(第二版)》,行為人必須識別其所處位置的理性人應當識別的風險。[6]RPC 投毒在區塊鏈安全社群是一个有據可查的攻擊類別。一個運營 DVN 來保護數十億美元跨鏈資產的合理基礎設施提供商應當已經實施了對策,包括:(a) 跨多個獨立提供商和地理位置分散 RPC 來源;(b) 在 RPC 節點之間實施交叉驗證以檢測數據不一致;© 監控基於 IP 的選擇性響應模式;(d) 加固故障轉移邏輯,避免在 DDoS 壓力下回退到不受信任的節點;(e) 對 DVN 驗證請求實施異常檢測(例如,標記異常大額轉帳金額)。
此外,不可委託義務原則(non-delegable duty doctrine)也適用於本案。根據《侵權法重述(第二版)》,某些安全關鍵功能不能完全委託給第三方,承擔該義務的一方有責任確保其充分履行。[7]當 LayerZero 自稱為高價值跨鏈交易提供驗證基礎設施時,它不能通過指向 RPC 提供商作為獨立承包商來逃避責任。LayerZero 選擇了這些提供商,配置了故障轉移,並運營了驗證節點。責任歸於運營者。
一個可以類比的傳統法律概念是金融基礎設施運營商的責任。SWIFT(全球銀行金融電信協會)為全球銀行間通信提供消息傳遞基礎設施。如果 SWIFT 的消息驗證系統被攻破導致虛假轉帳指令被執行,SWIFT 不能僅僅因為其「協議本身沒有漏洞」而免責,它運營著驗證基礎設施,這一運營行為本身就承載著與所保護價值相稱的注意義務。LayerZero 在 DeFi 生态中的角色與此高度類似:它不僅僅是一個軟體許可方,它是跨鏈消息驗證基礎設施的運營者。
Drift Protocol 攻擊的建設性通知(constructive notice)效應也需要考量。2026 年 4 月 1 日,Drift Protocol 遭受了 2.85 億美元的跨鏈攻擊,這發生在 KelpDAO 攻擊僅僅 17 天之前。雖然 Drift 攻擊的具體攻擊向量可能與本案不同(這需要進一步驗證),但它向整個跨鏈基礎設施行業發出了明確信號:跨鏈橋接基礎設施正在受到高級持續性威脅(APT)的積極攻擊。在這一背景下,LayerZero,作為最大的跨鏈消息協議之一,應當已經處於高度警戒狀態。未能在 Drift 攻擊後加強 RPC 基礎設施的安全防護,進一步支持了過失的認定。
LayerZero 最強的抗辯是國家級攻擊者的複雜性。本次攻擊的組合,二進制文件替換、基於 IP 的選擇性欺騙、DDoS 強制故障轉移、事後自毀,代表了異常的作戰複雜度,可能接近 SolarWinds 供應鏈攻擊的水平。根據《侵權法重述(第二版)》第 302B 條,高度異常的犯罪干預所帶來的風險在合理預防範圍之外。如果法院認定這次攻擊的複雜程度超出了私營部門基礎設施提供商的合理注意標準,LayerZero 的過失責任可能被大幅減輕甚至免除。
然而,反駁這一抗辯的論據同樣有力:正如 Cos 所指出的,這次攻擊的各個單獨組成部分都是眾所周知的,即使它們的組合是新穎的。RPC 投毒是已知技巧。DDoS 是已知技巧。二進制文件替換是已知技巧。一個合理的基礎設施運營商應當對這些已知的單獨威脅進行防禦,即使它無法預見到這些威脅的精確組合方式。
(三)共同因果關係與 60/40 過錯分擔
這是一個典型的共同因果關係(concurrent causation)案例。KelpDAO 的 1-of-1 配置和 LayerZero 的 RPC 基礎設施失敗都是攻擊成功的必要條件。移除任何一個,攻擊就會失敗:
如果 KelpDAO 使用了 2-of-3 的獨立 DVN(配備獨立的 RPC 基礎設施),攻擊者就需要同時攻破多條獨立的驗證路徑,這將極大地增加攻擊的成本和複雜性。
如果 LayerZero 的 DVN 沒有被投毒的 RPC 數據欺騙,1-of-1 配置本身是可以正常工作的,不會有未經授權的消息被驗證。
根據《侵權法重述(第二版)》,當兩個或多個原因共同產生單一不可分割的損害時,每一個都被視為造成損害的「實質因素」(substantial factor),每個侵權者都承擔責任。[8]攻擊者的犯罪行為不會打斷因果鏈,因為針對單點故障的橋接攻擊恰恰是多 DVN 建議所旨在防範的可預見風險。[9]
紐約州和加利福尼亞州,任何此類訴訟最可能的管轄地,都採用純粹比較過失制度(pure comparative fault)。[10]這意味著每個被告的責任按其過錯比例減少,但不會被完全免除。
那麼過錯如何分配?我評估為大約 KelpDAO 60% / LayerZero 40%,基於三個理由:
