LayerZero responde ao evento de US$ 292 milhões do Kelp DAO: indica que a Kelp configurou um DVN 1-de-1 de escolha própria, e o invasor é o Lazarus da Coreia do Norte

ZRO-4,44%
DRIFT1,41%
AAVE-1,32%

O protocolo de mensagens cross-chain LayerZero em 20 de abril, horário de Taiwan (Taiwan time), ao meio-dia, publicou um comunicado oficial em um texto longo no X (Twitter) por meio de sua conta oficial, respondendo ao incidente de invasão de 292 milhões de dólares sofrido pela Kelp DAO dois dias antes. De acordo com a reportagem do CoinDesk, a LayerZero atribuiu claramente a causa do incidente à escolha da Kelp DAO de “optar por uma configuração de um único validador (1-of-1 DVN)”, e, pela primeira vez, associou o ataque ao destacamento TraderTraitor vinculado ao grupo norte-coreano Lazarus — os mesmos invasores que antes também eram considerados responsáveis pelo incidente de 285 milhões de dólares do Drift Protocol em 1º de abril.

O que é 1-of-1 DVN

A LayerZero v2 utiliza uma arquitetura de DVN (Decentralized Verifier Network, Rede de Verificadores Descentralizada). Na implantação do projeto, é possível escolher quantos “nós de validadores independentes” compõem o consenso, variando de 1-of-1 (um único nó) a M-of-N (exigindo concordância da maioria). A quantidade de DVNs determina os limites de tolerância a falhas: 1-of-1 significa que, bastando que aquele único nó seja comprometido, as mensagens cross-chain podem ser falsificadas; M-of-N, por sua vez, exige comprometer mais do que a metade dos nós para falsificar.

No comunicado, a LayerZero afirmou: “KelpDAO escolheu usar uma configuração de 1-of-1 DVN. Uma arquitetura de múltiplos validadores devidamente configurada exigiria consenso entre múltiplos DVNs independentes; mesmo que qualquer um validador seja invadido, o ataque ainda assim é ineficaz.” A lista de verificação de integração oficial e a comunicação direta com a Kelp também já haviam sugerido o uso de um projeto com redundância de múltiplos validadores.

Técnica de ataque: o binário do nó RPC foi substituído, e foi feita fraude seletiva

A LayerZero revelou detalhes técnicos do ataque. Os atacantes invadiram dois nós RPC (Remote Procedure Call, Chamada de Procedimento Remoto) que a LayerZero usava para ler e escrever dados na cadeia — os validadores da LayerZero usam RPCs internos e externos em conjunto para aumentar a redundância. O hacker substituiu o software binário nativo executado nesses dois nós por uma versão maliciosa modificada.

O projeto do binário malicioso é extremamente astuto: ele só mente para os validadores da LayerZero, informando a eles uma mensagem de “transação cross-chain falsificada ocorreu”, mas para todos os outros sistemas que consultam o mesmo nó (incluindo os próprios sistemas de monitoramento da LayerZero ao consultar com diferentes IPs) continua retornando dados corretos. Essa “mentira seletiva” faz com que o ataque fique quase completamente invisível no nível de monitoramento da LayerZero.

Lazarus em 18 dias levou 575 milhões de dólares do DeFi

A LayerZero atribuiu o ataque ao destacamento TraderTraitor vinculado ao grupo norte-coreano Lazarus, marcando-o como “atribuição preliminar de alta confiabilidade”. Esse mesmo destacamento já era considerado executor do incidente de 285 milhões de dólares do Drift Protocol em 1º de abril — com 18 dias de diferença entre os dois eventos, somando mais de 575 milhões de dólares retirados do mercado DeFi.

As estruturas de rota das duas ofensivas eram completamente diferentes: o Drift foi realizado por um ataque de engenharia social contra os signatários da governança (com a Coreia do Norte se passando por uma identidade para induzir os detentores de multisig a assinarem uma transação maliciosa); o Kelp, por sua vez, foi feito infectando e enganando a camada de infraestrutura (nós RPC) para burlar o protocolo de validação. Isso indica que a capacidade de ataque do Lazarus contra o DeFi já ultrapassou a fronteira tradicional de “vulnerabilidades em contratos inteligentes”, e está se expandindo em duas direções paralelas: “atacar pessoas” e “atacar infraestrutura”.

As três declarações de política da LayerZero

A LayerZero apresentou três posições claras no comunicado. Primeiro, o incidente decorre da escolha de configuração da Kelp, e não de uma vulnerabilidade no nível do protocolo; segundo, após uma verificação abrangente, foi confirmado que todas as outras aplicações no protocolo não apresentam risco correlato (as aplicações que usam o padrão OFT + múltiplos validadores não foram afetadas); terceiro, a partir de agora a LayerZero não mais assinará mensagens para qualquer aplicação que use configuração de validadores 1-of-1, obrigando todos os integradores a fazerem upgrade para uma arquitetura de múltiplos validadores.

