LayerZero Labs опублікувала звіт про інцидент, пов'язаний з атакою на Кросчейн міст KelpDAO, повідомивши, що зловмисники вкрали близько $292 млн у rsETH після отруєння RPC-інфраструктури, яка використовувалась її верифікаційною мережею, що спричинило зміни в політиці щодо конфігурацій з єдиним підписантом.
LayerZero Labs опублікувала детальний опис експлойту KelpDAO, підтвердивши, що зловмисники вкрали близько 116 500 rsETH вартістю приблизно $292 млн, скомпрометувавши підпорядковану інфраструктуру, пов'язану з рівнем верифікації, що використовується в кросчейн-конфігурації KelpDAO.
Компанія заявила, що інцидент обмежився налаштуванням rsETH від KelpDAO, оскільки застосунок використовував конфігурацію DVN 1-з-1 з LayerZero Labs як єдиним верифікатором — дизайн, який, за словами LayerZero, прямо суперечив її постійній рекомендації використовувати диверсифіковані мульти-DVN налаштування з резервуванням.
У своїй заяві LayerZero зазначила, що «жодного поширення на будь-які інші кросчейн-активи чи застосунки не відбулося», стверджуючи, що модульна архітектура безпеки протоколу обмежила радіус ураження навіть при збої конфігурації на рівні окремого застосунку.
Згідно зі звітом LayerZero, атака 18 квітня 2026 року була спрямована на RPC-інфраструктуру, яку використовував DVN LayerZero Labs, а не на експлуатацію протоколу LayerZero, управління ключами або самого програмного забезпечення DVN.
Компанія повідомила, що зловмисники отримали доступ до списку RPC, які використовувалися DVN, скомпрометували два вузли, що працювали на окремих кластерах, замінили бінарні файли на вузлах op-geth, а потім використали шкідливі пейлоади для передачі підроблених даних транзакцій верифікатору, повертаючи при цьому достовірні дані іншим ендпоінтам, включаючи внутрішні служби моніторингу.
Для завершення експлойту зловмисники також здійснили DDoS-атаки на нескомпрометовані RPC-ендпоінти, що спровокувало перехід на отруєні вузли і дозволило DVN LayerZero Labs підтверджувати транзакції, яких насправді ніколи не було.
Зовнішня криміналістична робота загалом підтверджує цей опис. Chainalysis повідомила, що зловмисники, пов'язані з північнокорейською групою Lazarus Group, зокрема TraderTraitor, не експлуатували баг смартконтракту, а натомість підробили кросчейн-повідомлення, отруївши внутрішні RPC-вузли та перевантаживши зовнішні в конфігурації верифікації з єдиною точкою відмови.
LayerZero заявила, що негайна реакція включала виведення з експлуатації та заміну всіх уражених RPC-вузлів, відновлення роботи DVN LayerZero Labs і звернення до правоохоронних органів, а також роботу з галузевими партнерами та Seal911 для відстеження вкрадених коштів.
Що важливіше, компанія змінює підхід до обробки ризикованих конфігурацій. У заяві LayerZero зазначила, що її DVN «не підписуватиме та не атестуватиме повідомлення від будь-яких застосунків, що використовують конфігурацію 1/1» — пряма зміна політики, спрямована на запобігання повторенню режиму збою KelpDAO.
Компанія також звертається до проєктів, які досі використовують конфігурації 1/1, щоб перевести їх на мульти-DVN моделі з резервуванням, фактично визнаючи, що гнучкість конфігурації без примусових запобіжників на практиці виявилася надто дозвільною.
Картина атрибуції також стала чіткішою. Chainalysis пов'язала експлойт з північнокорейською групою Lazarus Group, зокрема з TraderTraitor, тоді як Nexus Mutual повідомила, що підроблене повідомлення вивело $292 млн з Кросчейн моста KelpDAO менш ніж за 46 хвилин, що робить це однією з найбільших втрат у DeFi у 2026 році.
Результат — знайомий, але болісний урок для кросчейн-інфраструктури: смартконтракти можуть залишатися неушкодженими, але протокол на практиці може все одно дати збій, якщо позамережевий рівень довіри виявляється достатньо слабким. LayerZero тепер намагається довести, що правильний висновок із крадіжки через міст на $292 млн полягає не в тому, що модульна безпека зазнала невдачі, а в тому, що дозвіл будь-кому використовувати конфігурацію з єдиним підписантом і був справжньою помилкою.

