LayerZero Labs a publicat raportul său privind atacul asupra bridge-ului KelpDAO, menționând că aproximativ 292 milioane de dolari în rsETH au fost furate după ce atacatorii au otrăvit infrastructura RPC utilizată de rețeaua sa de verificare, forțând modificări de politică privind configurațiile cu semnatar unic.
LayerZero Labs a publicat o relatare detaliată a exploatării KelpDAO, confirmând că atacatorii au furat aproximativ 116.500 rsETH, în valoare de circa 292 milioane de dolari, prin compromiterea infrastructurii downstream legate de stratul de verificare utilizat în configurația cross-chain a KelpDAO.
Compania a declarat că incidentul a fost limitat la configurația rsETH a KelpDAO deoarece aplicația se baza pe o configurație DVN 1-din-1 cu LayerZero Labs ca unic verificator, un design pe care LayerZero l-a descris ca direct contradictoriu față de recomandarea sa constantă că aplicațiile ar trebui să utilizeze configurații multi-DVN diversificate cu redundanță.
În declarația sa, LayerZero a afirmat că nu a existat „nicio contaminare a altor active sau aplicații cross-chain", argumentând că arhitectura de securitate modulară a protocolului a limitat raza de impact chiar și atunci când o singură configurație la nivel de aplicație a eșuat.
Conform raportului LayerZero, atacul din 18 aprilie 2026 a vizat infrastructura RPC pe care se baza DVN-ul LayerZero Labs, nu exploatarea protocolului LayerZero, a gestionării cheilor sau a software-ului DVN în sine.
Compania a declarat că atacatorii au obținut acces la lista RPC-urilor utilizate de DVN, au compromis două noduri care rulau pe clustere separate, au înlocuit binarele pe nodurile op-geth și au folosit apoi payload-uri malițioase pentru a furniza date de tranzacții false verificatorului, returnând în același timp date veridice altor endpoint-uri, inclusiv serviciilor interne de monitorizare.
Pentru a finaliza exploatarea, atacatorii au lansat și atacuri DDoS asupra endpoint-urilor RPC necompromise, ceea ce a declanșat failover-ul către nodurile otrăvite și a permis DVN-ului LayerZero Labs să confirme tranzacții care nu avuseseră niciodată loc.
Investigațiile forensice externe corespund în linii mari acestei descrieri. Chainalysis a declarat că atacatorii legați de Grupul Lazarus din Coreea de Nord, în special TraderTraitor, nu au exploatat un bug în smart contract, ci au falsificat un mesaj cross-chain prin otrăvirea nodurilor RPC interne și copleșirea celor externe într-o configurație de verificare cu un singur punct de eșec.
LayerZero a declarat că răspunsul imediat a inclus deprecierea și înlocuirea tuturor nodurilor RPC afectate, restabilirea funcționării DVN-ului LayerZero Labs și contactarea agențiilor de aplicare a legii, colaborând totodată cu parteneri din industrie și Seal911 pentru a urmări fondurile furate.
Mai important, compania își schimbă modul în care gestionează configurațiile riscante. În declarație, LayerZero a afirmat că DVN-ul său „nu va semna sau atesta mesaje de la nicio aplicație care utilizează o configurație 1/1", o schimbare directă de politică menită să prevină repetarea modului de eșec al KelpDAO.
Compania contactează, de asemenea, proiectele care folosesc în continuare configurații 1/1 pentru a le migra către modele multi-DVN cu redundanță, admiţând efectiv că flexibilitatea de configurare fără bariere de siguranță impuse a fost prea permisivă în practică.
Imaginea atribuirii s-a clarificat și ea. Chainalysis a legat exploatarea de Grupul Lazarus din Coreea de Nord și în special de TraderTraitor, în timp ce Nexus Mutual a declarat că mesajul falsificat a golit 292 milioane de dolari din bridge-ul KelpDAO în mai puțin de 46 de minute, făcând din aceasta una dintre cele mai mari pierderi DeFi din 2026.
Rezultatul este o lecție familiară, dar brutală pentru infrastructura cross-chain: smart contract-urile pot rămâne intacte, iar protocolul poate eșua în practică dacă stratul de încredere off-chain este suficient de slab. LayerZero încearcă acum să demonstreze că concluzia corectă în urma unui furt de 292 milioane de dolari dintr-un bridge nu este că securitatea modulară a eșuat, ci că permiterea oricui să ruleze o configurație cu semnatar unic a fost adevărata greșeală.


