LayerZero Labs opublikowało otwarty list wyjaśniający swoje błędy w komunikacji i działaniu po ataku hakerskim na KelpDAO przeprowadzonym przez Grupę Lazarus. Cyberatak nie wpłynął na protokół LayerZero Labs, jednak dotknął jego wewnętrzne systemy, co skłoniło firmę do przyznania się do błędów w poprzednich operacjach.
LayerZero Labs opublikowało list z przeprosinami 8 maja 2026 r.

Około 19 kwietnia 2026 r. Grupa Lazarus zaatakowała wewnętrzne węzły RPC LayerZero Labs, które były wykorzystywane przez sieć DVN. Atakujący zainfekrują źródło prawdy dla tych wewnętrznych RPC i jednocześnie przeprowadzili atak DDoS na zewnętrznego dostawcę RPC LayerZero Labs. LayerZero wyjaśniło, że protokół LayerZero nie został dotknięty podczas tego incydentu.
Jak donosi Cryptopolitan, atak dotknął tylko jedną aplikację, co stanowi 0,14% wszystkich aplikacji LayerZero i 0,36% całkowitej wartości aktywów przeprowadzonych przez mostek na platformie. Naruszenie doprowadziło do exploita rsETH wartego 300 milionów dolarów, wymierzonego w KelpDAO.
W przeprosinach, LayerZero Labs skomentowało również inny problem bezpieczeństwa, który miał miejsce trzy i pół roku temu. W jednym przypadku sygnatariusz użył portfela sprzętowego przeznaczonego do transakcji multisig do indywidualnej transakcji handlu memecoinem McPepes na Uniswap przy użyciu swojego osobistego portfela.
Sygnatariusz został zastąpiony, portfele wymienione, a środki wdrożone w celu zapobiegania podobnym zdarzeniom w przyszłości.
Było to w bezpośredniej sprzeczności z poprzednimi publicznymi oświadczeniami współzałożyciela LayerZero, Bryana Pellegrino, który mniej niż 24 godziny wcześniej określał takie działania jako standardowe „testowanie OFT". Niektórzy użytkownicy wskazali na rozbieżność, zauważając, że zaangażowane memecoiny były obserwowane w wielu transakcjach z tego samego portfela multisig przez dość długi czas.
Jak podaje Cryptopoltan, LayerZero wyjaśniło, że ich mechanizm multisig pozwala jedynie na kontrolę nad funkcjonalnością Endpoint, w tym dodawanie łańcuchów i aktualizacje domyślnych ustawień testowych.
LayerZero ponownie podkreśliło swoją podstawową architekturę, zaprojektowaną w celu wyeliminowania pojedynczych punktów awarii typowych dla tradycyjnych mostków. Każda aplikacja może niezależnie zarządzać bezpieczeństwem end-to-end bez polegania na LayerZero Labs.
Firma doradziła deweloperom podjęcie konkretnych kroków: przypnij wszystkie konfiguracje, aby uniknąć domyślnych ustawień kontrolowanych przez LayerZero Labs; zwiększ potwierdzenia bloków w każdym łańcuchu, aby zminimalizować ryzyko reorganizacji; skonfiguruj DVN z co najmniej dwoma (najlepiej trzema do pięciu) niezależnymi stronami; oraz rozważ prowadzenie własnego wymaganego DVN.
Firma wymieniła również pewne założenia dotyczące zaufania i żywotności. Domyślne aplikacje LayerZero Labs i DVN opierające się na jednym weryfikatorze polegają na całym zaufaniu z multisig LayerZero Labs. Usługi przekazywania gazu, takie jak Essence i executory LayerZero, wpływają jedynie na żywotność.
Po tym zdarzeniu LayerZero Labs nie obsługuje już DVN w konfiguracji 1/1; zamiast tego domyślne ścieżki zostały zaktualizowane do konfiguracji 5/5 lub 3/3, tam gdzie to możliwe, a prace nad klientem DVN w języku Rust są w toku.
Na odpowiedź na atak natychmiast posypała się krytyka za początkową próbę przerzucenia odpowiedzialności na partnerów. KelpDAO i Solv Protocol już przeszły na Chainlink, a Beefy, Ethena, BitGo, Lombard i wiele innych podmiotów ponownie rozważa swoje integracje.
Pojawiają się obawy dotyczące zmniejszonych wolumenów transakcji mostkowych, przychodów Stargate i wykupów tokenów $ZRO.
LayerZero Labs zobowiązało się do przekazania 5 000 ETH na plan ratunkowy DeFi United i kolejnych 5 000 ETH na utrzymanie pul płynności Aave w odpowiedzi na atak. Niemniej jednak incydent wywołał szerszą dyskusję na temat bezpieczeństwa w protokołach cross-chain, pomimo wyrażonych przeprosin i obietnicy poprawy progu multisig, który jest ustawiony na 7/10 przy użyciu OneSig.
LayerZero Labs utrzymuje, że protokół pozostaje niezbędnym narzędziem do przeprowadzania bezpiecznych i znaczących transakcji, jednak konieczne będzie odczekanie kilku najbliższych tygodni, aby zobaczyć, jak zareagują deweloperzy i organizacje.
Twój bank używa Twoich pieniędzy. Ty dostajesz ochłapy. Obejrzyj nasze bezpłatne wideo o tym, jak zostać swoim własnym bankiem