第一,KelpDAO 做出了主動選擇,在 LayerZero 明確建議使用至少 2-of-3 的情況下選擇了 1-of-1。這是一個治理決定,而非 LayerZero 施加的技術限制。該協議有選擇更高安全性的能力但沒有這樣做。這種主動選擇在任何比較過失分析中都具有重要權重。
第二,1-of-1 配置是攻擊得以實施的根本前提。沒有它,攻擊者將面臨一個根本不同(且困難得多)的挑戰。RPC 投毒攻擊之所以成功,僅僅因為只有一條驗證路徑需要攻破。具有獨立基礎設施的多 DVN 配置創造了縱深防禦(defense in depth),這種攻擊無法擊敗。
第三,然而,LayerZero 的責任不能為零。LayerZero 運營著其基礎設施被攻破的 DVN。RPC 投毒是一個已知的攻擊向量。17 天前的 Drift Protocol 攻擊使整個跨鏈行業處於高度警戒狀態。而 LayerZero 自己的「協議沒有被攻破」辯護,雖然在協議層面技術上是準確的,掩蓋了這樣一個事實:LayerZero 的運營基礎設施是損失的直接工具。
40% 的分配給 LayerZero 反映了一個現實:它運營了失敗的基礎設施,使用了已知存在漏洞的架構,而未實施針對已有記錄的攻擊類別的標準對策。
服務條款能否救他們?
KelpDAO 和 LayerZero 都維護著具有極為激進的責任限制的服務條款(Terms of Service, 「ToS」)。KelpDAO 將其總責任上限設為前十二個月支付金額或 200 美元中的較大值。[11]LayerZero 的上限為 50 美元。[12]兩者都包含標準的「按現狀」(AS IS)免責聲明和廣泛的風險自擔條款。
如果這些上限條款有效,以上全部民事責任分析都將淪為紙上談兵。200 美元的上限對 2.92 億美元的損失,將使 KelpDAO 實質上對任何有意義的追償具有免疫力。
這些上限條款不會被法院支持。原因如下。
(一)顯失公平原則
合同法長期以來承認,某些條款是如此根本性地不公平,以至於法院將拒絕執行。顯失公平原則已被《合同法重述(第二版)》(Restatement (Second) of Contracts)明確規定,允許法院撤銷同時具備程序性和實質性顯失公平的合同條款。[13]
程序性顯失公平(procedural unconscionability)考察的是是否存在有意義的協商或拒絕條款的機會。DeFi 的服務條款是典型的格式合同(adhesion contract):以要麼接受要麼走人的方式呈現,沒有協商機會,通常埋在一個大多數用戶從不訪問的網站深處。大多數 DeFi 用戶通過 MetaMask 等錢包界面直接與智能合約交互,他們從未瀏覽過協議的網站,更不用說閱讀或同意多頁的服務條款文件。
「點擊同意」(clickwrap)與「瀏覽即同意」(browsewrap)之間的法律區別已經確立。[14]在「Specht 诉 Netscape 案」(Specht v. Netscape)[15]中,時任聯邦第二巡迴上訴法院法官的索托馬約爾(現任美國最高法院大法官)裁定,下載按鈕下方的服務條款超連結若未被醒目呈現,不足以構成用戶同意。在「Nguyen 诉 Barnes & Noble 案」[16]中,第九巡迴法院同樣裁定,網站必須提供醒目通知和審閱條款的機會;僅僅使用網站本身是不夠的。
DeFi 協議交互更接近 Specht 案的情形,而非 Meyer 诉 Uber 案[17](在該案中,帶有清晰條款超連結的醒目註冊頁面被裁定為有效通知)。鏈上智能合約交互是否構成對鏈下網站服務條款的同意,至今尚未被任何法院正面裁決,但現有的 browsewrap 判例法的權重強烈不利於在缺乏用戶肯定性行為的情況下執行條款。
實質性顯失公平(substantive unconscionability)考察的是條款是否過於片面以至於「令人震驚」(shock the conscience)。200 美元的責任上限對 2.92 億美元的損失,比率約為 1:1,460,000,是教科書式的實質性顯失公平。LayerZero 的 50 美元上限比率更為極端。在里程碑式的「Williams 诉 Walker-Thomas Furniture 案」[18]中,法院確立了當另一方沒有有意義的選擇時,法院不會執行「對起草方不合理有利」的條款。《合同法重述》的註解確認,「交換中的嚴重不對稱」(gross disparity in the exchange)是顯失公平的直接證據。[19]
