Kelp DAO afirma que la configuración 'predeterminada' de LayerZero es lo que realmente causó el enorme desastre de 290 millones de dólares

El popular meme de Spiderman que muestra a tres superhéroes idénticos apuntándose con el dedo está teniendo su momento criptográfico hoy.
Kelp DAO está preparado para rechazar la autopsia de LayerZero del exploit de 290 millones de dólares del domingo, que esencialmente culpa a Kelp, dijo a CoinDesk una fuente de L2 familiarizada con el asunto. Kelp planea disputar la afirmación de la empresa de mensajería entre cadenas de que ignoró las repetidas advertencias para alejarse de una configuración de un solo verificador. CoinDesk ha revisado y verificado el memorando que Kelp planea publicar.
Kelp es un protocolo de recuperación líquida que toma éter depositado por el usuario, lo dirige a través de un sistema generador de rendimiento llamado EigenLayer y emite un token de recibo, rsETH, a cambio.
LayerZero es la infraestructura de mensajería entre cadenas que mueve rsETH entre cadenas de bloques, utilizando entidades llamadas DVN (redes verificadoras descentralizadas) para verificar si una transferencia entre cadenas es válida.
El sábado, los atacantes drenaron 116.500 rsETH, con un valor aproximado de 290 millones de dólares, del puente impulsado por LayerZero de Kelp al envenenar los servidores en los que confiaba el verificador de LayerZero para verificar las transacciones.
Kelp, dijo la fuente, planea decir que el DVN que fue comprometido a través de lo que llama un "ataque sofisticado patrocinado por el estado" era la propia infraestructura de LayerZero, no un verificador externo.
Los atacantes comprometieron dos de los servidores de LayerZero que verifican si las transacciones entre cadenas son legítimas, luego inundaron los servidores de respaldo con tráfico basura para forzar al verificador de LayerZero a ingresar a los comprometidos.
Toda esa infraestructura fue construida y administrada por LayerZero, no por Kelp, afirmó la fuente.
La fuente cuestionó la formulación de LayerZero de la "configuración 1/1" como una elección marginal hecha en contra de la guía. La autopsia de LayerZero dijo que KelpDAO eligió una configuración DVN 1 de 1 a pesar de expresar recomendaciones para configurar la redundancia multi-DVN.
Una "configuración 1/1" significa que solo un validador debe firmar un mensaje entre cadenas para que el puente actúe en consecuencia, dejando al sistema sin una segunda verificación para detectar una instrucción comprometida o falsificada. Una configuración de validadores múltiples (como 2/3, 3/5, etc.) garantiza que no exista un único punto de falla que pueda aprobar un mensaje falsificado por sí solo.
Agregaron que, a través de un canal de comunicación directo con LayerZero, que ha estado abierto desde julio de 2024, no produjeron ninguna recomendación específica para que Kelp cambiara la configuración de rsETH DVN.
La propia guía de inicio rápido de LayerZero y la configuración predeterminada de GitHub apuntan a una configuración DVN 1/1, dijo la fuente a CoinDesk, agregando que el 40% de los protocolos en LayerZero están usando actualmente la misma configuración.
La configuración que ejecutó Kelp también aparece en el inicio rápido de OApp V2 de LayerZero, donde el ejemplo Layerzero.config.ts conecta cada ruta con un DVN requerido y sin DVN opcionales. Esa es la misma estructura 1/1.
Los principales contratos de recuperación de Kelp no se tocaron y el exploit se aisló a la capa puente, agregaron. Su pausa de emergencia, 46 minutos después del drenaje, bloqueó dos intentos de seguimiento que habrían liberado ~$200 millones adicionales en rsETH.
CoinDesk se acercó a LayerZero para comentar sobre la historia y no recibió respuesta al momento de la publicación.
'Desviar la responsabilidad'
Los investigadores de seguridad tampoco creen en el encuadre aislado de LayerZero, que culpó a Kelp.
Kelp es un protocolo de recuperación de líquidos. Su competencia principal es la infraestructura de participación, la integración de EigenLayer y la gestión de tokens de participación líquida. Al integrarse con LayerZero, Kelp confió en la documentación de LayerZero, sus valores predeterminados y la guía de su equipo para tomar decisiones de configuración, afirmó la fuente.
Artem K, desarrollador del equipo central de Yearn Finance, conocido popularmente como @banteg en X, publicó una revisión técnica del código de implementación pública de LayerZero y dijo que la configuración de referencia se envía con valores predeterminados de verificación de fuente única en todas las cadenas principales, incluidas Ethereum, BSC, Polygon, Arbitrum y Optimism.
Esa implementación también deja expuesto un punto final público que filtra la lista de servidores configurados a cualquiera que lo consulte.
Banteg señaló en su análisis que no puede probar qué configuración utilizó Kelp, pero señaló que LayerZero generalmente pide a los nuevos operadores que utilicen su configuración predeterminada, lo que criticó su autopsia.
El administrador de la comunidad de Chainlink, Zach Rynes, lo expresó sin rodeos sobre X, alegando que LayerZero estaba "desviando la responsabilidad" de su propia infraestructura comprometida y acusó a la compañía de arrojar a Kelp debajo del autobús por confiar en una configuración que el propio LayerZero apoyaba.
Como tal, LayerZero ha dicho que ya no firmará mensajes para ninguna aplicación que ejecute una configuración de verificador único, lo que obligará a una migración de todo el protocolo.
Leer más: 'DeFi está muerta': la comunidad criptográfica se agita después de que el mayor hackeo de este año exponga el riesgo de contagio