LayerZero Labs ได้เผยแพร่รายงานเหตุการณ์เกี่ยวกับการโจมตีบริดจ์ของ KelpDAO โดยระบุว่า rsETH มูลค่าประมาณ 292 ล้านดอลลาร์ถูกขโมยไป หลังจากผู้โจมตีฝัง RPC infrastructure ที่ใช้โดยเครือข่ายการยืนยันตัวตน และบังคับให้มีการเปลี่ยนแปลงนโยบายเกี่ยวกับการกำหนดค่า single-signer
LayerZero Labs ได้เผยแพร่รายละเอียดเกี่ยวกับการโจมตี KelpDAO โดยยืนยันว่าผู้โจมตีขโมย rsETH ไปประมาณ 116,500 รายการ มูลค่าประมาณ 292 ล้านดอลลาร์ โดยการเจาะระบบ infrastructure ปลายทางที่เชื่อมโยงกับชั้นการยืนยันตัวตนที่ใช้ในการกำหนดค่า cross-chain ของ KelpDAO
บริษัทระบุว่าเหตุการณ์นี้จำกัดอยู่เฉพาะการตั้งค่า rsETH ของ KelpDAO เนื่องจากแอปพลิเคชันอาศัยการกำหนดค่า DVN แบบ 1-of-1 โดยมี LayerZero Labs เป็นผู้ยืนยันเพียงรายเดียว ซึ่งเป็นการออกแบบที่ LayerZero ระบุว่าขัดแย้งโดยตรงกับคำแนะนำที่มีอยู่ของตนที่ว่าแอปพลิเคชันควรใช้การตั้งค่า multi-DVN ที่หลากหลายพร้อม redundancy
ในแถลงการณ์ของตน LayerZero ระบุว่ามี "การแพร่กระจายเป็นศูนย์ไปยังสินทรัพย์หรือแอปพลิเคชัน cross-chain อื่น ๆ" โดยโต้แย้งว่าสถาปัตยกรรมความปลอดภัยแบบโมดูลาร์ของโปรโตคอลได้จำกัดขอบเขตความเสียหายไว้ แม้ว่าการกำหนดค่าระดับแอปพลิเคชันเดียวจะล้มเหลว
ตามรายงานของ LayerZero การโจมตีเมื่อวันที่ 18 เมษายน 2026 มุ่งเป้าไปที่ RPC infrastructure ที่ LayerZero Labs DVN อาศัยอยู่ มากกว่าการโจมตีโปรโตคอล LayerZero การจัดการคีย์ หรือซอฟต์แวร์ DVN เอง
บริษัทระบุว่าผู้โจมตีเข้าถึงรายการ RPC ที่ใช้โดย DVN บุกรุกโหนดสองตัวที่ทำงานบนคลัสเตอร์แยกต่างหาก แทนที่ไบนารีบนโหนด op-geth จากนั้นใช้ payload ที่เป็นอันตรายเพื่อส่งข้อมูลธุรกรรมปลอมไปยังผู้ยืนยัน ขณะที่ส่งคืนข้อมูลจริงไปยัง endpoint อื่น ๆ รวมถึงบริการการตรวจสอบภายใน
เพื่อให้การโจมตีสมบูรณ์ ผู้โจมตียังได้เปิดการโจมตี DDoS บน RPC endpoint ที่ไม่ได้รับการบุกรุก ซึ่งทำให้เกิดการ failover ไปยังโหนดที่ถูกฝัง และอนุญาตให้ LayerZero Labs DVN ยืนยันธุรกรรมที่ไม่เคยเกิดขึ้นจริง
งานนิติวิทยาศาสตร์ภายนอกตรงกับคำอธิบายนั้นโดยทั่วไป Chainalysis ระบุว่าผู้โจมตีที่เชื่อมโยงกับ Lazarus Group ของเกาหลีเหนือ โดยเฉพาะ TraderTraitor ไม่ได้โจมตีบั๊กใน smart contract แต่แทนที่จะเป็นการปลอมแปลงข้อความ cross-chain โดยการฝัง RPC node ภายในและท่วม node ภายนอกในการตั้งค่าการยืนยันแบบ single-point-of-failure
LayerZero ระบุว่าการตอบสนองทันทีรวมถึงการยกเลิกและแทนที่ RPC node ที่ได้รับผลกระทบทั้งหมด กู้คืน LayerZero Labs DVN ให้กลับมาทำงาน และติดต่อหน่วยงานบังคับใช้กฎหมาย ขณะเดียวกันก็ทำงานร่วมกับพันธมิตรในอุตสาหกรรมและ Seal911 เพื่อติดตามเงินที่ถูกขโมยไป
ที่สำคัญกว่านั้น บริษัทกำลังเปลี่ยนวิธีการจัดการกับการกำหนดค่าที่มีความเสี่ยง ในแถลงการณ์ LayerZero ระบุว่า DVN ของตน "จะไม่ลงนามหรือรับรองข้อความจากแอปพลิเคชันใด ๆ ที่ใช้การกำหนดค่า 1/1" ซึ่งเป็นการเปลี่ยนแปลงนโยบายโดยตรงที่มุ่งป้องกันการเกิดซ้ำของรูปแบบความล้มเหลวของ KelpDAO
บริษัทยังติดต่อโปรเจกต์ที่ยังใช้การกำหนดค่า 1/1 อยู่เพื่อย้ายไปยังโมเดล multi-DVN ที่มี redundancy ซึ่งเป็นการยอมรับโดยปริยายว่าความยืดหยุ่นในการกำหนดค่าโดยปราศจากมาตรการความปลอดภัยที่บังคับใช้นั้นอนุญาตมากเกินไปในทางปฏิบัติ
ภาพการระบุแหล่งที่มาก็ชัดเจนขึ้นเช่นกัน Chainalysis เชื่อมโยงการโจมตีกับ Lazarus Group ของเกาหลีเหนือ และโดยเฉพาะ TraderTraitor ขณะที่ Nexus Mutual ระบุว่าข้อความปลอมดึงเงิน 292 ล้านดอลลาร์จากบริดจ์ของ KelpDAO ในเวลาไม่ถึง 46 นาที ทำให้เป็นหนึ่งในความสูญเสีย DeFi ที่ใหญ่ที่สุดในปี 2026
ผลที่ได้คือบทเรียนที่คุ้นเคยแต่โหดร้ายสำหรับ infrastructure cross-chain: smart contract อาจรอดพ้นได้อย่างสมบูรณ์และโปรโตคอลก็ยังล้มเหลวในทางปฏิบัติได้หากชั้นความน่าเชื่อถือ off-chain อ่อนแอเพียงพอ ขณะนี้ LayerZero กำลังพยายามพิสูจน์ว่าบทสรุปที่ถูกต้องจากการขโมยบริดจ์มูลค่า 292 ล้านดอลลาร์ไม่ใช่ว่าความปลอดภัยแบบโมดูลาร์ล้มเหลว แต่การปล่อยให้ใครก็ตามใช้งานการตั้งค่า single-signer ต่างหากที่เป็นความผิดพลาดที่แท้จริง