(二)重大過失例外
即使法院認定服務條款在一般層面上可以執行,責任限制條款也不保護重大過失(gross negligence)或故意不當行為(willful misconduct)。這在紐約州和特拉華州法律中都是已確立的原則。
《合同法重述(第二版)》規定,免除一方因魯莽(reckless)或故意行為造成的侵權責任的條款,因違反公共政策而不可執行。[20]紐約州最高法院(Court of Appeals)已反覆確認,免責條款不涵蓋重大過失,適用「漠視已知風險」(reckless disregard)標準。[21]
KelpDAO 的 1-of-1 DVN 配置是否構成重大過失?論據有力。重大過失要求對已知的重大風險有魯莽的漠視,超越了單純的注意義務不足。KelpDAO 為一座保護超過 10 億美元資產的橋選擇了最低安全配置,違背了基礎設施提供商的明確建議。單點故障被攻破的風險有充分記錄。1-of-1(零容錯)和 2-of-3(33% 容錯)之間的差距不是邊際風險差異,而是本質性的差異。
如果法院將 1-of-1 的選擇定性為魯莽而非僅僅是過失,那麼無論顯失公平分析的結果如何,200 美元的上限條款都將無效。
重大過失例外之所以重要,是因為它繞過了服務條款有效性的門檻爭議。即使法院認定用戶確實同意了服務條款(例如通過 clickwrap 機制),即使法院認定 $200 的上限在一般商業語境下並不構成顯失公平(例如對機構級用戶),重大過失例外仍然獨立適用。它是一項公共政策原則(public policy doctrine),不受當事人合意的約束。在紐約法下,這一原則已被反覆確認,[21]構成了對服務條款最穩健的第二道攻擊線。
(三)證券法的否決權
還有第三條使服務條款上限無效的路徑,而且是最強有力的。
如果 rsETH 被歸類為聯邦法律下的證券(security),那麼責任上限條款和仲裁條款都將因法定原因(by operation of law)而無效。《證券法》(Securities Act)規定,「約束任何人放棄遵守本法任何條款的任何條件、規定或約定」均為無效。[22]《證券交易法》(Exchange Act)包含同樣的反棄權條款。[23]這些條款不能通過合同規避。它們優先於《聯邦仲裁法》(Federal Arbitration Act)。它們不受州顯失公平分析的約束。它們是聯邦法律的強制性命令。
rsETH 是否符合證券的定義?根據 Howey 測試[24]中確立的基礎性檢驗標準,投資合同(investment contract)在以下條件下成立:(1) 金錢投資,(2) 投入共同事業,(3) 期望獲利,(4) 利潤來自他人的努力。
rsETH 滿足每一個要件。用戶存入 ETH(金錢投資)到 EigenLayer 上的集合再質押策略(共同事業)。rsETH 透過再質押獎勵產生收益(期望獲利)。而再質押策略、運營商選擇和橋接基礎設施完全由 KelpDAO 團隊管理,個人持有者沒有任何控制權(他人的努力)。
複雜之處在於 Ripple 案的分裂裁決(split holding)。[25]2023 年,紐約南區聯邦地區法院區分了直接機構銷售(屬於證券)和在公開市場上的程序化二級市場銷售(不屬於證券)。大多數 rsETH 交易發生在二級市場,DEX 兌換、Aave 存入,而非透過從 KelpDAO 直接購買。在 Ripple 框架下,二級市場購買者可能無法滿足「他人的努力」這一要件。但 Ripple 只是一个地區法院判決,目前正在上訴至第二巡迴法院,其對流動性質押代幣(liquid staking token)的適用性尚未經過檢驗。
如果證券分類成功,將徹底改變整個追償格局。服務條款上限消失。仲裁條款消失。 直接購買者獲得私人撤銷權(rescission rights)。[26]所有依賴 KelpDAO 關於橋接安全性聲明的購買者都可以提起欺詐索賠(fraud claims)。[27]
這裡需要特別解釋這一法律工具的威力所在:在美國法下,仲裁條款和集體訴訟棄權條款(class action waiver)通常受到強有力的保護。聯邦最高法院在「AT&T 诉 Concepcion 案」[28]和「Epic Systems 诉 Lewis 案」[29]中確立了《聯邦仲裁法》優先於州法對仲裁協議中集體訴訟棄權條款的否定。在「American Express 诉 Italian Colors 餐廳案」[30]中,最高法院進一步限制了「有效救濟原則」(effective vindication doctrine),裁定僅當仲裁條款阻止法定權利的主張時才可被推翻,而高昂的訴訟成本本身不足以構成推翻理由。
