#LayerZeroCEOAdmitsProtocolFlaws


CEO da LayerZero admite falhas no protocolo após $292M Hack — Mas Kelp DAO diz "Você aprovou a configuração que agora está a culpar"
Durante semanas, a LayerZero apontou o dedo para a Kelp DAO pelo exploit de 292 milhões de dólares que abalou a DeFi. "Eles usaram uma configuração de verificador 1-de-1 — avisámos contra isso." Essa era a narrativa. Mas agora, o CEO da LayerZero, Bryan Pellegrino, reconheceu publicamente as deficiências ao nível do protocolo, prometendo uma reformulação de segurança. E a Kelp DAO acabou de divulgar provas que podem virar toda a culpa de cabeça para baixo.
Deixe-me explicar por que isto importa para toda ponte entre cadeias em que já confiou.
🔥 A Confissão que Mudou Tudo
Em 4 de maio, Pellegrino publicou uma declaração pública reconhecendo as falhas do protocolo da LayerZero após o exploit na Kelp DAO, comprometendo-se a uma reformulação de segurança abrangente. Isto representa uma mudança significativa em relação ao relatório de análise de 20 de abril, que enquadrava o ataque inteiramente como uma falha de configuração a nível de "aplicação" pela Kelp DAO — não um problema ao nível do protocolo.
Por que a mudança? Porque as provas estavam a tornar-se impossíveis de ignorar.
🔍 Resposta devastadora da Kelp DAO
Em 5 de maio, a Kelp DAO publicou uma resposta detalhada que contradiz diretamente a alegação principal da LayerZero. Aqui está o que revelaram:
1. A LayerZero APROVOU a configuração de verificador 1-de-1 que agora culpam a Kelp DAO, partilharam capturas de tela de comunicações privadas com membros da equipa da LayerZero onde um funcionário da LayerZero disse explicitamente: "Sem problema em usar os padrões padrão também — estou a marcar [redacted] aqui, já que ele mencionou que talvez quisesse usar uma configuração DVN personalizada para verificar mensagens, mas deixo isso à vossa equipa!" Os "padrões padrão" referidos eram a configuração DVN de 1-de-1 da LayerZero Labs — exatamente a configuração que a LayerZero citou mais tarde como a vulnerabilidade crítica que permitiu o exploit.
2. A configuração "perigosa" era a padrão enviada pela LayerZero, chamada de verificador 1-de-1, uma escolha marginal e irresponsável. O argumento da Kelp: esta era a configuração padrão da plataforma, usada por centenas de outras aplicações no ecossistema. Se a maioria das integrações da LayerZero usa 1-de-1, chamá-la de "erro do utilizador" quando falha é como vender um carro sem airbags e depois culpar o condutor por não os ter instalado posteriormente.
3. A própria infraestrutura da LayerZero foi comprometida O ataque funcionou porque os atacantes comprometeram dois nós RPC nos quais o verificador da LayerZero confiava e DDoSaram o resto. A infraestrutura DVN da LayerZero — o sistema destinado a validar mensagens entre cadeias — foi invadida. Zach Rynes, responsável pela comunidade do Chainlink, chamou a atenção diretamente: "A LayerZero está a desviar a responsabilidade de que a sua própria infraestrutura de nós DVN foi comprometida e causou o exploit na ponte $290M ."
4. Quatro perguntas sem resposta da Kelp DAO A Kelp colocou questões específicas que a LayerZero não respondeu publicamente: Como foram acessadas as listas de endpoints RPC? Como é que os padrões documentados da LayerZero se reconciliam com o grande número de configurações 1-de-1 no ecossistema? Por que é que a monitorização não detectou o comprometimento da infraestrutura? Quanto tempo os nós comprometidos estiveram ativos antes de a mensagem for falsificada ser assinada?
Estas não são perguntas retóricas — são exigências de responsabilidade que a admissão de falhas do protocolo pela LayerZero torna ainda mais difícil de ignorar.
🧠 A Verdadeira Lição: Risco de Código vs. Risco Operacional
A análise de segurança da OpenZeppelin destacou um ponto que a maioria das pessoas ignorou: NÃO havia bug nos contratos inteligentes da Kelp DAO. O código foi auditado e está sólido. O que falhou foi a configuração operacional e de integração em torno da infraestrutura da ponte — algo que fica fora das revisões e auditorias tradicionais de código.
Esta é a distinção que a indústria raramente discute. Pode ter contratos perfeitamente auditados e ainda assim perder 292 milhões de dólares se a camada de infraestrutura abaixo deles tiver um único ponto de falha. O modelo da LayerZero baseia-se em Redes de Verificadores Descentralizados (DVNs) — mas quando a configuração padrão é 1-de-1 (um verificador = a própria LayerZero Labs), "descentralizado" torna-se uma palavra de marketing, não uma realidade de segurança. Um nó comprometido. Uma mensagem falsificada. 292 milhões de dólares desaparecidos.
