LayerZero-Risiken eskalieren, da Entwickler die Sicherheitsdebatte vorantreiben

In der ETHSecurity Community Telegram Group kam es zu einer hitzigen Debatte zwischen Bryan Pellegrino (Mitbegründer und CEO von LayerZero) von LayerZero und Sicherheitsforschern. In der Debatte ging es um einen Standardbibliotheksvertrag, den LayerZero Labs ohne Zeitsperre aktualisieren konnte, wodurch LayerZero Omnichain Fungible Tokens (LZ OFTs) im Wert von über 3 Milliarden US-Dollar dem Risiko einer Kompromittierung ausgesetzt waren, ähnlich wie beim jüngsten rsETH-Hack.
The Spark: Anfällige Standardbibliothek aufgedeckt
Sicherheitsforscher betonten die Tatsache, dass der Standardbibliotheksvertrag von LayerZero es dem Team ermöglichte, sofortige Upgrades durchzuführen, und zwar ohne Verzögerungsmechanismen wie eine Zeitsperre. Mit diesem Setup könnten die Teammitglieder eine kettenübergreifende Nachricht fälschen, die den rsETH-Exploit nachahmen könnte, bei dem Angreifer Gelder durch gefälschte Verifizierungen erbeuteten.
Laut dem Forscher Banteg verwendeten Projekte wie Ethena und EtherFi noch vor wenigen Wochen diese Standardbibliothek. Selbst jetzt zeigen On-Chain-Daten, dass ein Wert von 178 Millionen US-Dollar aus verschiedenen Projekten diesem Risiko ausgesetzt bleibt, wenn die Kontrolle von LayerZero Labs missbraucht wird.
Yearn-Entwickler Banteg verschärfte das Ganze, nachdem er gewarnt hatte, dass viele Protokolle immer noch gefährlich vom standardmäßigen 3-von-5-Multisig-Setup von LayerZero abhängig seien. Er argumentierte, dass Projekte, die auf der Standard-Empfangsbibliothek ohne stärkere Schutzmaßnahmen basieren, sich einem unnötigen Risiko aussetzen, da jede Kompromittierung des Multisig von LayerZero es Angreifern ermöglichen könnte, verbundene Adapter sofort zu belasten.
Nach dem Kelp-Exploit schätzte Banteg, dass anfällige Adapter zunächst ein potenzielles Risiko von rund 3,13 Milliarden US-Dollar darstellten. Diese Zahl ging jedoch später erheblich zurück, nachdem einige Projekte ihre Konfigurationen gehärtet hatten.
Trotz dieser Fortschritte betonte er, dass viele Protokolle immer noch angreifbar seien. Durch die Veröffentlichung genauer technischer Leitlinien für die Sicherheit dieser Integrationen verlagerte Banteg die Debatte von der Theorie auf umsetzbare Risiken und entfachte erneut Bedenken hinsichtlich der zentralisierten Abhängigkeiten von LayerZero.
LayerZero muss nicht böswillig handeln, damit eine Gefahr entsteht. Jede Kompromittierung ihrer Systeme könnte zu einem Angriff auf die Lieferkette auf alle abhängigen Projekte führen. Dies spiegelt frühere Audits wider, die ähnliche Risiken vertrauenswürdiger Teile in den Endpoint- und UltraLightNode-Verträgen von LayerZero aufzeigten.
Multisig-Unterzeichner werden bei Aktivitäten mit hohem Risiko erwischt
On-Chain-Beweise zeigten, dass die Produktions-Multisig-Signierer von LayerZero’s Labs, die Milliarden sichern sollen, für riskante persönliche Aktivitäten verwendet wurden. Dazu gehörten der Handel mit dem Memecoin McPepes (PEPES) auf Uniswap, DEX-Swaps und Überbrückungsanlagen, wodurch Schlüssel für Phishing-Sites offengelegt wurden.
Zach Rynes, eine Persönlichkeit der Chainlink-Community, äußerte sich auf X (früher bekannt als Twitter). Er bezeichnete es als völliges Versagen der grundlegenden Opsec- und Schlüsselisolierung, was Ängste vor Angriffen auf die Lieferkette schüre.
Bryan von LayerZero behauptete, dass sie „die OFT-Integration von $PEPE“ testeten, aber Kritiker bemerkten, dass $PEPE noch nicht einmal bereitgestellt wurde und McPepes ein ganz anderer Token sei. Dieser schlechte Umgang mit Produktionsschlüsseln erklärt ihre frühere Hacker-Schwachstelle in Nordkorea, wo die Lazarus Group sie über kompromittierte RCPs ins Visier genommen hatte.
LayerZeros Geschichte der Sicherheitsprobleme
LayerZero Labs wurde wiederholt wegen Opsec-Fehlern überprüft. Nordkoreanischen Hackern gelang es, ihre Infrastruktur zu infiltrieren und RPC-Daten im KelpDAO rsETH-Exploit zu fälschen, wodurch 290–292 Millionen US-Dollar gestohlen wurden, wofür LayerZero Kelps einziges DVN-Setup verantwortlich machte.
In früheren Berichten wie ZeroValidation wurden Multisig-Exploits detailliert beschrieben, die beliebige Nachrichten ohne ordnungsgemäße Freigabe ermöglichten. Abwandernde Projekte führen dies als Anzeichen dafür an, dass sich zentralisierte Risiken auf Benutzergelder ausbreiten.
Der rsETH-Hack zeigte, wie schwache Konfigurationen die Gefahren verstärken, wobei LayerZero nach dem Vorfall Signaturen für Single-Verifier-Apps stoppte. Kritiker argumentieren, dass Standardeinstellungen Benutzer ohne klare Warnungen auf riskante Wege drängen.
Bryan vs. Forscher: Zusammenstoß im Telegramm
In der ETHSecurity-Telegram-Debatte verteidigte Bryan LayerZero, aber die Forscher wiesen auf die Bibliotheksrisiken und den Multisig-Missbrauch zurück. Sie betonten, dass mit DEXs und Memecoin-Transaktionen verbundene Produktionsschlüssel ein Phishing-Köder seien, insbesondere nach dem Verstoß gegen Nordkorea. Bryan wies einige Ansprüche zurück, aber die Gruppe wies auf ein OFT-Risiko von über 3 Milliarden US-Dollar hin.
Influencer-Gegenreaktion und Projektverschiebungen
Ein anderer Krypto-Influencer, Ed, postete auf X und argumentierte, dass die Befürworter des Protokolls ein großes Problem übersehen hätten: Die eigene zentralisierte Infrastruktur sei kompromittiert worden.
KelpDAO kündigte nach dem LayerZero-Linked-Exploit am 18. April seine Migration von rsETH zu Chainlink CCIP an, da Bedenken hinsichtlich der Infrastruktursicherheit und unbeantwortete Ökosystemfragen bestehen.
Das Solv-Protokoll folgte nun mit einem noch größeren Übergang. Nach der Sicherheitsüberprüfung verschiebt das Protokoll das SolvBTC- und xSolvBTC-Ökosystem im Wert von mehr als 700 Millionen US-Dollar von den LayerZero-Brücken.
Zusammengenommen verdeutlichen diese aufeinanderfolgenden Migrationen einen wachsenden Wandel in der Branche, da große Protokolle zunehmend stärkeren Sicherheitsgarantien, proaktiver Überwachung und einer kettenübergreifenden Infrastruktur auf institutioneller Ebene Priorität einräumen.
Diese Migration