Condividi questo articolo

Kelp afferma che LayerZero ha approvato la configurazione che ha incolpato per l'hack del ponte da 292 milioni di dollari

L'exploit da 292 milioni di dollari, collegato a hacker nordcoreani, ha portato Kelp a migrare il suo rsETH dallo standard "OFT" di LayerZero al "CCIP" di Chainlink.

Aggiornato 5 mag 2026, 9:22 p.m. Pubblicato 5 mag 2026, 8:21 p.m. 4 min readTradotto da IA
Hacker facing screens with lines of code (Boitumelo/Unsplash)

Cosa sapere:

  • Kelp DAO afferma che il personale di LayerZero ha approvato la configurazione del verificatore 1-of-1 che LayerZero ha successivamente incolpato per l'hack del ponte rsETH da 292 milioni di dollari.
  • Il postmortem di LayerZero ha contraddetto Kelp, ma i dati hanno mostrato che il 47% dei contratti OApp attivi di LayerZero utilizzava una configurazione DVN 1-su-1. LayerZero l'ha vietata dopo l'hack.
  • L'exploit da 292 milioni di dollari, collegato a un gruppo di hacker nordcoreani, ha portato Kelp a migrare il suo rsETH dallo standard OFT di LayerZero al Cross-Chain Interoperability Protocol (CCIP) di Chainlink.

Kelp DAO sostiene che il personale di LayerZero abbia approvato la configurazione del verificatore 1-of-1, una decisione che LayerZero ha successivamente citato come motivo per cui un attaccante legato alla Corea del Nord ha drenato circa 292 milioni di dollari dal bridge rsETH di Kelp.

La dichiarazione contrasta con quella di LayerZero Resoconto del 19 aprile, che ha affermato che l'applicazione rsETH di Kelp si basava su LayerZero Labs come unico verificatore e che la configurazione «contraddice direttamente» il modello multi-DVN raccomandato da LayerZero.

Il promemoria di Kelp afferma che il personale di LayerZero ha esaminato le sue configurazioni per oltre 2,5 anni e in otto discussioni di integrazione, senza avvertire che una configurazione 1-su-1 rappresentasse un rischio di sicurezza materiale.

Il memorandum, intitolato “Chiarire i fatti riguardo all’hack del bridge LayerZero,” include screenshot di conversazioni su Telegram che documentano la consapevolezza di LayerZero e la mancanza di obiezioni rispetto alla configurazione del verificatore di Kelp.

Una schermata mostra un membro del team LayerZero che dice: “Nessun problema nell’usare le impostazioni predefinite — sto solo taggando [redacted] qui poiché ha menzionato che potreste aver voluto utilizzare una configurazione DVN personalizzata per la verifica dei messaggi, ma lascerò questa decisione al vostro team!” Kelp afferma che le “impostazioni predefinite” citate nello scambio erano la configurazione DVN 1-di-1 di LayerZero Labs successivamente indicata da LayerZero come la configurazione a livello applicativo che ha permesso lo sfruttamento.

CoinDesk non è stato in grado di autenticare in modo indipendente lo screenshot.

I modelli di LayerZero

Kelp sottolinea inoltre il programma di bug bounty di LayerZero, l'OFT Quickstart e gli esempi per sviluppatori come prove che LayerZero ha trattato le scelte della rete verificatrice come una configurazione a livello applicativo, mostrando nel contempo ai costruttori una configurazione di un singolo DVN.

LayerZero's pubblicato l'ambito del bug bounty su Immunefi esclude dalle ricompense "gli impatti sugli OApps stessi derivanti da una loro errata configurazione," inclusi i network di verifica e gli esecutori.

Il Avvio rapido di LayerZero OFT e il configurazione esempio ufficiale OFT su GitHub mostrano LayerZero Labs come il DVN richiesto, senza alcun DVN opzionale impostato.

Il promemoria di Kelp cita un Post del 19 aprile da Sujith Somraaj, ricercatore di sicurezza di Spearbit, in cui Somraaj ha dichiarato di aver presentato una segnalazione di bug bounty descrivendo lo stesso schema di attacco e che LayerZero l'ha respinta.

"Il mio bug bounty: non una vulnerabilità, richiede tutti i DVN," ha scritto Somraaj su X. "Il loro deploy: rimuove la parte 'tutti'. Hacker: incassa un bounty di 295 milioni di dollari invece." Somraaj è un precedente auditor di LayerZero, secondo il suo Profilo Cantina.

Kelp si sposta su Chainlink

Kelp ha inoltre dichiarato di stare spostando rsETH da LayerZero a Chainlink's Protocollo di Interoperabilità Cross-Chain. Il cambiamento sposta rsETH dallo standard OFT di LayerZero allo standard Cross-Chain Token di Chainlink.

