Kelp DAO Accuses LayerZero of Deflecting Blame for $300M Bridge Hack

O protocolo de restabelecimento líquido argumenta que a configuração do verificador 1 de 1 no centro da exploração de 18 de abril era o padrão documentado do próprio LayerZero.

Kelp DAO publicou na terça-feira uma refutação detalhada ao relato da LayerZero sobre a exploração da ponte rsETH de 18 de abril, confirmando que migrará o rsETH do padrão LayerZero OFT para o padrão Cross-Chain Token (CCT) da Chainlink e acusando a empresa de mensagens cross-chain de “culpar os usuários por um problema que foi causado por sua própria falha de infraestrutura”.

A declaração, intitulada “Setting the Record Straight”, contesta quase todas as reivindicações na autópsia da LayerZero, que atribuiu o roubo de US$ 300 milhões à escolha de Kelp de uma configuração DVN 1 de 1. Kelp argumenta que a configuração foi a configuração do próprio LayerZero enviada como padrão, aprovada em comunicações privadas com a equipe do LayerZero e usada por centenas de outros aplicativos em todo o ecossistema.

O argumento central de Kelp é que a configuração que LayerZero agora trata como uma escolha marginal era, na prática, o padrão da plataforma. O protocolo aponta para dados públicos do Dune mostrando que cerca de 47% dos 2.665 contratos OApp ativos da LayerZero executavam um piso de segurança DVN 1-1 no momento da exploração, com outros 45% em 2-2 e apenas cerca de 5% usando 3-3 ou superior.

Em sua postagem, Kelp publicou capturas de tela do Telegram mostrando um suposto membro da equipe do LayerZero Labs aprovando explicitamente a configuração 1-1 do Kelp durante a expansão L2, juntamente com trocas separadas nas quais o LayerZero garantiu à equipe que seu DVN foi executado com monitoramento e alerta completos.

Violação de infraestrutura

O segundo argumento principal de Kelp é que a exploração se originou dentro do limite de confiança do LayerZero. Citando relatórios do Seal911 e do principal desenvolvedor da Yearn Finance, Banteg, o protocolo observa que os invasores, ligados com alta confiança ao Lazarus Group da Coreia do Norte, acionaram fraudulentamente um atestado do LayerZero Labs DVN, comprometendo os nós RPC que o próprio LayerZero operava.

Kelp argumenta que o próprio post-mortem do LayerZero confirma isso quando se refere a “nosso DVN” e “nossos princípios de menor privilégio”, e recua no enquadramento do evento como um “ataque de falsificação de RPC” contido.

A equipe também observa que duas transações forjadas adicionais, totalizando mais de US$ 100 milhões, foram assinadas e processadas pelo LayerZero Labs DVN antes de serem bloqueadas quando a Kelp pausou seus contratos, e que o monitoramento da LayerZero não detectou o comprometimento.

Perguntas abertas

A postagem de Kelp lista quatro perguntas que deseja que o LayerZero responda publicamente: como as listas de endpoints RPC foram acessadas, como os padrões documentados do LayerZero se reconciliam com o volume de configurações 1-1 em todo o ecossistema, por que o monitoramento falhou em detectar o comprometimento da infraestrutura e o tempo de permanência dos nós comprometidos antes que a mensagem forjada fosse assinada.

Migração para Chainlink

Juntamente com a refutação, Kelp confirmou que o rsETH mudará para o CCIP da Chainlink e o padrão CCT em todas as cadeias suportadas, com detalhes operacionais sendo finalizados pela equipe de engenharia. A coalizão Defi United está trabalhando separadamente para restaurar o apoio do rsETH e recuperar tokens roubados ainda mantidos em posições controladas pelo invasor em Aave e Compound.

LayerZero ainda não respondeu publicamente à refutação de Kelp.

Este artigo foi escrito com a ajuda de fluxos de trabalho de IA. Todas as nossas histórias são selecionadas, editadas e verificadas por um ser humano.

Fontesthedefiant

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *