#LayerZeroCEOAdmitsProtocolFlaws — La $292M Hackeo que rompió la confianza entre cadenas, y la confesión sincera del CEO


Precio ZRO: $1.412 | 24H: -3.22% | 30D: -32.34% | Capitalización de mercado: $356M

El 4 de mayo de 2026, el CEO de LayerZero Labs, Bryan Pellegrino, publicó una declaración cruda y sin filtros en X que sacudió el ecosistema de cadenas cruzadas. Admitió algo que ningún CEO de infraestructura quiere decir: "Me equivoqué." La confesión llegó dos semanas después del mayor exploit DeFi de 2026, un drenaje de $292 millones en el puente rsETH de Kelp DAO que expuso fallos mortales en la arquitectura central de LayerZero.

Aquí está el desglose completo de lo que sucedió, lo que confesó el CEO y por qué importa para cada usuario de criptomonedas.

💥 EL EXPLOIT: Cómo desaparecieron $292 millones en minutos
El 18 de abril de 2026, a las 17:35 UTC, un atacante ejecutó un golpe devastador en el puente rsETH de Kelp DAO, un activo entre cadenas impulsado por la infraestructura de mensajería de LayerZero.

Las mecánicas del ataque:

El atacante, atribuido con "confianza preliminar" al Grupo Lazarus de Corea del Norte (subunidad TraderTraitor), comprometió dos nodos RPC en los que confiaba la Red Verificadora Descentralizada de LayerZero Labs
Simultáneamente, DDoS en los nodos RPC restantes limpios, forzando la conmutación a la infraestructura envenenada
Entregó un mensaje entre cadenas falsificado instruyendo al puente a drenar 116,500 rsETH (aproximadamente $292 millones)
El rsETH robado fue movido a Aave V3 y utilizado para pedir WETH, causando que Aave congelara los mercados de rsETH y desencadenara más de $10 mil millones en salidas
Un segundo ataque dirigido a 40,000 rsETH adicionales (~$95M) fue bloqueado después de que Kelp pausara contratos y blacklisteara la cartera del atacante
El impacto en cascada:

Varios protocolos pausaron sus puentes OFT de LayerZero
El TVL de DeFi cayó aproximadamente un 7% a $86.3 mil millones
El exploit fue el hackeo DeFi más grande de 2026, parte de un mes récord de hackeos de $650 millones en abril
La vulnerabilidad crítica: Kelp DAO operaba con una configuración DVN 1-de-1, lo que significa que solo un verificador (el propio DVN de LayerZero) validaba los mensajes entre cadenas para miles de millones en TVL. Cuando ese único verificador fue comprometido, no había redundancia para detectar el mensaje falsificado.

⚡ EL JUEGO DE LA CULPA: LayerZero vs. Kelp DAO
El post-mortem inicial de LayerZero culpó directamente a Kelp: el protocolo había "ignorado las recomendaciones de multi-verificadores" y optado por una configuración arriesgada 1/1 contra el consejo.

Kelp DAO contraatacó con afirmaciones explosivas:

La configuración de verificador 1-de-1 era el valor predeterminado documentado de LayerZero, no una configuración fraudulenta elegida independientemente por Kelp
Kelp presentó capturas de pantalla de intercambios en Telegram donde un miembro del equipo de LayerZero decía: "No hay problema en usar los valores predeterminados, solo etiquetando [redacted] aquí ya que mencionaste que quizás querías usar una configuración personalizada de DVN para verificar mensajes, ¡pero dejaré eso a tu equipo!" aprobando efectivamente la configuración
El DVN comprometido era la infraestructura propia de LayerZero, no un verificador externo que Kelp hubiera seleccionado
El canal de comunicación abierto desde enero de 2024 nunca produjo una recomendación específica para cambiar la configuración del DVN de rsETH
Datos públicos muestran que aproximadamente el 47% de todos los contratos de LayerZero OApp operaban con configuraciones DVN 1-de-1, la configuración de Kelp no era una anomalía; era la norma
Respuesta de Kelp DAO: migrar rsETH completamente fuera del estándar OFT de LayerZero, cambiando a Chainlink Cross-Chain Interoperability Protocol (CCIP) para futuras operaciones entre cadenas. Esto representa una pérdida competitiva directa para LayerZero, cuyo mayor cliente de puente se movió a su principal rival.

🙏 LA ADMISIÓN DEL CEO: "Me equivoqué"
El 4 de mayo, Pellegrino rompió el silencio con una declaración personal que marcó un cambio dramático respecto a la postura de evasión anterior de LayerZero:

Tres confesiones clave:

"Disonancia cognitiva" sobre configuraciones de usuario Inicialmente vio LayerZero como Gnosis Safe: infraestructura sólida donde las aplicaciones configuran sus propios ajustes. Asumió que nadie aseguraría miles de millones en TVL con una configuración arriesgada 1/1, especialmente porque LayerZero ayudaba a las principales aplicaciones con configuraciones seguras. Sus palabras: "Me equivoqué." Casi la mitad de todas las OApps de LayerZero operaban con la configuración exacta que pensaba que nadie usaría.

