A 2026. április 18-án történt, 300 millió dolláros kárral járó biztonsági rés kihasználását követően a KelpDAO nyilvánosan vitatta a LayerZero Labs eseményről adott beszámolóját, azzal vádolva a hídszolgáltatót, hogy saját infrastruktúrájának meghibásodásáért másra hárítja a felelősséget.
A KelpDAO élesen bírálja a Layerzero-t a 300 millió dolláros biztonsági rés kihasználása után, és az rsETH-t a Chainlink CCIP-re helyezi át

Key Takeaways
- A Lazarus Group 300 millió dollár értékű rsETH-t lopott el április 18-án, miután feltörte a LayerZero alapvető infrastruktúráját.
- A LayerZero OApp-jainak több mint 47%-a használta azt az 1-1 DVN beállítást, amelyet a szolgáltató korábban biztonságosnak minősített.
- A KelpDAO az rsETH-t a Chainlink CCIP-re és a CCT szabványra migrálja a láncok közötti biztonság fokozása érdekében.
A hálózati konfiguráció körüli vita
A KelpDAO éles hangú választ adott a Layerzero Labs-nek az április 18-i támadás után, amely során több mint 300 millió dollárnyi DeFi-eszközt, elsősorban rsETH formájában, sikkasztottak el. A Layerzero hivatalos utólagos elemzésével ellentétes nyilvános nyilatkozatában a KelpDAO azt állítja, hogy a hídszolgáltató „a felhasználókat hibáztatja” a saját alapvető infrastruktúrájának rendszerbeli meghibásodásáért.
A támadás, amelyet nagy bizonyossággal a Lazarus Grouphoz kötnek, eszközök csalárd kibocsátásához és kiadásához vezetett. Míg a KelpDAO-nak sikerült további 100 millió dollárnyi hamis tranzakciót blokkolnia a szerződések felfüggesztésével, a következmények hatalmas változást váltottak ki a DeFi-térképben. A KelpDAO ezt követően bejelentette az azonnali áttérést a Chainlink CCIP-re.
A vita középpontjában a biztonsági rés oka áll. A Layerzero utólagos elemzése az esetet „KelpDAO konfigurációs problémának” minősítette, kifejezetten a Kelp által használt 1-of-1 decentralizált ellenőrző hálózat (DVN) felépítését célozva meg, amelyben a Layerzero Labs volt az egyetlen validátor. A KelpDAO azonban visszavágott, hivatkozva a Dune elemzésére, amely szerint a Layerzero OApp-szerződéseinek 47%-a – több mint 1200 alkalmazás – ugyanazt az 1-1-es DVN „biztonsági küszöböt” használja.
A Kelp rámutat, hogy a Layerzero saját OFT gyorskezdő útmutatója és alapértelmezett sablonjai a 1-1-es beállítást javasolják, ahol a Layerzero Labs az egyetlen szükséges DVN. A projekt emellett megosztott néhány Telegram-beszélgetésről készült képernyőképet is, amelyek állítólag azt mutatják, hogy a Layerzero csapattagjai két év alatt nyolc különálló integrációs megbeszélés során biztosították a Kelp-et arról, hogy „az alapértelmezések rendben vannak”.
Egy, a tényeket tisztázó X-bejegyzésében Kelp lebontotta, mit ismer el a Layerzero, és mit hagy kényelmesen figyelmen kívül a posztmortemjében. A bejegyzés szerint a Layerzero elismerte, hogy a támadók hozzáfértek a DVN által használt RPC-k listájához, és megerősítette, hogy két független csomópontot kompromittáltak, és a bináris fájlokat kicserélték. Továbbá Kelp a Layerzero 300 millió dolláros veszteséget követő 1-1 konfigurációk betiltását is a beismerés egy másik formájának tekinti.
Kelp szerint azonban a posztmortem figyelmen kívül hagyta, hogy a Layerzero saját dokumentációja a fejlesztőket a sebezhető 1-1 beállítás felé terelte. Emellett nem magyarázza meg, miért nem észlelte a Layerzero felügyeleti rendszere a hacket, így Kelpnek kellett jelentenie a problémát.
„Az egyszerű igazság: a LayerZero a saját infrastruktúrájának meghibásodása miatt bekövetkezett problémáért a felhasználókat okolta” – állította a KelpDAO a bejegyzésben.
Következtetése alátámasztására Kelp független felülvizsgálatokra hivatkozott, amelyek több kritikus sebezhetőséget tártak fel, amelyek állítólag a támadás idején is fennálltak. Ezek között szerepel az a megállapítás, hogy az alapértelmezett telepítés olyan nyilvános átjárókat tett közzé, amelyekből hiányoztak a szokásos biztonsági intézkedések, mint például a WAF vagy az IP-engedélyezési listák. A Chainalysis által végzett felülvizsgálat megállapította, hogy a Layerzero alacsony, 1-1-es RPC-kvórumot állított be alapértelmezésként, ami azt jelenti, hogy ha egy csomópontot megfertőztek, a DVN mások ellenőrzése nélkül aláírta a hamis üzenetet.
A Layerzero iránti bizalom elvesztésének demonstrálására a Kelp bejelentette, hogy az rsETH-t a Layerzero OFT szabványról a Chainlink Cross-Chain Token (CCT) szabványára állítja át.
„Elsődleges prioritásunk továbbra is a felhasználóink eszközeinek biztonsága” – jegyezte meg a KelpDAO, hivatkozva a Chainlink hét éves eredményeire és biztonságos, decentralizált orákulum-hálózatára.

A Layerzero azt állítja, hogy a 290 millió dolláros biztonsági rés kihasználása után sem történt fertőzés, miközben az egymásnak ellentmondó állítások miatt egyre nagyobb a figyelem
A DeFi-híd biztonságára egyre nagyobb nyomás nehezedik, miután egy súlyos biztonsági rés feltárta a hitelesítő rendszer kialakításának strukturális gyengeségeit és az infrastruktúra függőségeit. A read more.
Olvass most
A Layerzero azt állítja, hogy a 290 millió dolláros biztonsági rés kihasználása után sem történt fertőzés, miközben az egymásnak ellentmondó állítások miatt egyre nagyobb a figyelem
A DeFi-híd biztonságára egyre nagyobb nyomás nehezedik, miután egy súlyos biztonsági rés feltárta a hitelesítő rendszer kialakításának strukturális gyengeségeit és az infrastruktúra függőségeit. A read more.
Olvass most
A Layerzero azt állítja, hogy a 290 millió dolláros biztonsági rés kihasználása után sem történt fertőzés, miközben az egymásnak ellentmondó állítások miatt egyre nagyobb a figyelem
Olvass mostA DeFi-híd biztonságára egyre nagyobb nyomás nehezedik, miután egy súlyos biztonsági rés feltárta a hitelesítő rendszer kialakításának strukturális gyengeségeit és az infrastruktúra függőségeit. A read more.



















