Cryptonews

Kelp afirma que LayerZero aprobó la configuración a la que culpó por el hackeo del puente de 292 millones de dólares

Source
CryptoNewsTrend
Published
Kelp afirma que LayerZero aprobó la configuración a la que culpó por el hackeo del puente de 292 millones de dólares

Kelp DAO afirma que el personal de LayerZero aprobó la configuración del verificador 1 de 1, una decisión que LayerZero ha citado desde entonces como la razón por la que un atacante vinculado a Corea del Norte extrajo aproximadamente 292 millones de dólares del puente rsETH de Kelp.

La afirmación va en contra de la autopsia de LayerZero del 19 de abril, que decía que la aplicación rsETH de Kelp se basaba en LayerZero Labs como su único verificador y que la configuración "contradice directamente" el modelo multi-DVN recomendado por LayerZero.

El memorando de Kelp dice que el personal de LayerZero revisó sus configuraciones durante más de dos años y medio y en ocho discusiones de integración, sin advertir que una configuración 1 de 1 representaba un riesgo material para la seguridad.

El memorando, titulado "Dejando las cosas claras sobre el hackeo del puente LayerZero", incluye capturas de pantalla de los intercambios de Telegram que documentan el conocimiento de LayerZero y la falta de objeciones a la configuración del verificador de Kelp.

Una captura de pantalla muestra a un miembro del equipo de LayerZero diciendo: "Tampoco hay problema con el uso de los valores predeterminados; simplemente etiquete [redactado] aquí ya que mencionó que es posible que haya querido usar una configuración DVN personalizada para verificar mensajes, ¡pero se lo dejará a su equipo!" Kelp dice que los "valores predeterminados" a los que se hace referencia en el intercambio eran la configuración DVN 1 de 1 de LayerZero Labs que LayerZero citó posteriormente como la configuración a nivel de aplicación que permitió el exploit.

CoinDesk no pudo autenticar la captura de pantalla de forma independiente.

Plantillas de LayerZero

Kelp también señala el alcance de la recompensa por errores de LayerZero, el inicio rápido de OFT y los ejemplos de desarrolladores como evidencia de que LayerZero trató las opciones de red de verificadores como una configuración a nivel de aplicación mientras mostraba a los constructores una configuración de un solo DVN.

El alcance de la recompensa por errores publicados por LayerZero en Immunefi excluye de las recompensas "los impactos en las propias OApps como resultado de su propia mala configuración", incluidas las redes de verificación y los ejecutores.

El inicio rápido de LayerZero OFT y la configuración de ejemplo oficial de OFT en GitHub muestran LayerZero Labs como el DVN requerido, sin ningún conjunto de DVN opcional.

El memorando de Kelp cita una publicación del 19 de abril del investigador de seguridad de Spearbit, Sujith Somraaj, en la que Somraaj dijo que había presentado un informe de recompensa por errores que describía el mismo patrón de ataque y que LayerZero lo rechazó.

"Mi recompensa por errores: no es una vulnerabilidad, requiere todos los DVN", escribió Somraaj en X. "Su implementación: elimina la parte 'todos'. Hackers: en su lugar, recauda una recompensa de 295 millones de dólares". Somraaj es auditor anterior de LayerZero, según su perfil de Cantina.

Kelp se traslada a Chainlink

Kelp también dijo que está trasladando rsETH de LayerZero al Protocolo de interoperabilidad entre cadenas de Chainlink. El cambio mueve rsETH del estándar OFT de LayerZero al estándar Cross-Chain Token de Chainlink.

El exploit drenó 116.500 rsETH, con un valor aproximado de 292 millones de dólares, del puente impulsado por LayerZero de Kelp. LayerZero Labs DVN firmó y procesó dos transacciones falsificadas adicionales por un total de más de 100 millones de dólares antes de que Kelp suspendiera sus contratos, según el protocolo.

LayerZero dijo que los atacantes probablemente estén vinculados al Grupo Lazarus de Corea del Norte, que accedió a la lista de RPC utilizados por LayerZero Labs DVN, comprometió dos nodos RPC e intercambió los binarios que se ejecutaban en ellos.

Luego, los atacantes lanzaron un ataque DDoS contra nodos RPC no comprometidos, lo que obligó a una conmutación por error en los nodos envenenados. LayerZero dijo que la DVN luego confirmó transacciones que no habían ocurrido.

Kelp sostiene que la configuración 1 de 1 estaba muy extendida. CoinGecko, citando datos de Dune Analytics, dijo que el 47% de aproximadamente 2.665 contratos activos de LayerZero OApp ejecutaron una configuración DVN 1 de 1 durante un período de 90 días que finalizó alrededor del 22 de abril, con más de 4.500 millones de dólares en valor de mercado asociado expuestos a la misma clase de riesgo.

La autopsia de LayerZero dijo que el protocolo "funcionó exactamente como se esperaba". La compañía dijo que ya no firmaría mensajes para ninguna aplicación que ejecutara una configuración 1 de 1, un cambio de política que entró en vigor después del ataque.

Kelp alega que su equipo tuvo que señalar el exploit a LayerZero y no al revés, lo que genera dudas sobre el monitoreo de LayerZero.

El memorando también alega una superposición sustancial en las direcciones a las que se les otorgó ADMIN_ROLE tanto en LayerZero Labs DVN como en Nethermind DVN, enumerando diez el 8 de abril de 2026 y cinco adicionales el 6 de febrero de 2025. CoinDesk no ha verificado de forma independiente la afirmación en cadena.

LayerZero no respondió a una solicitud de comentarios mediante publicación.

En al menos dos cadenas integradas, Dinari y Skale, LayerZero Labs DVN todavía figura como el único certificador disponible, según la documentación.

Kelp afirma que LayerZero aprobó la configuración a la que culpó por el hackeo del puente de 292 millones de dólares