Esta é a primeira vez que a LayerZero estabelece, no nível do protocolo, um “limiar mínimo de segurança” — no passado, múltiplos validadores eram apenas “recomendados”; agora, vira exigência obrigatória. A medida serve tanto para cortar a responsabilidade do evento da Kelp quanto como um sinal de upgrade coletivo de segurança para todo o ecossistema DeFi. Para as poucas equipes que ainda não trocaram para uma configuração de múltiplos validadores, pode haver risco de remoção ainda nesta semana.

Ainda há controvérsia sobre a atribuição de responsabilidade

A LayerZero direcionou claramente a responsabilidade para a escolha de configuração da Kelp, mas a opinião da comunidade externa não é unânime. Alguns observadores do DeFi apontaram que, como o protocolo já suporta por padrão uma configuração extremamente frágil de 1-of-1 e, além disso, não há um limite mínimo de DVN obrigatório, não é possível atribuir toda a responsabilidade ao lado do cliente. Também há um padrão semelhante que pode ser visto no incidente RAVE desta semana mais cedo — o limite de responsabilidade entre provedores de infraestrutura (bolsas/exploradores ou protocolos) e a camada de aplicação (projetos de emissão de tokens/projetos) se tornou uma disputa estrutural no ecossistema DeFi de 2026.

Quanto ao risco de liquidação para os usuários da Kelp DAO afetados e para protocolos de empréstimo como Aave, SparkLend, Fluid etc., a LayerZero não forneceu uma solução de compensação; a Kelp DAO oficial também ainda não divulgou detalhes sobre indenização. O foco de observação da próxima semana será: o cronograma de vigência da política obrigatória de múltiplos validadores da LayerZero, o número de projetos ainda usando 1-of-1 e se a Kelp consegue compensar parcialmente os prejuízos dos usuários com reservas internas ou com assistência da LayerZero.

Este artigo da LayerZero responde ao incidente de 292 milhões de dólares da Kelp DAO: trata-se de a Kelp escolher a configuração de 1-of-1 DVN, e de o hacker ter aparecido pela primeira vez no site de notícias Cripto ABMedia como Lazarus.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

Trump diz pela primeira vez abertamente sobre “mudança de regime” no Irã: a Casa Branca oficial compartilha três sinais

Trump mencionou pela primeira vez, em uma declaração pública, diretamente a ideia de “mudança de regime” no Irã, e afirmou que os EUA não são influenciados por Israel. Ele usou a Venezuela como analogia, sugerindo que pode adotar uma estratégia de pressão de longo prazo contra o Irã. Isso deve alterar o arcabouço das negociações e aumentar os riscos de alta do preço do petróleo e de volatilidade do mercado. Investidores em Taiwan precisam ficar atentos à trajetória do preço do petróleo, à reação da audiência do Fed e à agenda da cúpula EUA-China.

ChainNewsAbmedia2h atrás

A exchange cripto russa Grinex interrompe as operações após um $13M Hack, ameaçando a rede de evasão de sanções

A exchange russa de criptomoedas Grinex encerrou suas operações após um ciberataque que causou perdas superiores a $13 milhões. O encerramento afeta a capacidade de empresas russas de converter rublos internacionalmente e desafia o sistema de finanças paralelas do país.

GateNews3h atrás

Irã ainda não decidiu se vai participar da segunda rodada de conversas com os EUA, citando profunda falta de confiança

Um funcionário iraniano indicou que o Irã ainda não decidiu participar da segunda rodada das conversas entre EUA e Irã devido à falta de confiança decorrente de ações e declarações dos EUA, agravada por um ataque recente dos EUA a um navio iraniano.

GateNews6h atrás

Presidente do Conselho da UE, Costa: Reabrir o Estreito de Ormuz sem condições é a principal prioridade

O presidente do Conselho Europeu, António Costa, discutiu com o rei Abdullah II da Jordânia o compromisso da UE com a paz no Oriente Médio, destacando a colaboração com parceiros regionais e a reabertura do Estreito de Ormuz como prioridade, enquanto acompanhava a situação no Líbano, em Gaza e na Cisjordânia.

GateNews6h atrás

EUA Lançam Programa de Reembolso de Tarifas; Mais de 56.000 Empresas se Registram

O governo dos EUA iniciou um programa de reembolso de tarifas, efetivo em 20 de abril, afetando mais de 53 milhões de declarações de importação. Isso marca uma mudança significativa de política, permitindo que os importadores recuperem impostos previamente cobrados, com mais de 56.000 empresas participando.

GateNews6h atrás

Hack do Kelp DAO Atribuído ao Grupo Lazarus; Domínio da eth.limo Sequestrado via Engenharia Social

A LayerZero informou que o exploit do Kelp DAO, atribuído ao grupo Lazarus da Coreia do Norte, levou a uma perda de $292 milhões em tokens rsETH devido a vulnerabilidades em sua rede de verificador descentralizado. Além disso, a eth.limo enfrentou um sequestro de domínio decorrente de um ataque de engenharia social, mas o DNSSEC mitigou danos severos.

GateNews7h atrás
Comentário
0/400
Sem comentários