Mala comunicación sobre cambios de seguridad LayerZero implementó silenciosamente medidas más estrictas (forzando quórums RPC, requiriendo múltiples RPC por cadena) que interrumpieron las operaciones comerciales de un cliente. El cliente "gritó" a Pellegrino durante 3-5 minutos, y admitió que tenían toda la razón. Cambiar parámetros de seguridad sin comunicación transparente no es aceptable cuando miles de millones dependen de tu infraestructura.

Fallo en el soporte al cliente Se disculpó por fallar a los clientes, agradeció a socios como ZeroShadow, Aave y DeFiUnited por los esfuerzos de recuperación (rastreo y confiscación de fondos del atacante), y prometió que LayerZero Labs se enfocaría completamente en servir a los emisores de activos y lanzar "Zero."

Reacciones mixtas: Algunos miembros de la comunidad elogiaron la honestidad. Otros lo calificaron como "gaslighting" (hacer que parezca que la culpa no es del sistema) después de dos semanas de culpar y desviar la culpa, lo que no borra la evasión inicial. La confianza, una vez rota en la infraestructura de seguridad, no se reconstruye con una sola disculpa.

📉 IMPACTO EN EL MERCADO: ZRO bajo presión
Los datos del token cuentan su propia historia:

ZRO a $1.412, bajando 3.22% en 24 horas
Declive de 30 días del -32.34%, uno de los peores rendimientos mensuales entre tokens de infraestructura principales
Declive de 90 días del -12.5%, el daño va más allá del pánico a corto plazo
Desbloqueo de 25.71M de tokens programado para el 20 de mayo, presión adicional de venta entrante
Volumen semanal ligero en $16M en relación con la capitalización de mercado, amplificando las oscilaciones de precio en ventas modestas
La presión bajista refleja más que solo el hackeo, cuestiona si la arquitectura DVN de LayerZero puede ser confiable como columna vertebral del DeFi entre cadenas.

🔍 POR QUÉ ESTO IMPORTA MÁS ALLÁ DE LAYERZERO
Este incidente expone tres problemas sistémicos en la infraestructura entre cadenas:

1. Las configuraciones predeterminadas son defaults peligrosos. Cuando el 47% de las aplicaciones en un protocolo usan la misma configuración vulnerable, no es un error del usuario, es una falla de diseño. Los proveedores de infraestructura deben tratar los defaults como su responsabilidad de seguridad más crítica, porque los usuarios elegirán abrumadoramente el camino de menor resistencia.

2. La transparencia no es opcional en la infraestructura de seguridad. Cambiar silenciosamente los parámetros de verificación sin notificar a los clientes afectados es inaceptable. Cuando tu protocolo asegura miles de millones, cada cambio de configuración necesita comunicación clara, rutas de migración y plazos de transición.

3. Los puntos únicos de fallo escalan catastróficamente. Un verificador 1-de-1 significa que un nodo comprometido puede falsificar mensajes para todo el puente. Las configuraciones con múltiples verificadores y dominios de seguridad independientes no son un lujo, son la arquitectura mínima viable para cualquier protocolo que maneje un TVL significativo.

⚔️ EL CAMBIO COMPETITIVO: Chainlink CCIP gana
La migración de Kelp DAO a Chainlink CCIP es la señal competitiva más importante en infraestructura entre cadenas de este año. Cuando tu mayor cliente de puente se va a tu competidor directo tras un fallo de seguridad, el mercado interpreta eso como un veredicto sobre la confianza en la arquitectura. El marco de gestión de riesgos de CCIP, con redes de oráculos independientes, configuraciones obligatorias de múltiples verificadores y límites de riesgo explícitos, ahora tiene un cliente de referencia poderoso que lo eligió específicamente porque la arquitectura de LayerZero falló.

🎯 LA CONCLUSIÓN
La admisión de Pellegrino es un paso hacia la responsabilidad, pero llega después de dos semanas de desplazamiento de culpas que erosionaron aún más la confianza. La verdadera prueba no es lo que dice el CEO, sino lo que hace LayerZero. ¿Entregará "Zero" una reforma arquitectónica significativa? ¿Migrarán las aplicaciones que aún usan configuraciones 1/1 antes del próximo ataque? ¿Cambiarán permanentemente las prácticas de comunicación?

El exploit de $292 millones no solo drenó fondos, drenó confianza en todo el modelo de verificación entre cadenas. Reconstruir esa confianza requiere más que una disculpa. Requiere prueba de que la arquitectura misma ha cambiado.

La infraestructura entre cadenas es la columna vertebral del DeFi. Cuando esa columna se agrieta, todo lo construido sobre ella tiembla. La industria observa atentamente el próximo movimiento de LayerZero, y tú también deberías hacerlo.
ZRO1,23%
AAVE1,69%
LINK3,27%
Ver original
post-image
post-image
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 2
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
discovery
· Hace19m
Hasta la Luna 🌕
Ver originalResponder0
discovery
· Hace19m
2026 GOGOGO 👊
Responder0
  • Anclado