這意味著,如果 LayerZero 的仲裁條款成立,它將迫使受害者進行個人仲裁,而每個人的索賠上限為 50 美元,這在功能上等同於完全的責任屏障。沒有理性的原告會為 50 美元的賠償啟動個人仲裁程序。
然而,證券法的反棄權條款(anti-waiver provisions)為繞過這一障礙提供了途徑。如果 rsETH 是證券,聯邦法律直接否決仲裁條款和集體訴訟棄權條款,不需要援引顯失公平原則,不需要對抗《聯邦仲裁法》的優先效力。這就是為什麼證券分類是整個分析中最關鍵的「核武器」。
RPC 供應商:輔助角色
那些基礎設施被投毒的 RPC 節點供應商在這條責任鏈中處於一個特殊位置。他們提供了 DVN 所依賴的偽造數據。但他們的責任受到幾個因素的限制。
根據《侵權法重述(第二版)》,在商業過程中提供資訊的供應商若未能行使合理注意義務,應對因合理信賴而造成的經濟損失承擔責任,但僅限於供應商意圖觸達或知道接收方意圖觸達的可預見的「有限群體」(limited group)。[31]在紐約州,「Credit Alliance 诉 Arthur Andersen 案」[32]進一步以三要件檢驗限制了資訊供應商對第三方的責任。
適用於本案,RPC 提供商的責任可能僅及於 LayerZero(直接選擇並依賴它們),而不延伸至下游的 KelpDAO 用戶或 rsETH 持有者。這意味著 RPC 提供商的責任主要是 LayerZero 的分擔追償請求(contribution claim),一種 LayerZero 將其 40% 過錯份額向下游轉移的機制,而非受害者的直接追償途徑。
還有一個實際障礙:RPC 提供商的身份尚未公開披露。他們本身可能是國家級網路攻擊的受害者,攻擊的複雜程度(二進制文件替換、基於 IP 的選擇性欺騙、DDoS、自毀二進制文件)暗示了超越普通網路犯罪分子的作戰能力。如果提供商本身是國家級攻擊的受害者,其過失就很難成立,注意標準並不要求普通商業實體防禦軍事級別的入侵。
最可能的結果:RPC 提供商的責任留在幕後,在 KelpDAO 和 LayerZero 之間的分擔追償程序中可能相關,但不是受害者的主要追償路徑。
Aave 的 93% 貸款價值比:一個治理信義義務(Fiduciary Duty)問題
攻擊從 KelpDAO 的橋中盜取了 2.92 億美元。但傳染效應,1.77 至 2 億美元的呆帳、60 億美元的 TVL 下降、存款人的本金損失,這些是被 Aave 的治理決策所放大的。
(一)激進的參數設定
2026 年 1 月,Aave 治理通過了第 434 號提案(Proposal 434),將 rsETH 的電子模式貸款價值比(e-mode LTV, Loan-to-Value)從 92.5% 提高到 93%。這意味著每 100 美元的 rsETH 抵押品,使用者可以借入 93 美元的 ETH。
對比 Aave 的競爭對手:SparkLend 將 rsETH 的 LTV 設定為 72%。Fluid 設定為約 75%。兩者之間的差距不是微小的,21 個百分點的差異反映了根本不同的風險理念。
在 93% 的 LTV 下,安全邊際僅為 7%。抵押品價值任何超過 7% 的下跌都會產生呆帳,而這些呆帳由 Aave 的存款人(而非借款人)承擔。對於一種價值取決於具有單點故障的跨鏈橋的抵押資產而言,7% 的安全邊際客觀上是不充分的。
(二)法律框架:DAO 作為普通合夥企業
DAO 治理責任的法律格局在過去兩年發生了巨大變化。
在「Samuels 诉 Lido DAO 案」[33]中,加利福尼亞州聯邦法院於 2024 年裁定,Lido DAO 在加州法律下有合理理由被認定為普通合夥企業(general partnership)。參與治理的代幣持有者可能被視為普通合夥人,對合夥義務承擔個人責任。在「Sarcuni 诉 bZx DAO 案」[34]中,另一家加州聯邦法院得出類似結論,裁定參與治理的 DAO 代幣持有者承擔連帶責任(jointly and severally liable)。
根據加利福尼亞州《修訂統一合夥法》(RUPA),合夥人彼此負有注意義務和忠實義務(fiduciary duties of care and loyalty),[35]並