O protocolo de mensagens cross-chain LayerZero em 20 de abril, horário de Taiwan (Taiwan time), ao meio-dia, publicou um comunicado oficial em um texto longo no X (Twitter) por meio de sua conta oficial, respondendo ao incidente de invasão de 292 milhões de dólares sofrido pela Kelp DAO dois dias antes. De acordo com a reportagem do CoinDesk, a LayerZero atribuiu claramente a causa do incidente à escolha da Kelp DAO de “optar por uma configuração de um único validador (1-of-1 DVN)”, e, pela primeira vez, associou o ataque ao destacamento TraderTraitor vinculado ao grupo norte-coreano Lazarus — os mesmos invasores que antes também eram considerados responsáveis pelo incidente de 285 milhões de dólares do Drift Protocol em 1º de abril.
O que é 1-of-1 DVN
A LayerZero v2 utiliza uma arquitetura de DVN (Decentralized Verifier Network, Rede de Verificadores Descentralizada). Na implantação do projeto, é possível escolher quantos “nós de validadores independentes” compõem o consenso, variando de 1-of-1 (um único nó) a M-of-N (exigindo concordância da maioria). A quantidade de DVNs determina os limites de tolerância a falhas: 1-of-1 significa que, bastando que aquele único nó seja comprometido, as mensagens cross-chain podem ser falsificadas; M-of-N, por sua vez, exige comprometer mais do que a metade dos nós para falsificar.
No comunicado, a LayerZero afirmou: “KelpDAO escolheu usar uma configuração de 1-of-1 DVN. Uma arquitetura de múltiplos validadores devidamente configurada exigiria consenso entre múltiplos DVNs independentes; mesmo que qualquer um validador seja invadido, o ataque ainda assim é ineficaz.” A lista de verificação de integração oficial e a comunicação direta com a Kelp também já haviam sugerido o uso de um projeto com redundância de múltiplos validadores.
Técnica de ataque: o binário do nó RPC foi substituído, e foi feita fraude seletiva
A LayerZero revelou detalhes técnicos do ataque. Os atacantes invadiram dois nós RPC (Remote Procedure Call, Chamada de Procedimento Remoto) que a LayerZero usava para ler e escrever dados na cadeia — os validadores da LayerZero usam RPCs internos e externos em conjunto para aumentar a redundância. O hacker substituiu o software binário nativo executado nesses dois nós por uma versão maliciosa modificada.
O projeto do binário malicioso é extremamente astuto: ele só mente para os validadores da LayerZero, informando a eles uma mensagem de “transação cross-chain falsificada ocorreu”, mas para todos os outros sistemas que consultam o mesmo nó (incluindo os próprios sistemas de monitoramento da LayerZero ao consultar com diferentes IPs) continua retornando dados corretos. Essa “mentira seletiva” faz com que o ataque fique quase completamente invisível no nível de monitoramento da LayerZero.
Lazarus em 18 dias levou 575 milhões de dólares do DeFi
A LayerZero atribuiu o ataque ao destacamento TraderTraitor vinculado ao grupo norte-coreano Lazarus, marcando-o como “atribuição preliminar de alta confiabilidade”. Esse mesmo destacamento já era considerado executor do incidente de 285 milhões de dólares do Drift Protocol em 1º de abril — com 18 dias de diferença entre os dois eventos, somando mais de 575 milhões de dólares retirados do mercado DeFi.
As estruturas de rota das duas ofensivas eram completamente diferentes: o Drift foi realizado por um ataque de engenharia social contra os signatários da governança (com a Coreia do Norte se passando por uma identidade para induzir os detentores de multisig a assinarem uma transação maliciosa); o Kelp, por sua vez, foi feito infectando e enganando a camada de infraestrutura (nós RPC) para burlar o protocolo de validação. Isso indica que a capacidade de ataque do Lazarus contra o DeFi já ultrapassou a fronteira tradicional de “vulnerabilidades em contratos inteligentes”, e está se expandindo em duas direções paralelas: “atacar pessoas” e “atacar infraestrutura”.
As três declarações de política da LayerZero
A LayerZero apresentou três posições claras no comunicado. Primeiro, o incidente decorre da escolha de configuração da Kelp, e não de uma vulnerabilidade no nível do protocolo; segundo, após uma verificação abrangente, foi confirmado que todas as outras aplicações no protocolo não apresentam risco correlato (as aplicações que usam o padrão OFT + múltiplos validadores não foram afetadas); terceiro, a partir de agora a LayerZero não mais assinará mensagens para qualquer aplicação que use configuração de validadores 1-of-1, obrigando todos os integradores a fazerem upgrade para uma arquitetura de múltiplos validadores.
Esta é a primeira vez que a LayerZero estabelece, no nível do protocolo, um “limiar mínimo de segurança” — no passado, múltiplos validadores eram apenas “recomendados”; agora, vira exigência obrigatória. A medida serve tanto para cortar a responsabilidade do evento da Kelp quanto como um sinal de upgrade coletivo de segurança para todo o ecossistema DeFi. Para as poucas equipes que ainda não trocaram para uma configuração de múltiplos validadores, pode haver risco de remoção ainda nesta semana.
Ainda há controvérsia sobre a atribuição de responsabilidade
A LayerZero direcionou claramente a responsabilidade para a escolha de configuração da Kelp, mas a opinião da comunidade externa não é unânime. Alguns observadores do DeFi apontaram que, como o protocolo já suporta por padrão uma configuração extremamente frágil de 1-of-1 e, além disso, não há um limite mínimo de DVN obrigatório, não é possível atribuir toda a responsabilidade ao lado do cliente. Também há um padrão semelhante que pode ser visto no incidente RAVE desta semana mais cedo — o limite de responsabilidade entre provedores de infraestrutura (bolsas/exploradores ou protocolos) e a camada de aplicação (projetos de emissão de tokens/projetos) se tornou uma disputa estrutural no ecossistema DeFi de 2026.
Quanto ao risco de liquidação para os usuários da Kelp DAO afetados e para protocolos de empréstimo como Aave, SparkLend, Fluid etc., a LayerZero não forneceu uma solução de compensação; a Kelp DAO oficial também ainda não divulgou detalhes sobre indenização. O foco de observação da próxima semana será: o cronograma de vigência da política obrigatória de múltiplos validadores da LayerZero, o número de projetos ainda usando 1-of-1 e se a Kelp consegue compensar parcialmente os prejuízos dos usuários com reservas internas ou com assistência da LayerZero.
Este artigo da LayerZero responde ao incidente de 292 milhões de dólares da Kelp DAO: trata-se de a Kelp escolher a configuração de 1-of-1 DVN, e de o hacker ter aparecido pela primeira vez no site de notícias Cripto ABMedia como Lazarus.
Related Articles
Trump diz pela primeira vez abertamente sobre “mudança de regime” no Irã: a Casa Branca oficial compartilha três sinais
A exchange cripto russa Grinex interrompe as operações após um $13M Hack, ameaçando a rede de evasão de sanções
Irã ainda não decidiu se vai participar da segunda rodada de conversas com os EUA, citando profunda falta de confiança
Presidente do Conselho da UE, Costa: Reabrir o Estreito de Ormuz sem condições é a principal prioridade
EUA Lançam Programa de Reembolso de Tarifas; Mais de 56.000 Empresas se Registram
Hack do Kelp DAO Atribuído ao Grupo Lazarus; Domínio da eth.limo Sequestrado via Engenharia Social