Kelp утверждает, что LayerZero одобрил настройку, которую он обвиняет в взломе моста на сумму 292 миллиона долларов
Эксплойт на сумму $292 млн, связанный с северокорейскими хакерами, заставил Kelp перейти с стандарта "OFT" LayerZero для rsETH на "CCIP" от Chainlink.

Что нужно знать:
- Kelp DAO утверждает, что сотрудники LayerZero одобрили настройку 1 из 1 верификатора, которую позже LayerZero обвинил в хакерской атаке на мост rsETH на сумму 292 миллиона долларов.
- Постмортем LayerZero опроверг данные Kelp, однако данные показали, что 47% активных контрактов OApp LayerZero использовали конфигурацию 1 из 1 DVN. После взлома LayerZero запретила её использование.
- Эксплойт на сумму $292 миллиона, связанный с северокорейской хакерской группой, побудил Kelp перевести свой rsETH с стандарта OFT LayerZero на протокол межсетевой совместимости Chainlink (CCIP).
Kelp DAO утверждает, что сотрудники LayerZero одобрили настройку 1-of-1 верификатора, решение, которое LayerZero впоследствии назвала причиной атаки, связанной с Северной Кореей вывели около 292 миллионов долларов из моста rsETH от Kelp.
Заявление противоречит позиции LayerZero Послесловие 19 апреля, в котором говорится, что приложение rsETH от Kelp полагается на LayerZero Labs в качестве единственного верификатора, и что такая конфигурация «прямо противоречит» рекомендованной LayerZero модели с несколькими DVN.
В записке Kelp говорится, что сотрудники LayerZero в течение более чем 2,5 лет рассматривали её настройки и проводили восемь обсуждений по интеграции, не предупреждая о том, что конфигурация 1 из 1 представляет собой существенный риск для безопасности.
В меморандуме под заголовком «Прояснение обстоятельств взлома моста LayerZero» приведены скриншоты переписки в Telegram, подтверждающие осведомленность LayerZero и отсутствие возражений относительно настройки верификатора Kelp.
Один из скриншотов показывает, как участник команды LayerZero говорит: «Нет проблем с использованием настроек по умолчанию — просто отмечаю здесь [редактировано], так как он упомянул, что вы, возможно, хотели использовать пользовательскую настройку DVN для проверки сообщений, но оставлю это на усмотрение вашей команды!» Kelp отмечает, что «настройки по умолчанию», упомянутые в переписке, были конфигурацией LayerZero Labs DVN 1-of-1, которую позже LayerZero называла настройкой на уровне приложения, позволившей осуществить эксплойт.
CoinDesk не смогла независимо подтвердить подлинность скриншота.
Шаблоны LayerZero
Kelp также указывает на сферы вознаграждений за поиск уязвимостей LayerZero, OFT Quickstart и примеры для разработчиков в качестве доказательств того, что LayerZero рассматривал выбор сети верификаторов как настройку на уровне приложения, демонстрируя разработчикам конфигурацию с одним DVN.
LayerZero's опубликованный объем программы вознаграждения за обнаружение уязвимостей на Immunefi исключает из вознаграждений «влияние на сами OApps вследствие их собственной неправильной конфигурации», включая сети проверяющих и исполнителей.
The Быстрый старт LayerZero OFT и официальная примерная конфигурация OFT на GitHub показывают LayerZero Labs в качестве обязательного DVN, без указания дополнительных DVN.
Заметка Kelp ссылается на Публикация от 19 апреля от исследователя безопасности Spearbit Суджита Сомрааджа, в котором Сомраадж сообщил, что он отправил отчет о баг-баунти, описывающий тот же паттерн атаки, и что LayerZero отклонила его.
«Моя программа по обнаружению уязвимостей: не является уязвимостью, требует всех DVN», — написал Somraaj в X. «Их развертывание: удаляет часть 'все'. Хакеры: собирают вознаграждение в размере $295 млн вместо этого.» Somraaj — бывший аудитор LayerZero, согласно его Профиль Cantina.
