Na de diefstal van 292 miljoen dollar heeft de aanval op Kelp DAO het protocol ertoe aangezet om rsETH te migreren naar Chainlink CCIP, terwijl het conflict met LayerZero over de configuratie van de gecompromitteerde bridge open blijft.
Summary
Hoe de exploit van 18 april zich heeft ontwikkeld
Op 18 april verloor Kelp DAO ongeveer 292 miljoen dollar nadat hackers 116.500 rsETH-tokens hadden ontvreemd van de bridge op basis van LayerZero. Vervolgens werden de fondsen gebruikt als onderpand op Aave v3 om wrapped Ether te lenen.
Daarna werden ook twee valse transacties ter waarde van meer dan 100 miljoen dollar verwerkt, voordat het protocol de betrokken contracten opschortte. Het incident leidde echter onmiddellijk tot een publiek debat over de verantwoordelijkheden rond de veiligheid van de bridge.
Volgens LayerZero zouden de daders gelinkt zijn aan de groep Lazarus, die in verband wordt gebracht met Noord-Korea. De aanval zou zijn begonnen met de compromittering van enkele RPC-nodes die door de DVN werden gebruikt, het Decentralized Verifier Network van LayerZero Labs.
Na de inbraak zouden de aanvallers de software die draaide op de gecompromitteerde nodes hebben vervangen. Bovendien zouden ze een DDoS-aanval hebben uitgevoerd op de andere, schone nodes, om zo het verkeer om te leiden naar de gemanipuleerde nodes.
Op deze manier zou de gecompromitteerde DVN transacties hebben bevestigd die nooit hebben plaatsgevonden. In de technische reconstructie komt de aanval op Kelp DAO dus naar voren als het resultaat van een keten van operationele en verificatiecompromissen.
Het geschil over de configuratie van de DVN
In het postmortem dat op 19 april werd gepubliceerd, schreef LayerZero de exploit toe aan het feit dat de Kelp-bridge slechts één verifiëringsnetwerk gebruikte, in plaats van meerdere onafhankelijke netwerken. Volgens het bedrijf was deze keuze in directe tegenspraak met de aanbevolen configuratie.
Kelp heeft deze stelling echter verworpen. Het beweert dat LayerZero de configuratie ongeveer 2,5 jaar lang en tijdens acht integratiegesprekken heeft beoordeeld, zonder de single-verifier-setup als een veiligheidsrisico aan te merken.
Bovendien stelt Kelp dat het screenshots bezit van Telegram-berichten waarin een lid van het LayerZero-team de configuratie zonder bezwaar zou hebben goedgekeurd. CoinDesk zou dit materiaal echter niet onafhankelijk hebben kunnen verifiëren.
Het protocol verwijst ook naar gegevens van Dune Analytics. Van ongeveer 2.665 actieve LayerZero-contracten in een periode van 90 dagen tot rond 22 april, zou 47% dezelfde 1-of-1-configuratie hebben gebruikt, voor een waarde van meer dan 4,5 miljard dollar.
Dat gezegd hebbende, een beveiligingsonderzoeker, Sujith Somraaj, die in het verleden auditor voor LayerZero zou zijn geweest, zou een soortgelijke kwetsbaarheid hebben gemeld via een bug bounty-rapport vóór de hack. Volgens de onderzoeker zou de melding zijn afgewezen.
De reactie van LayerZero en de nieuwe maatregelen
De CEO van LayerZero, Bryan Pellegrino, heeft de versie van Kelp publiekelijk aangevochten op X en veel beschuldigingen als “volledig onwaar” bestempeld. Volgens LayerZero had Kelp aanvankelijk de aanbevolen multi-DVN-configuratie aangenomen en deze pas later gewijzigd naar de 1-of-1-modus.
Bovendien heeft het bedrijf de publicatie aangekondigd van een postmortem die is opgesteld door externe beveiligingsbedrijven. Een woordvoerder legde uit dat de standaardinstellingen van het protocol multi-DVN zijn in de meeste operationele trajecten.
Wanneer in sommige templates een 1-of-1-configuratie voorkomt, zou het volgens LayerZero gaan om een “DeadDVN”. In de praktijk weigert deze component berichten en dwingt hij ontwikkelaars om een correcte configuratie te voltooien vóór de go-live.
LayerZero heeft echter verduidelijkt dat het na de hack geen berichten meer zal ondertekenen voor applicaties met een 1-of-1-configuratie. Het nieuwe beleid wordt later van kracht. Kelp van zijn kant stelt dat de eerste waarschuwing over de exploit van zijn eigen team kwam en niet van LayerZero.
De migratie van rsETH na de aanval op Kelp DAO
Na het incident migreert Kelp rsETH van de OFT-standaard van LayerZero naar de cross-chain token-standaard van Chainlink via CCIP. Dit is een keuze die erop gericht is het operationele risico te verminderen na de compromittering van de bridge.
Dat gezegd hebbende, op ten minste twee reeds geïntegreerde chains, Dinari en Skale, vermeldt de huidige documentatie nog steeds de DVN van LayerZero Labs als enige opgesomde attestor. Dit element suggereert dat de technische transitie nog niet in het hele domein is voltooid.
Al met al opent de casus een bredere discussie over de veiligheid van cross-chain bridges, vooral wanneer de verificatie afhankelijk is van één enkel netwerk. In vergelijking met een multi-DVN-configuratie heeft het 1-of-1-model een veel hoger risicoprofiel laten zien.