📊 Impacto no Preço do ZRO — O Mercado Está a Votar
O ZRO está a negociar a 1,395 dólares, com uma queda de -5,1% em 24 horas e -29,6% em 30 dias. O quadro técnico conta uma história clara:
Médias móveis diárias em forte tendência de baixa (MA7 < MA30 < MA120) — tendência de baixa sustentada
PDI < MDI com ADX a 34,4 — forte momentum de declínio
Hoje, a desvalorização relativa ao BTC é de -4,4% — desempenho abaixo do esperado
O interesse aberto em futuros caiu -11,6% em 24 horas — posições estão a ser liquidadas, não a serem construídas
MAS: o MACD diário acabou de formar uma cruz dourada (DIF cruzou acima de DEA) e o CCI/WR de 15 minutos estão em território de sobrevenda — potencial de recuperação a curto prazo existe
O mercado está a precificar danos à reputação e incerteza. A admissão do CEO da LayerZero sobre falhas no protocolo é um passo em direção à responsabilidade, mas as provas da Kelp DAO levantam uma questão mais difícil: isto foi alguma vez apenas um "erro de configuração do utilizador", ou o design padrão do protocolo era fundamentalmente inseguro desde o início?
⚡ O que Isto Significa para a Infraestrutura entre Cadeias
1. Os padrões padrão importam mais do que a documentação. Se um protocolo envia um verificador 1-de-1 como padrão, isso não é uma recomendação — é o nível de segurança que realmente oferece. A documentação que diz "deveriam configurar multi-verificador" não protege os utilizadores que seguem os padrões padrão. A verdadeira segurança de um sistema é definida pelo que a maioria dos utilizadores realmente executa, não pelo que a documentação diz que poderiam executar.
2. O risco de infraestrutura é invisível até explodir. As auditorias de contratos inteligentes detectam bugs no código. Não detectam nós RPC comprometidos, validadores DDoSados ou pontos únicos de confiança nas camadas de mensagens. O próximo grande exploit na DeFi provavelmente não virá de uma vulnerabilidade no contrato — virá da infraestrutura operacional na qual os contratos dependem, mas que não podem controlar.
3. A responsabilidade não pode ser retroativa. A admissão do CEO da LayerZero é bem-vinda, mas veio após semanas a desviar a culpa para a Kelp DAO. Se a admissão tivesse ocorrido em 20 de abril, juntamente com o relatório de análise — em vez de uma narrativa de "a Kelp configurou mal" — a resposta da comunidade teria sido muito diferente. A confiança constrói-se nas primeiras 48 horas após uma crise, não na terceira semana.
4. A migração da Kelp DAO para o Chainlink CCIP é o veredicto do mercado. A Kelp anunciou que está a migrar o rsETH do padrão OFT da LayerZero para o Protocolo de Interoperabilidade entre Cadeias do Chainlink. Quando o seu maior parceiro de integração abandona o seu protocolo após um exploit, isso não é apenas uma decisão de negócio — é um veredicto de segurança de alguém que testou o seu sistema em condições reais e achou-o insuficiente.
💡 A Conclusão
A admissão do CEO da LayerZero sobre falhas no protocolo é um passo necessário — mas é apenas o primeiro passo. O verdadeiro teste é se a LayerZero consegue responder publicamente às quatro perguntas da Kelp DAO, reformular as configurações padrão de segurança e reconstruir a confiança com os integradores que agora questionam se "verificador descentralizado" significa alguma coisa quando o padrão é uma única empresa a verificar tudo.
Perdidos 292 milhões de dólares. Zero bugs nos contratos. A vulnerabilidade não estava no código — estava no modelo de confiança. E toda ponte entre cadeias que use uma arquitetura semelhante deve estar a fazer a mesma pergunta agora.
Deve os criadores de protocolos serem responsabilizados por padrões padrão inseguros, ou é sempre responsabilidade do utilizador configurar além do que é fornecido? Este debate pode reformular a forma como cada protocolo de ponte desenha a sua arquitetura de segurança — deixe a sua posição abaixo 👇
@Gate_Square
$ZRO $ETH
ZRO0,21%
ETH0,9%
Ver original
post-image
post-image
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 8
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
discovery
· 51m atrás
Para a Lua 🌕
Ver originalResponder0
discovery
· 51m atrás
2026 GOGOGO 👊
Responder0
AYATTAC
· 1h atrás
Para a Lua 🌕
Ver originalResponder0
AYATTAC
· 1h atrás
2026 GOGOGO 👊
Responder0
Falcon_Official
· 2h atrás
LFG 🔥
Responder0
Falcon_Official
· 2h atrás
Para a Lua 🌕
Ver originalResponder0
Yunna
· 3h atrás
Mãos de Diamante 💎
Ver originalResponder0
Yunna
· 3h atrás
Mãos de Diamante 💎
Ver originalResponder0
  • Fixar