LayerZero steht wegen seiner Reaktion auf den jüngsten KelpDAO-Exploit im Wert von 290 Millionen US-Dollar heftiger Kritik gegenüber, nachdem das Omnichain-Interoperabilitätsprotokoll die 1-von-1-Verifiziererkonfiguration von Kelp für den Vorfall verantwortlich gemacht hat.
Verwandte Lektüre
LayerZero macht KelpDAO für 290-Millionen-Dollar-Exploit verantwortlich
Am Wochenende wurde das Liquid-Restaking-Protokoll KelpDAO Opfer eines Angriffs, der dem Projekt über 290 Millionen US-Dollar an rsETH entzog, nachdem böswillige Akteure eine Schwachstelle in der LayerZero-basierten Brücke des Protokolls ausgenutzt hatten.
Zwei Tage später befasste sich LayerZero mit dem Vorfall, der zum größten DeFi-Hack des Jahres 2026 wurde, nur wenige Wochen nach dem 285-Millionen-Dollar-Angriff des Drift-Protokolls ausbeuten schockierte die Branche.
LayerZero führte den „hochentwickelten Angriff“ auf die nordkoreanische Lazarus-Gruppe zurück und behauptete, es handele sich eher um einen Angriff auf die Krypto-Infrastruktur als um einen Protokoll-Exploit, und bekräftigte, dass „keine Ansteckung auf andere kettenübergreifende Vermögenswerte oder Anwendungen besteht“.
Sie erklärten, dass das Protokoll auf einer „Grundlage modularer, anwendungskonfigurierbarer Sicherheit“ aufbaut und Decentralized Verifier Networks (DVNs) nutzt, unabhängige Einheiten, die für die Überprüfung der Integrität kettenübergreifender Nachrichten verantwortlich sind.
Die böswilligen Akteure haben angeblich die nachgelagerte RPC-Infrastruktur vergiftet, indem sie „ein Quorum der RPCs gefährdet haben, auf die sich LayerZero Labs DVN zur Überprüfung von Transaktionen verlassen hat“.
Dem Beitrag zufolge tauschten die Angreifer Binärdateien gegen eine benutzerdefinierte Nutzlast aus, um Nachrichten zu fälschen, und nutzten DDoS-Angriffe, um ein Failover auf die vergifteten Knoten zu erzwingen, was dazu führte, dass der DVN gefälschte Transaktionen bestätigte.
Basierend darauf LayerZero platziert Verantwortlichkeit von KelpDAO für die Verwendung einer 1-von-1-Verifiziererkonfiguration anstelle der Multi-DVN-Empfehlungen: „Dieser Vorfall war als direkte Folge ihres Single-DVN-Setups vollständig auf die rsETH-Konfiguration von KelpDAO beschränkt.“
Krypto-Community kritisiert „mangelnde Rechenschaftspflicht“
Die Krypto-Community reagierte auf die Obduktion und teilte ihre Meinung mit Anliegen über die Antwort von LayerZero und kritisierte das Protokoll dafür, dass die gesamte Verantwortung nur auf Kelps Sicherheitseinstellungen gelegt werde.
„Stellen Sie sich vor, Sie bauen eine Brücke und Fahrzeuge zahlen sich für die Überquerung aus, die Brücke ist eingestürzt und Sie sagen, es sei ihre Schuld, dass sie die Brücke überquert haben. Eine klassische Clownerie-Aktion aus Bunch of Clowns ohne Verantwortung“, sagt X-Benutzer Saint schrieb.
Andere befragt Warum LayerZero eine „1-von-1“-Konfiguration enthielt, wenn der Zweck eines DVN anpassbare/modulare Sicherheit ist. „Wenn das System diese Option zulässt, ist es nicht die Schuld des Kunden, der sie gewählt hat – es handelt sich um einen grundlegenden Konstruktionsfehler des Systems, das sie zugelassen hat“, schrieb Benutzer Ditto.
„Letztendlich bleibt die Tatsache bestehen, dass der DVN RPC kompromittiert wurde. DVN ist ein LayerZero-Produkt, und sie sind diejenigen, die es an diese Teams verkauft haben“, fuhr er fort.
Ebenso der Chainlink-Community-Manager Zach Rynes beschuldigt das Protokoll zur Abwälzung der Verantwortung für die Kompromittierung ihres eigenen DVN-Knotens.
Er kritisierte sie auch dafür, dass sie „KelpDAO über den Haufen geworfen“ hätten, weil sie dem Setup von LayerZero Labs vertrauten, das sie „bereitwillig unterstützten und erst blockierten, nachdem sie gehackt wurden, und dabei behaupteten, alles habe wie geplant funktioniert“.
Unterdessen hat der Kernteamentwickler von Yearn Finance, Artem K notiert auf „Da dort nicht steht, wie es zu dem Verstoß gekommen ist, würde ich die Brücken nicht überstürzt wieder aktivieren“, fügte er hinzu.
Falsche Diagnose, falsche Lösung?
Analyst The Smart Ape auch Ansprüche dass LayerZero die falsche Diagnose gestellt und die falsche Lösung angeboten hat. Insbesondere wurde in der Post-Mortem-Analyse des Protokolls vorgeschlagen, alle Anwendungen mit 1-von-1-DVN-Konfigurationen auf Multi-DVN-Setups zu migrieren, um ähnliche Angriffe zu verhindern.
Der Analyst wies jedoch darauf hin, dass Multi-Verifizierer den nächsten Multi-Millionen-Dollar-Angriff nicht stoppen werden, und behauptete, dass sie scheitern könnten, da alle DVNs Kettenzustände von derselben Handvoll RPC-Anbietern lesen, die größtenteils auf AWS oder GCP geclustert sind.
Wenn fünf „unabhängige“ DVNs von denselben drei RPC-Anbietern lesen, vergiftet ein Angreifer, der diese drei RPCs vergiftet, alle fünf Verifizierer gleichzeitig. „Wenn alle Ihre Verifizierer gleichzeitig auf die gleiche Weise getäuscht werden, fällt die Rechnung wieder auf 1:1 zurück. Fünf Klone sind keine fünf Zeugen“, fügte er hinzu.
Verwandte Lektüre
Um dieses Problem zu lösen, schlug der Analyst vor, dass jeder Verifizierer betreibt seinen eigenen vollständigen Knoten auf unterschiedlicher Client-Software, wird von unterschiedlichen Cloud-Anbietern gehostet, von unterschiedlichen Betriebsteams verwaltet und ist mit unterschiedlichen Teilmengen des Ethereum-Netzwerks verbunden.
„Die Lösung besteht nicht aus mehreren Dingen. Die Lösung besteht darin, dass Verifizierer ihr eigenes Substrat bescheinigen sollten, nicht nur den Kettenstatus. Bis man die Upstream-Topologie eines DVN prüfen kann, welche RPC-Anbieter, welche Client-Software, welche Clouds, welche Regionen, ‚M-of-N-gesichert‘ eine Marketingkopie für eine Immobilie ist, die noch nicht wirklich gebaut wurde. Lazarus hat die Kryptographie am 18. April nicht gebrochen. Sie haben drei Server kaputt gemacht“, schloss er.

Ausgewähltes Bild von Unsplash.com, Diagramm von TradingView.com

