Kelp behauptet, LayerZero habe das Setup genehmigt, das für den Bridge-Hack im Wert von 292 Millionen US-Dollar verantwortlich gemacht wurde

Kelp DAO behauptet, dass die Mitarbeiter von LayerZero dem 1-von-1-Verifizierer-Setup zugestimmt haben, eine Entscheidung, die LayerZero inzwischen als Grund dafür angeführt hat, dass ein mit Nordkorea in Verbindung stehender Angreifer rund 292 Millionen US-Dollar von der rsETH-Brücke von Kelp abgezogen hat.
Die Behauptung steht im Widerspruch zur Post-Mortem-Analyse von LayerZero vom 19. April, in der es hieß, Kelps rsETH-Anwendung stütze sich auf LayerZero Labs als alleinigen Verifizierer und das Setup stehe „direkt im Widerspruch“ zum empfohlenen Multi-DVN-Modell von LayerZero.
In Kelps Memo heißt es, dass die Mitarbeiter von LayerZero seine Konfigurationen über zweieinhalb Jahre lang und in acht Integrationsgesprächen überprüft haben, ohne zu warnen, dass ein 1-zu-1-Setup ein erhebliches Sicherheitsrisiko darstellt.
Das Memo mit dem Titel „Setting the Record Straight Around the LayerZero Bridge Hack“ enthält Screenshots von Telegram-Austauschen, die LayerZeros Bewusstsein und mangelnde Einwände gegen Kelps Verifier-Setup dokumentieren.
Ein Screenshot zeigt ein LayerZero-Teammitglied, das sagt: „Auch die Verwendung von Standardeinstellungen ist kein Problem – markieren Sie einfach [geschwärzt] hier, da er erwähnt hat, dass Sie möglicherweise ein benutzerdefiniertes DVN-Setup zur Überprüfung von Nachrichten verwenden wollten, aber das überlassen Sie Ihrem Team!“ Laut Kelp handelte es sich bei den „Standardeinstellungen“, auf die im Austausch verwiesen wurde, um die 1-von-1-DVN-Konfiguration von LayerZero Labs, die später von LayerZero als Setup auf Anwendungsebene bezeichnet wurde, das den Exploit ermöglichte.
CoinDesk konnte den Screenshot nicht unabhängig authentifizieren.
LayerZero-Vorlagen
Kelp verweist auch auf den Bug-Bounty-Bereich von LayerZero, den OFT-Schnellstart und die Entwicklerbeispiele als Beweis dafür, dass LayerZero die Auswahl des Verifier-Netzwerks als Konfiguration auf Anwendungsebene behandelte und den Entwicklern ein Ein-DVN-Setup zeigte.
Der von LayerZero veröffentlichte Bug-Bounty-Bereich auf Immunefi schließt „Auswirkungen auf OApps selbst aufgrund ihrer eigenen Fehlkonfiguration“, einschließlich Verifizierernetzwerke und Executors, von Belohnungen aus.
Der LayerZero OFT Quickstart und die offizielle OFT-Beispielkonfiguration auf GitHub zeigen LayerZero Labs als erforderlichen DVN, ohne optionalen DVN-Satz.
Kelps Memo zitiert einen Beitrag des Spearbit-Sicherheitsforschers Sujith Somraaj vom 19. April, in dem Somraaj sagte, er habe einen Bug-Bounty-Bericht eingereicht, der dasselbe Angriffsmuster beschreibe, und dass LayerZero ihn abgelehnt habe.
„Mein Bug-Bounty: keine Schwachstelle, erfordert alle DVNs“, schrieb Somraaj auf Laut seinem Cantina-Profil ist Somraaj ein früherer LayerZero-Auditor.
Kelp wechselt zu Chainlink
Kelp sagte auch, dass es rsETH von LayerZero auf das Cross-Chain Interoperability Protocol von Chainlink verlagert. Durch die Umstellung wird rsETH vom OFT-Standard von LayerZero zum Cross-Chain-Token-Standard von Chainlink verschoben.
Der Exploit hat 116.500 rsETH im Wert von etwa 292 Millionen US-Dollar von Kelps LayerZero-betriebener Brücke abgezogen. Zwei weitere gefälschte Transaktionen im Gesamtwert von mehr als 100 Millionen US-Dollar wurden vom LayerZero Labs DVN unterzeichnet und verarbeitet, bevor Kelp seine Verträge pausierte, heißt es im Protokoll.
Laut LayerZero stehen die Angreifer wahrscheinlich mit der nordkoreanischen Lazarus-Gruppe in Verbindung, die auf die Liste der vom LayerZero Labs DVN verwendeten RPCs zugegriffen, zwei RPC-Knoten kompromittiert und die darauf laufenden Binärdateien ausgetauscht hat.
Anschließend starteten die Angreifer einen DDoS-Angriff auf nicht kompromittierte RPC-Knoten und erzwangen ein Failover auf die vergifteten Knoten. LayerZero sagte, der DVN habe daraufhin Transaktionen bestätigt, die nicht stattgefunden hätten.
Kelp argumentiert, dass das 1-von-1-Setup weit verbreitet war. CoinGecko sagte unter Berufung auf Daten von Dune Analytics, dass 47 % der rund 2.665 aktiven LayerZero-OApp-Verträge über einen Zeitraum von 90 Tagen, der etwa am 22. April endete, eine 1-zu-1-DVN-Konfiguration liefen, wobei ein damit verbundener Marktwert von mehr als 4,5 Milliarden US-Dollar derselben Risikoklasse ausgesetzt war.
In der Obduktion von LayerZero hieß es, das Protokoll habe „genau wie beabsichtigt funktioniert“. Das Unternehmen sagte, es würde keine Nachrichten mehr für Anwendungen signieren, die eine 1-von-1-Konfiguration ausführen, eine Richtlinienänderung, die nach dem Hack in Kraft trat.
Kelp behauptet, dass sein Team den Exploit LayerZero melden musste und nicht umgekehrt, was Fragen zur Überwachung von LayerZero aufwirft.
In dem Memo werden auch erhebliche Überschneidungen bei den Adressen behauptet, denen ADMIN_ROLE sowohl auf dem LayerZero Labs DVN als auch auf dem Nethermind DVN gewährt wurde, wobei zehn am 8. April 2026 und fünf weitere am 6. Februar 2025 aufgeführt sind. CoinDesk hat die On-Chain-Behauptung nicht unabhängig überprüft.
LayerZero reagierte nicht auf eine Bitte um Stellungnahme per Veröffentlichung.
Auf mindestens zwei integrierten Ketten, Dinari und Skale, ist der LayerZero Labs DVN laut Dokumentation immer noch als einziger verfügbarer Attestierer aufgeführt.