Kelp DAO weist LayerZero's Schuldzuweisung nach 290-Mio.-Dollar-Exploit zurück und sieht Standardkonfiguration als Hauptursache

Nach dem Exploit vom Wochenende im Umfang von rund 290 Mio. US-Dollar zeichnet sich ein offener Schlagabtausch zwischen Kelp DAO und LayerZero ab. Kelp will die Darstellung aus LayerZero's Post-Mortem zurückweisen, wonach Kelp trotz wiederholter Hinweise an einer risikoreichen Einzelfreigabe festgehalten habe, sagte eine mit dem Vorgang vertraute L2-Quelle gegenüber CoinDesk. CoinDesk hat ein Memo eingesehen und verifiziert, das Kelp veröffentlichen will. Kelp ist ein Liquid-Restaking-Protokoll: Nutzer hinterlegen Ether, der über EigenLayer in ein Renditesystem geleitet wird; im Gegenzug erhalten sie den Receipt-Token rsETH. LayerZero stellt die Crosschain-Messaging-Infrastruktur, mit der rsETH zwischen Blockchains bewegt wird. Für die Prüfung der Gültigkeit von Transfers nutzt LayerZero sogenannte DVNs (decentralized verifier networks). Am Samstag entwendeten Angreifer 116.500 rsETH im Gegenwert von etwa 290 Mio. US-Dollar aus der LayerZero-basierten Bridge von Kelp. Laut der Quelle gelang der Abfluss, weil Server kompromittiert wurden, auf die sich der von LayerZero eingesetzte Verifier bei der Transaktionsprüfung verließ. Kelp will demnach betonen, dass der über eine "sophisticated statesponsored attack" kompromittierte DVN LayerZero's eigene Infrastruktur gewesen sei und kein Drittanbieter. Angreifer sollen zwei LayerZero-eigene Server zur Legitimitätsprüfung übernommen und anschließend die Backup-Server mit Junk-Traffic überflutet haben, um den Verifier auf die kompromittierten Systeme zu zwingen. Diese Infrastruktur sei von LayerZero aufgebaut und betrieben worden, nicht von Kelp, so die Quelle. Kelp bestreitet außerdem die Einordnung der "1/1 configuration" als Sonderweg gegen klare Empfehlungen. LayerZero schrieb im Post-Mortem, KelpDAO habe sich für ein 1-von-1-DVN-Setup entschieden, obwohl eine redundante Multi-DVN-Konfiguration empfohlen worden sei. Bei einer 1/1-Konfiguration genügt die Freigabe eines einzigen Validators, damit die Bridge eine Crosschain-Nachricht ausführt; eine zweite Kontrollinstanz fehlt. Multi-Validator-Setups (z.B. 2/3, 3/5) sollen einen Single Point of Failure vermeiden. Nach Darstellung der Quelle habe LayerZero über einen direkten Kommunikationskanal, der seit Juli 2024 bestehe, keine konkrete Empfehlung ausgesprochen, die rsETH-DVN-Konfiguration zu ändern. Zudem würden LayerZero's Quickstart-Guide und die Default-Konfiguration auf GitHub auf ein 1/1-DVN-Setup verweisen; rund 40% der Protokolle auf LayerZero nutzten derzeit dieselbe Konfiguration. Auch im LayerZero V2 OApp Quickstart sei in der Beispieldatei layerzero.config.ts jeder Pfad mit genau einem erforderlichen DVN und ohne optionale DVNs verdrahtet – ebenfalls eine 1/1-Struktur. Kelp zufolge blieben die Kernverträge des Restaking-Protokolls unangetastet; betroffen gewesen sei ausschließlich die Bridge-Schicht. Eine Notfall-Pause 46 Minuten nach dem Abfluss habe zwei weitere Versuche verhindert, die zusätzlich rsETH im Umfang von etwa 200 Mio. US-Dollar freigesetzt hätten. CoinDesk bat LayerZero um eine Stellungnahme, erhielt bis zur Veröffentlichung aber keine Antwort. Auch Sicherheitsforscher widersprechen der Darstellung, die Verantwortung liege isoliert bei Kelp. Laut der Quelle habe Kelp bei der Integration auf LayerZero's Dokumentation, Default-Einstellungen und die Hinweise des Teams vertraut. Der Yearn-Finance-Core-Entwickler Artem K ("@banteg" auf X) veröffentlichte eine technische Analyse des öffentlich einsehbaren Deployment-Codes von LayerZero und schrieb, die Referenzkonfiguration liefere auf allen großen Chains Single-Source-Verification-Defaults aus, darunter Ethereum, BSC, Polygon, Arbitrum und Optimism. Zudem lasse das Deployment einen öffentlichen Endpoint offen, über den sich die Liste der konfigurierten Server abfragen lasse. Banteg betonte, er könne nicht nachweisen, welche konkrete Konfiguration Kelp genutzt habe, merkte aber an, LayerZero fordere neue Betreiber üblicherweise auf, die Default-Konfiguration zu verwenden – genau jene, die das Post-Mortem kritisiere. Chainlink-Community-Manager Zach Rynes formulierte es auf X deutlich und warf LayerZero vor, Verantwortung für kompromittierte eigene Infrastruktur abzuwälzen und Kelp für das Vertrauen in ein von LayerZero selbst unterstütztes Setup "unter den Bus zu werfen". LayerZero erklärte inzwischen, künftig keine Nachrichten mehr für Anwendungen zu signieren, die mit einem Single-Verifier-Setup laufen. Das zwingt zu einer protokollweiten Migration. Weiterlesen: 'DeFi is dead': crypto community scrambles after this year's biggest hack exposes contagion risk