LayerZero Labs опублікував звіт про інцидент з атакою на кросчейн міст KelpDAO, повідомивши, що зловмисники викрали близько $292 мільйонів у rsETH після отруєння RPC-інфраструктуриLayerZero Labs опублікував звіт про інцидент з атакою на кросчейн міст KelpDAO, повідомивши, що зловмисники викрали близько $292 мільйонів у rsETH після отруєння RPC-інфраструктури

LayerZero детально описує експлойт KelpDAO на $292M і посилює безпеку кросчейн мосту

2026/05/20 21:34
3 хв читання
Якщо у вас є відгуки або зауваження щодо цього контенту, будь ласка, зв’яжіться з нами за адресою crypto.news@mexc.com

LayerZero Labs опублікувала звіт про інцидент, пов'язаний з атакою на Кросчейн міст KelpDAO, повідомивши, що зловмисники вкрали близько $292 млн у rsETH після отруєння RPC-інфраструктури, яка використовувалась її верифікаційною мережею, що спричинило зміни в політиці щодо конфігурацій з єдиним підписантом.

Резюме
  • LayerZero повідомила, що KelpDAO було зламано приблизно на $290 млн, або близько 116 500 rsETH, в атаці, обмеженій конфігурацією з єдиним DVN для rsETH.
  • Компанія заявила, що попередні ознаки вказують на TraderTraitor, пов'язаний з Північною Кореєю, і описала експлойт як компрометацію інфраструктури, а не недолік протоколу.
  • LayerZero заявила, що припинить підписувати повідомлення для застосунків, які використовують конфігурації DVN 1/1, та підштовхує постраждалих інтеграторів до резервування з кількома DVN.

LayerZero Labs опублікувала детальний опис експлойту KelpDAO, підтвердивши, що зловмисники вкрали близько 116 500 rsETH вартістю приблизно $292 млн, скомпрометувавши підпорядковану інфраструктуру, пов'язану з рівнем верифікації, що використовується в кросчейн-конфігурації KelpDAO.

Компанія заявила, що інцидент обмежився налаштуванням rsETH від KelpDAO, оскільки застосунок використовував конфігурацію DVN 1-з-1 з LayerZero Labs як єдиним верифікатором — дизайн, який, за словами LayerZero, прямо суперечив її постійній рекомендації використовувати диверсифіковані мульти-DVN налаштування з резервуванням.

У своїй заяві LayerZero зазначила, що «жодного поширення на будь-які інші кросчейн-активи чи застосунки не відбулося», стверджуючи, що модульна архітектура безпеки протоколу обмежила радіус ураження навіть при збої конфігурації на рівні окремого застосунку.

Як відбулася атака

Згідно зі звітом LayerZero, атака 18 квітня 2026 року була спрямована на RPC-інфраструктуру, яку використовував DVN LayerZero Labs, а не на експлуатацію протоколу LayerZero, управління ключами або самого програмного забезпечення DVN.

Компанія повідомила, що зловмисники отримали доступ до списку RPC, які використовувалися DVN, скомпрометували два вузли, що працювали на окремих кластерах, замінили бінарні файли на вузлах op-geth, а потім використали шкідливі пейлоади для передачі підроблених даних транзакцій верифікатору, повертаючи при цьому достовірні дані іншим ендпоінтам, включаючи внутрішні служби моніторингу.

Для завершення експлойту зловмисники також здійснили DDoS-атаки на нескомпрометовані RPC-ендпоінти, що спровокувало перехід на отруєні вузли і дозволило DVN LayerZero Labs підтверджувати транзакції, яких насправді ніколи не було.

Зовнішня криміналістична робота загалом підтверджує цей опис. Chainalysis повідомила, що зловмисники, пов'язані з північнокорейською групою Lazarus Group, зокрема TraderTraitor, не експлуатували баг смартконтракту, а натомість підробили кросчейн-повідомлення, отруївши внутрішні RPC-вузли та перевантаживши зовнішні в конфігурації верифікації з єдиною точкою відмови.

Зміни в безпеці

LayerZero заявила, що негайна реакція включала виведення з експлуатації та заміну всіх уражених RPC-вузлів, відновлення роботи DVN LayerZero Labs і звернення до правоохоронних органів, а також роботу з галузевими партнерами та Seal911 для відстеження вкрадених коштів.

Що важливіше, компанія змінює підхід до обробки ризикованих конфігурацій. У заяві LayerZero зазначила, що її DVN «не підписуватиме та не атестуватиме повідомлення від будь-яких застосунків, що використовують конфігурацію 1/1» — пряма зміна політики, спрямована на запобігання повторенню режиму збою KelpDAO.

Компанія також звертається до проєктів, які досі використовують конфігурації 1/1, щоб перевести їх на мульти-DVN моделі з резервуванням, фактично визнаючи, що гнучкість конфігурації без примусових запобіжників на практиці виявилася надто дозвільною.

Картина атрибуції також стала чіткішою. Chainalysis пов'язала експлойт з північнокорейською групою Lazarus Group, зокрема з TraderTraitor, тоді як Nexus Mutual повідомила, що підроблене повідомлення вивело $292 млн з Кросчейн моста KelpDAO менш ніж за 46 хвилин, що робить це однією з найбільших втрат у DeFi у 2026 році.

Результат — знайомий, але болісний урок для кросчейн-інфраструктури: смартконтракти можуть залишатися неушкодженими, але протокол на практиці може все одно дати збій, якщо позамережевий рівень довіри виявляється достатньо слабким. LayerZero тепер намагається довести, що правильний висновок із крадіжки через міст на $292 млн полягає не в тому, що модульна безпека зазнала невдачі, а в тому, що дозвіл будь-кому використовувати конфігурацію з єдиним підписантом і був справжньою помилкою.

Launchpad зі SPACEX(PRE) почався

Launchpad зі SPACEX(PRE) почавсяLaunchpad зі SPACEX(PRE) почався

Почніть зі 100 $, щоб розділити 6000 SPACEX(PRE)

Відмова від відповідальності: статті, опубліковані на цьому сайті, взяті з відкритих джерел і надаються виключно для інформаційних цілей. Вони не обов'язково відображають погляди MEXC. Всі права залишаються за авторами оригінальних статей. Якщо ви вважаєте, що будь-який контент порушує права третіх осіб, будь ласка, зверніться за адресою crypto.news@mexc.com для його видалення. MEXC не дає жодних гарантій щодо точності, повноти або своєчасності вмісту і не несе відповідальності за будь-які дії, вчинені на основі наданої інформації. Вміст не є фінансовою, юридичною або іншою професійною порадою і не повинен розглядатися як рекомендація або схвалення з боку MEXC.

Графіки не треба! Заробляйте!

Графіки не треба! Заробляйте!Графіки не треба! Заробляйте!

Копіюйте топ-трейдерів за 3 секунди з автоторгівлею!