Kelp DAO открыто оспаривает версию событий LayerZero после эксплойта на 292 000 000$, в результате которого было похищено 116 500 rsETH и возникли серьёзные опасения на рынках кредитования DeFi.
В заявлении, опубликованном в X, Kelp отверг критику LayerZero в отношении конфигурации DVN 1-of-1, утверждая, что настройка не была импровизированной или выбранной вопреки рекомендациям. По словам Kelp, именно эта конфигурация была задокументирована в собственных материалах LayerZero и поставлялась по умолчанию для новых развёртываний OFT.
Этот ответ важен, поскольку более ранний отчёт LayerZero представлял конфигурацию Kelp как ключевую уязвимость. В воскресенье LayerZero сообщил, что злоумышленник, предположительно связанный с северокорейской группой Lazarus, получил доступ к списку RPC-узлов, используемых децентрализованной верифицированной сетью LayerZero Labs, после чего скомпрометировал два из этих узлов и провёл DDoS-атаку, чтобы добиться принятия поддельного кросс-чейн сообщения.
LayerZero утверждал, что схема DVN 1-of-1 Kelp создала единую точку отказа, поскольку в ней отсутствовала независимая верификация, необходимая для обнаружения мошеннического сообщения до подписания незаконной транзакции.
Однако Kelp проводит границу в другом месте. Компания заявила, что работает на инфраструктуре LayerZero с января 2024 года и всё это время поддерживала открытый канал связи с командой. Также было отмечено, что настройка DVN специально обсуждалась в ходе расширения на Layer 2 и что структура по умолчанию была «утвердительно подтверждена как подходящая» на тот момент.
Это разногласие касается не только репутации. Оно возникает в тот момент, когда Aave анализирует сценарии безнадёжных долгов, связанных с побочными эффектами эксплойта, особенно в отношении позиций, привязанных к rsETH, и стресса ликвидности ETH.
В заявлении Kelp говорится о желании перевести разбор инцидента от простого поиска виновных к формированию общей технической картины произошедшего. «Установление общей и точной картины произошедшего — это основа для совместного принятия правильных мер», — написала команда.
Пока что такой общей картины не существует. Вместо неё всё более очевиден раскол между поставщиком инфраструктуры и пользователем протокола — в момент, когда один эксплойт уже оказался достаточно масштабным, чтобы проверить не только безопасность мостов, но и доверие к системам и допущениям, выстроенным вокруг них.
]]>