L’exploit ha drenato 116.500 rsETH, per un valore approssimativo di 292 milioni di dollari, dal bridge di Kelp alimentato da LayerZero. Due transazioni aggiuntive contraffatte, per un totale di oltre 100 milioni di dollari, sono state firmate e processate dal DVN di LayerZero Labs prima che Kelp sospendesse i suoi contratti, ha dichiarato il protocollo.

LayerZero ha dichiarato attaccanti sono probabilmente collegati al Lazarus Group della Corea del Nord, che ha avuto accesso alla lista degli RPC utilizzati dal LayerZero Labs DVN, compromettendo due nodi RPC e sostituendo i binari in esecuzione su di essi.

Gli aggressori hanno poi lanciato un attacco DDoS contro i nodi RPC non compromessi, costringendo un failover verso quelli compromessi. LayerZero ha dichiarato che il DVN ha quindi confermato transazioni che non erano avvenute.

Kelp sostiene che la configurazione 1-of-1 fosse diffusa. CoinGecko, citando i dati di Dune Analytics, ha dichiarato che il 47% di circa 2.665 contratti OApp LayerZero attivi ha utilizzato una configurazione DVN 1-of-1 in un periodo di 90 giorni terminato intorno al 22 aprile, con oltre 4,5 miliardi di dollari di valore di mercato associato esposto alla stessa classe di rischio.

Il postmortem di LayerZero ha affermato che il protocollo ha "funzionato esattamente come previsto." La società ha dichiarato che non firmerà più messaggi per nessuna applicazione che utilizzi una configurazione 1-su-1, una modifica di policy entrata in vigore dopo l'hack.

Kelp sostiene che il suo team abbia dovuto segnalare l'exploit a LayerZero anziché il contrario, sollevando interrogativi sul monitoraggio da parte di LayerZero.

Il memorandum inoltre sostiene una sostanziale sovrapposizione degli indirizzi a cui è stato assegnato il ruolo ADMIN_ROLE sia sul LayerZero Labs DVN che sul Nethermind DVN, elencandone dieci l’8 aprile 2026 e altri cinque il 6 febbraio 2025. CoinDesk non ha verificato in modo indipendente l’affermazione onchain.

LayerZero non ha risposto a una richiesta di commento da parte della pubblicazione.

Su almeno due chain integrate, Dinari e Skale, il LayerZero Labs DVN è ancora elencato come l'unico attestatore disponibile, secondo la documentazione.

In una dichiarazione, un portavoce di LayerZero ha affermato: "Sujith ha ragione, la configurazione 1/1 è fuori dal campo di applicazione del programma di bug bounty. La nostra ricompensa si concentra sulle vulnerabilità del protocollo LayerZero stesso, piuttosto che sulle scelte di configurazione a livello applicativo. Altrimenti, qualsiasi applicazione potrebbe implementare e impostarsi come unico DVN per raccogliere in modo fraudolento una ricompensa. Per quanto riguarda i valori predefiniti di OFT e gli esempi su GitHub: i valori predefiniti del protocollo in quasi tutti i percorsi sono multi-DVN. Nei casi in cui viene utilizzata una configurazione 1-di-1 nei modelli, questa punta a un contratto 'DeadDVN' che rifiuta i messaggi e invita gli sviluppatori a configurare correttamente il loro stack di sicurezza prima di andare in produzione. L’affermazione che Kelp abbia utilizzato configurazioni predefinite di LayerZero non è corretta. Hanno implementato multiDVN e successivamente hanno manualmente effettuato il downgrade a 1/1."

AGGIORNAMENTO (5 maggio 2026, 22:22 UTC): Aggiunge la dichiarazione di LayerZero.

Dichiarazione di non responsabilità relativa all'intelligenza artificiale: parti di questo articolo sono state generate con l'ausilio di strumenti di intelligenza artificiale e revisionate dal nostro team editoriale per garantirne l'accuratezza e la conformità ai nostri standard. Per ulteriori informazioni, vedere La politica completa sull'intelligenza artificiale di CoinDesk.

Sizin için daha fazlası

X and other social media apps on smartphone (Julian/Unsplash/Modified by CoinDesk)

La mossa arriva in risposta a un'ondata di attacchi di phishing che utilizzano email false sul copyright ed è l'ultimo tentativo di eliminare le truffe legate alle criptovalute sulla piattaforma.

Bilinmesi gerekenler:

  • X bloccherà automaticamente gli account che pubblicheranno per la prima volta contenuti sulla criptovaluta al fine di ridurre le attività di truffa, secondo quanto dichiarato dal suo Responsabile del Prodotto Nikita Bier.
  • La mossa arriva in risposta a un'ondata di attacchi di phishing che utilizzano email false di copyright ed...