Crypto Prices

LayerZero, Lazarus og KelpDAO: Den fulde historie bag broeksploiteringen

maj 11, 2026

KelpDAO Broeksploiteringen

For næsten tre uger siden begyndte KelpDAO-broeksploiteringen som en teknisk fejl og udviklede sig hurtigt til en omfattende test af sikkerheden på tværs af kæder, protokolfejl og ansvarlighed inden for decentraliseret finans. Den 18. april udnyttede angribere, der mistænkes for at have forbindelser til Nordkoreas Lazarus Group, en LayerZero-drevet Omnichain Fungible Token-bro, der var forbundet til KelpDAOs rsETH. Angrebet drænede omkring 116.500 rsETH, hvilket resulterede i tab, der blev rapporteret til at være nær $292 millioner.

Problemer med Verificering

Hovedproblemet centrerede sig om en enkelt-verificeringsopsætning. KelpDAOs bro brugte en 1-af-1 Decentralized Verifier Network-konfiguration, hvilket betød, at én verifier kunne validere højværdi tværkædeaktivitet. Kritikere påpegede, at denne struktur skabte et enkelt punkt for fejl. LayerZero meddelte senere, at deres protokol ikke var blevet kompromitteret. I en offentlig opdatering sagde teamet, at interne RPC’er, der blev brugt af LayerZero Labs DVN, blev angrebet af Lazarus Group, hvilket førte til, at deres “sandhedskilde” blev forgiftet, mens eksterne RPC-udbydere også blev ramt af DDoS-angreb på samme tid.

Kommunikation og Respons

LayerZero indledte sin opdatering med en undskyldning og anerkendte, at de havde gjort et dårligt stykke arbejde med at kommunikere i de tre uger efter eksploiteringen. Teamet sagde, at de havde ventet på en fuld post-mortem, men burde have været mere direkte tidligere. Virksomheden oplyste, at hændelsen påvirkede én applikation, svarende til 0,14% af de samlede applikationer, og omkring 0,36% af aktivværdien på LayerZero. De nævnte også, at mere end $9 milliarder var blevet flyttet over LayerZero efter den 19. april uden at andre applikationer blev påvirket.

Ændringer i Sikkerhedsprotokoller

Alligevel anerkendte LayerZero en vigtig fejl: at tillade deres DVN at fungere som en 1-af-1 verifier for højværdi-transaktioner. Teamet sagde, at udviklere skulle vælge deres egne sikkerhedsindstillinger, men at LayerZero Labs ikke havde overvåget, hvad deres DVN sikrede, tilstrækkeligt. LayerZero meddelte, at de ikke længere vil servicere 1-af-1 DVN-konfigurationer. De bevæger sig også mod standarder for 5-af-5 verifikation, hvor det er muligt, og ikke lavere end 3-af-3 på kæder, hvor kun tre DVNs er tilgængelige.

Migration til Chainlink

KelpDAO er nu gået væk fra LayerZero og har valgt Chainlinks Cross-Chain Interoperability Protocol. Dette skift gør KelpDAO til en af de første større protokoller, der forlader LayerZero efter eksploiteringen. Migrationen er nu blevet udvidet ud over KelpDAO. Analytiker Tom Wan bemærkede, at protokoller med omkring $2 milliarder i samlet TVL bevæger sig fra LayerZero til Chainlink CCIP. Dette inkluderer KelpDAO med cirka $1,5 milliarder, SolvProtocol med omkring $600 millioner og re med cirka $200 millioner.

Genopretningsindsatser

KelpDAO sagde, at flytningen direkte adresserer den arkitektoniske svaghed involveret i angrebet. KelpDAOs rsETH vil også adoptere Chainlinks Cross-Chain Token-standard. Chainlink oplyste, at deres infrastruktur har understøttet mere end $30 trillioner i tværkædetransaktionsværdi. Migrationen følger en debat om ansvar. LayerZero sagde, at de havde advaret imod enkelt-verificeringsopsætninger. KelpDAO og andre observatører hævdede, at 1-af-1 opsætningen havde været en del af LayerZeros standard onboarding-proces.

Fremtidige Foranstaltninger

Efter eksploiteringen dannede Aave, KelpDAO, LayerZero og andre deltagere DeFi United for at hjælpe med at genoprette rsETH-backing. LayerZero bidrog med omkring 10.000 ETH, herunder en donation på 5.000 ETH og et lån på 5.000 ETH til Aave. Genopretningsindsatsen har rejst mere end $300 millioner i krypto. Genopretningen blev mere kompliceret efter, at Arbitrum Security Council frøs 30.766 ETH knyttet til eksploiteringen. Sagsøgere med terrorrelaterede krav mod Nordkorea flyttede senere for at beslaglægge disse midler og hævdede, at de kunne være knyttet til Lazarus Group. Aave har indgivet en nødindgivelse for at søge at frigive midlerne til berørte brugere.

Intern Sikkerhed og Fremtidige Standarder

LayerZero adresserede også et separat internt problem, der involverede en multisig-underskriver. Virksomheden sagde, at en underskriver for tre og et halvt år siden ved en fejl brugte en multisig-hardwarepung til en personlig handel. LayerZero oplyste, at underskriveren blev fjernet, punge blev roteret, og underskrivningspraksis blev ændret. Virksomheden sagde, at de har bygget OneSig, et tilpasset multisig-system designet til at forbedre underskrivningssikkerheden på tværs af understøttede kæder. De planlægger også at hæve deres multisig-grænse fra 3-af-5 til 7-af-10, hvor OneSig er tilgængelig.

LayerZero bygger også Console, en platform for udstedere til at konfigurere, implementere og administrere aktivudstedelse og sikkerhed. Console forventes at inkludere advarsler for ukendte DVNs, usikre indstillinger, ejerskabsændringer, blokbekræftelsesændringer og brug af standarder.

Konklusion

Eksploiteringen er nu gået ud over en enkelt brofejl. Det er blevet en historie om udviklerstandarder, verifieringsdesign, RPC-sikkerhed, DAO-genopretningsindsatser og om tværkædesystemer kan beskytte højværdiaktiver uden at stole på skjulte eller svage antagelser.

Seneste fra Blog