Kelp переходит на Chainlink
Kelp также сообщил, что переводит rsETH с LayerZero на Chainlink's Протокол кросс-чейн взаимодействия. Этот сдвиг переводит rsETH с стандарта OFT от LayerZero на стандарт кроссчейн-токенов от Chainlink.
Эксплойт вывел 116 500 rsETH, стоимостью примерно 292 миллиона долларов, с моста Kelp на базе LayerZero. Согласно заявлению протокола, до приостановки контрактов Kelp, LayerZero Labs DVN подписала и обработала ещё две дополнительные поддельные транзакции на сумму более 100 миллионов долларов.
Компания LayerZero заявила злоумышленники вероятно связаны с группой Lazarus из Северной Кореи, которая получила доступ к списку RPC, используемых LayerZero Labs DVN, скомпрометировала два RPC-узла и заменила выполняемые на них бинарные файлы.
Злоумышленники затем запустили DDoS-атаку на не скомпрометированные RPC-узлы, что вынудило переключиться на уже заражённые узлы. LayerZero заявила, что DVN подтвердил транзакции, которые на самом деле не происходили.
Kelp утверждает, что установка 1-of-1 была широко распространена. CoinGecko, ссылаясь на данные Dune Analytics, сообщил, что 47% из примерно 2 665 активных контрактов LayerZero OApp работали с конфигурацией 1-of-1 DVN в течение 90-дневного периода, заканчивающегося примерно 22 апреля, при этом более 4,5 миллиарда долларов связанной рыночной стоимости были подвержены одному и тому же классу риска.
Postmortem LayerZero заявил, что протокол «функционировал точно так, как и предполагалось». Компания сообщила, что больше не будет подписывать сообщения для любых приложений, работающих в конфигурации 1 из 1, — изменение политики, которое вступило в силу после взлома.
Компания Kelp утверждает, что именно её команда была вынуждена сообщить об эксплойте LayerZero, а не наоборот, что ставит под сомнение эффективность мониторинга LayerZero.
В меморандуме также утверждается значительное совпадение адресов, получивших ADMIN_ROLE как в LayerZero Labs DVN, так и в Nethermind DVN, причём десять таких адресов были указаны 8 апреля 2026 года и ещё пять — 6 февраля 2025 года. CoinDesk не проводил независимую проверку данного утверждения на блокчейне.
LayerZero не ответила на запрос комментариев от издания.
По документации, по крайней мере на двух интегрированных блокчейнах, Dinari и Skale, DVN от LayerZero Labs по-прежнему указан как единственный доступный аттестатор.
В заявлении представитель LayerZero отметил: «Суджит прав, конфигурация 1/1 выходит за рамки программы поощрения за поиск уязвимостей. Наш баунти-фонд нацелен на уязвимости непосредственно в протоколе LayerZero, а не на выбор конфигураций на уровне приложений. В противном случае любое приложение могло бы развернуть и установить себя как единственного DVN с целью злонамеренного получения вознаграждения. Что касается настроек OFT по умолчанию и примеров на GitHub: настройки протокола практически по всем путям являются multi-DVN. В случаях, когда в шаблонах используется конфигурация 1 из 1, это указывает на контракт 'DeadDVN', который отклоняет сообщения и побуждает разработчиков корректно настроить свой стек безопасности перед запуском в эксплуатацию. Утверждение о том, что Kelp использовал настройки по умолчанию LayerZero, является неточным. Они развернули multiDVN, а затем вручную понизили конфигурацию до 1/1.»
ОБНОВЛЕНИЕ (5 мая 2026 г., 22:22 по всемирному координированному времени): Добавлено заявление LayerZero.
More For You

Этот шаг предпринят в ответ на волну фишинговых атак с использованием поддельных писем о нарушении авторских прав и является последней попыткой закрыть мошеннические схемы, связанные с криптовалютой, на платформе.
What to know:
- X будет автоматически блокировать аккаунты, впервые публикующие материалы о криптовалютах, для снижения активности мошенников, заявил руководитель продукта Никита Биер.
- Этот шаг предпринимается в ответ на волну фишинговых атак с использованием поддельных писем о нарушении авторских прав и является последним в попытках закрыть мошенничества, связанные с криптовалютой, на платформе.
- Бьер подверг...











