Hack bei Kelp DAO entfacht Streit um Cross-Chain-Bridges und die Sicherheit von Layer-2-Netzwerken

Mehr als 40 Stunden nach dem Diebstahl weiten sich die Folgen des Vorfalls bei Kelp DAO weiter aus. In der Debatte tauchen zunehmend prominente Namen wie Aave, LayerZero und Arbitrum auf – und einzelne, bislang populäre Erzählungen geraten unter massiven Druck. Der KOL Feng Wuxiang schrieb auf X, aktuell sei nur ETH sicher; ARB habe zudem das Einfrieren von Kundengeldern autorisiert. Keine L2 sei noch eine echte L2. L2 seien mit Arbitrum groß geworden und würden mit Arbitrum fallen. Der bekannte KOL Lanhu hält dagegen: Der größte Verlierer sei nicht Aave oder Kelp, sondern LayerZero – und die eigentliche Lehre liege weniger in einer Widerlegung von L2 (auch "Fake-L2" seien für viele akzeptabel) als in einer Abrechnung mit Cross-Chain-Bridges. Die Auseinandersetzung ist zu einem Lehrstück über Sicherheitsverantwortung geworden: Beteiligte verteidigen ihre Positionen, schieben sich Schuld zu und markieren die Bruchlinie zwischen Pragmatismus und technologischem Fundamentalismus. I. Steht "L0" unter Beschuss? Cross-Chain-Bridges als größte Verlierer Auslöser der aktuellen Eskalation war ein detaillierter Bericht von LayerZero zum Angriff. Darin wird der Lazarus Group, der Verbindungen nach Nordkorea zugeschrieben werden, eine zentrale Rolle zugerechnet. Die Angreifer hätten die nachgelagerte RPC-Infrastruktur kompromittiert, auf die LayerZero's Decentralized Verification Network (DVN) angewiesen ist: Bestimmte RPC-Nodes seien übernommen und mit einer koordinierten DDoS-Attacke der Failover erzwungen worden, sodass das System auf bösartige Nodes umschaltete und Cross-Chain-Transaktionen gefälscht werden konnten. "Mit kompromittierten Nodes die RPC-Infrastruktur zu vergiften und parallel die nicht betroffenen RPCs per DDoS auszuschalten, um einen Failover zu erzwingen, ist extrem ausgefeilt. Das ist im Kern Infrastruktur-Kriegsführung", sagte Samuel Tse, Head of Investment and Partnerships bei Animoca Brands. Am Ende des Berichts betonte LayerZero, das Protokoll habe während des Vorfalls exakt wie vorgesehen funktioniert; es seien keine Schwachstellen im Protokoll gefunden worden. Die modulare Sicherheitsarchitektur habe den Angriff auf eine einzelne Anwendung isoliert, ohne Ansteckungsrisiko für andere OFTs oder OApps. Genau diese vollständige Abgrenzung löste heftigen Widerspruch aus. Der Branchenforscher CM kritisierte, LayerZero wasche seine Hände in Unschuld und schiebe alles auf eine Fehlkonfiguration bei KelpDAO: "Warum war eine 1/1-Konfiguration überhaupt erlaubt? Wie kam der Angreifer an die interne RPC-Liste? Warum hat die Failover-Logik nach dem DDoS blind dem kompromittierten RPC vertraut, statt die Validierung zu stoppen oder wenigstens Minimalmaßnahmen zu ergreifen?" Auch der DeFi-Entwickler banteg äußerte Skepsis: Die Erklärung spreche von "RPC node compromise" und "RPC poisoning", liefere aber nicht, wie es zum Einbruch kam. Ohne diese Aufklärung wolle er die Bridge nicht wieder aktivieren. Kelp DAO wiederum erklärte, die Single-Validator-(1/1)-Konfiguration sei nicht entgegen Empfehlungen gewählt worden, sondern entspreche der Standardeinstellung in LayerZero's offiziellen Leitlinien. Zudem sei das ausgenutzte Validator-Netzwerk (DVN) Teil der LayerZero-Infrastruktur. Dune-Daten verschärfen das Bild: Von 2.665 auf LayerZero aufgebauten OApp-Verträgen nutzen 47% eine 1/1-DVN-Konfiguration. Damit hängt die Verifikation faktisch an einem einzigen Mechanismus – ein Risiko, das sich systemisch ausweiten kann. In der Branche dominiert daher die Einschätzung: LayerZero wurde zwar nicht direkt "gehackt", trägt aber den größten Reputationsschaden. Der Vorwurf lautet "schwache Konfigurationen zu erlauben". Ohne klare technische Nachbesserungen und eine stärkere Rolle im Kompensationsprozess drohe das Cross-Chain-Narrativ zu erodieren. II. Ist Layer 2 "tot"? Arbitrum friert erstmals ein Die Layer-2-Diskussion wird vor allem durch Arbitrum befeuert. Der Arbitrum Security Council teilte heute Mittag mit, in einer Notfallmaßnahme 30.766 ETH, die beim Angreifer auf einer Arbitrum-One-Adresse lagen, gesichert zu haben. Der Bestand hat aktuell einen Gegenwert von rund 71 Mio. US-Dollar. Arbitrum erklärte, nach intensiver technischer Analyse sei eine Lösung identifiziert und umgesetzt worden, die