LayerZero admite un error de 1/1 de DVN mientras Chainlink se beneficia de los temores de seguridad del puente

LayerZero Labs admitió que cometió un error de seguridad crítico al permitir que su red de verificación descentralizada [DVN] operara en una configuración 1/1 para aplicaciones de alto valor, ya que varios protocolos continúan migrando fuera de su infraestructura luego del exploit rsETH de abril.
En un extenso comunicado publicado el 8 de mayo, la empresa se disculpó por su comunicación sobre el incidente. Además, reconoció que su propia infraestructura RPC interna utilizada por LayerZero Labs DVN se vio comprometida durante el ataque.
"Cometimos un error al permitir que nuestro DVN actuara como un DVN 1/1 para transacciones de alto valor", dijo la compañía. "No controlamos lo que nuestro DVN estaba asegurando, lo que creó un riesgo que simplemente no vimos".
Los comentarios marcan la concesión más clara de LayerZero hasta el momento después de semanas de críticas por parte de protocolos e investigadores de seguridad luego del exploit rsETH de aproximadamente $ 292 millones vinculado a la infraestructura del puente LayerZero de KelpDAO.
LayerZero confirma el ataque de envenenamiento de RPC
Según el comunicado, los atacantes vinculados al Grupo Lazarus de Corea del Norte comprometieron la infraestructura RPC interna utilizada por LayerZero Labs DVN. También lanzaron ataques DDoS simultáneos contra proveedores RPC externos.
LayerZero sostuvo que su protocolo central no se vio afectado durante todo el incidente.
La compañía argumentó que, en última instancia, los desarrolladores controlan sus propias suposiciones de seguridad en LayerZero. Sin embargo, admitió que permitir configuraciones DVN 1/1 para activos de producción creaba riesgos inaceptables.
LayerZero también confirmó que su DVN ya no admite configuraciones 1/1. La compañía dijo que todas las vías predeterminadas ahora se están moviendo hacia configuraciones de verificación de 5/5 o un mínimo de 3/3 cuando sea posible.
Los protocolos que gestionan más de mil millones de dólares migran a Chainlink CCIP
Las consecuencias ya han comenzado a remodelar las preferencias de puentes en toda la industria.
KelpDAO se convirtió en el primer protocolo importante en anunciar una migración fuera de LayerZero. Dijo que trasladaría la infraestructura de cadena cruzada de rsETH a Chainlink CCIP después de culpar públicamente a la infraestructura de LayerZero por el exploit.
Desde entonces, han seguido otros proyectos.
Solv Protocol dijo que migraría más de $700 millones en infraestructura de Bitcoin tokenizada de LayerZero a Chainlink CCIP después de realizar una revisión de seguridad.
Mientras tanto, Re Protocol, una plataforma de reaseguro en cadena con más de $475 millones en valor total bloqueado, también anunció planes para trasladar las transferencias reUSD entre cadenas exclusivamente a Chainlink CCIP.
Las migraciones sugieren que la arquitectura de seguridad del puente se está convirtiendo en un importante campo de batalla competitivo tras el exploit.
Se intensifica el debate sobre la seguridad del puente
La disputa más amplia ha evolucionado más allá de un solo exploit.
Los protocolos, los proveedores de infraestructura y los investigadores de seguridad ahora están debatiendo abiertamente cómo los sistemas entre cadenas deberían equilibrar la flexibilidad, la descentralización y la seguridad operativa.
Durante años, la competencia de puentes se centró en gran medida en la velocidad y la interoperabilidad. La reciente ola migratoria sugiere que los protocolos ahora ponen mucho mayor énfasis en los modelos de verificación, el aislamiento de la infraestructura y la separación del dominio de fallas.
Resumen final
LayerZero admitió que su configuración 1/1 DVN para activos de alto valor creaba riesgos que no pudo anticipar.
Desde entonces, varios protocolos que gestionan más de mil millones de dólares en infraestructura han migrado hacia Chainlink CCIP.