die Mittel an einen sicheren Ort überführt, ohne andere Chain-Zustände oder Arbitrum-Nutzer zu beeinträchtigen. Die ursprüngliche Adresse könne nicht mehr über die Gelder verfügen; weitere Transfers seien nur durch die Arbitrum-Governance möglich und würden mit relevanten Parteien koordiniert. Insider berichten, der Security Council habe dafür einen privilegierten "state override"-Transaktionstyp genutzt (Teil von ArbOS, praktisch nie im Einsatz). Dabei könne der private Schlüssel des Angreifers weiterhin Transaktionen signieren, während die ETH an dieser Adresse durch die Chain selbst bewegt wurden. Diese Spezialtransaktionen umgehen den Private Key vollständig und können nur über die Chain (Sequencer/ArbOS-Upgrade-Pfad) eingespeist werden, der vom Arbitrum Security Council kontrolliert wird. Der Arbitrum Security Council besteht aus 12 von der Arbitrum DAO gewählten Personen; Entscheidungen benötigen mindestens 9 von 12 Stimmen. Die Reaktionen fallen gespalten aus. Viele hatten Arbitrum als Layer-2-Repräsentanten nicht zugetraut, native ETH-Bestände auf Protokollebene einzufrieren oder zu transferieren, weil dies dem Dezentralisierungsanspruch widerspricht. In früheren Fällen wurden vor allem USDT und USDC schnell von Tether bzw. Circle eingefroren. Dass ETH als natives Asset durch die Chain selbst bewegt wird, überstieg die Erwartungen der meisten Nutzer. Befürworter argumentieren, ein zentralisiertes Vorgehen in Ausnahmesituationen sei kein Makel, sondern ein Vorteil: "Alle Unternehmen, Banken und regulierten Finanzinstitute werden am Ende Layer-2-Lösungen nutzen. In kritischen Momenten wie ein zentraler Akteur zu handeln, ist ein Plus." Für Technikpuristen ist der Schritt hingegen ein Alarmzeichen: "Kein Private Key, keine Autorisierung, direkte Transfers." Viele sehen damit den Dezentralisierungsgrad von L2 neu definiert. Lan Hu formulierte es als Überschreiten der ideologischen DeFi-Grenze: "Not Your keys, not your coins." Fazit: Zwei Narrative unter Anklage, offene Fragen zur Entschädigung LayerZero blieb mit der Aussage, das Protokoll habe "wie vorgesehen" funktioniert, technisch sauber, verlor aber Vertrauen und Deutungshoheit. Arbitrum rettete mit privilegierten Transaktionen rund 71 Mio. US-Dollar in ETH, beschädigte dafür das L2-Dezentralisierungsnarrativ. Der Kelp-Diebstahl stellt zwei Kernfragen: Sind Cross-Chain-Bridges Infrastruktur oder Risikoverstärker? Sind Layer-2-Lösungen eine verlässliche Skalierung von Ethereum oder nur sekundäre Banken mit dezentralem Anstrich? Die Ironie ist offensichtlich: Ein Protokoll, das Dezentralisierung betont, scheitert an einem "Single Point of Failure" (Single-Validation), und die Schadensbegrenzung erfolgt über die "zentralen Privilegien" eines anderen Protokolls. Damit wird die Branche zu einer Grundsatzentscheidung gezwungen: Wenn das Ideal der Dezentralisierung mit den realen Sicherheitskosten kollidiert, was wird geopfert? Neben der Debatte um Narrative rückt die Kompensation in den Mittelpunkt. Trotz der technischen Sicherung von über 70 Mio. US-Dollar steht Aave laut Darstellung weiterhin vor nahezu 200 Mio. US-Dollar an Bad Debt. Wie Nutzerinteressen geschützt werden, bleibt offen. Aave stellte heute zwei mögliche Wege für den Umgang mit den Ausfällen vor: (1) Sozialisierung der Verluste über alle rsETH-Holder ("chainweite" Lastenteilung), wobei Kelp DAO für sämtliche rsETH (Mainnet + L2) eine einheitliche Wertabschreibung von rund 15% (Depeg) umsetzen würde; (2) vollständige Verlusttragung nur durch L2-rsETH-Holder, während rsETH auf dem Mainnet seinen ursprünglichen Wert behält. Welche Rolle Kelp DAO und das offizielle LayerZero-Team in einem Entschädigungsplan übernehmen, ist bislang nicht geklärt. Aus LayerZero's Distanzierung im Bericht lässt sich ablesen, dass das Projekt ohne formale Verantwortung auch keine Pflicht zur Kompensation sieht. Für ein Protokoll mit Milliardenbewertung, das von Hunderten Projekten als Basisinfrastruktur genutzt wird, wirkt eine rein technische Haftungsabwehr bei massiven Verlusten durch eine DVN-Standardkonfiguration besonders widersprüchlich. In der Krise zeigt sich ein klassisches Gefangenendilemma: Statt Verantwortung zu teilen und Vertrauen zu reparieren, versuchen die Akteure ihre Verluste durch "利益切割" zu minimieren. Für DeFi könnte dies das gefährlichste Gefangenendilemma bislang werden.