El meme popular de Spiderman que muestra a tres superhéroes idénticos señalándose mutuamente está teniendo su momento en el criptomundo hoy.
Kelp DAO está preparado para oponerse a Informe post-mortem de LayerZero del exploit de $290 millones del domingo, que esencialmente culpa a Kelp, un informante de L2 familiarizado con el asunto dijo a CoinDesk. Kelp planea impugnar la afirmación de la firma de mensajería entre cadenas de que ignoró advertencias reiteradas para alejarse de una configuración de verificador único. CoinDesk ha revisado y verificado el memorándum que Kelp planea publicar.
Kelp es un protocolo de restakeo líquido que toma el ether depositado por los usuarios, lo dirige a través de un sistema generador de rendimiento llamado EigenLayer, y emite un token recibo, rsETH, a cambio.
LayerZero es la infraestructura de mensajería entre cadenas que mueve rsETH entre blockchains, utilizando entidades llamadas DVNs (redes verificadoras descentralizadas) para verificar si una transferencia entre cadenas es válida.
El sábado, los atacantes drenaron 116,500 rsETH, por un valor aproximado de 290 millones de dólares, desde el puente de Kelp potenciado por LayerZero, mediante el envenenamiento de los servidores en los que el verificador de LayerZero confiaba para verificar las transacciones.
Kelp, según la fuente, planea afirmar que el DVN que fue comprometido mediante lo que denomina un "ataque sofisticado patrocinado por un estado" fue la propia infraestructura de LayerZero, no un verificador externo.
Los atacantes comprometieron dos de los propios servidores de LayerZero que verifican si las transacciones cross-chain son legítimas, luego inundaron los servidores de respaldo con tráfico basura para forzar al verificador de LayerZero a operar en los servidores comprometidos.
Toda esa infraestructura fue construida y operada por LayerZero, no por Kelp, la fuentereclamado.
La fuente cuestionó la presentación de LayerZero sobre la "configuración 1/1" como una opción marginal tomada en contra de las recomendaciones. El análisis póstumo de LayerZero afirmó que KelpDAO eligió una configuración DVN 1 de 1 a pesar de expresar recomendaciones para configurar redundancia multi-DVN.
Una "configuración 1/1" significa que solo un único validador debe aprobar un mensaje entre cadenas para que el puente actúe sobre él, dejando el sistema sin una segunda verificación que detecte una instrucción comprometida o falsificada. Una configuración de múltiples validadores (como 2/3, 3/5, etc.) garantiza que no exista un punto único de fallo que pueda aprobar un mensaje falsificado por sí solo.
Agregaron que, a través de un canal de comunicación directa con LayerZero, que ha estado abierto desde julio de 2024, no emitieron ninguna recomendación específica para que Kelp cambiara la configuración de rsETH DVN.
La propia guía de inicio rápido de LayerZero y la configuración predeterminada en GitHub apuntan a una configuración DVN 1/1, informó la fuente a CoinDesk, añadiendo que el 40% de los protocolos en LayerZero están utilizando actualmente la misma configuración.
La configuración que ejecutó Kelp también aparece en el propio de LayerZeroInicio Rápido de OApp V2, donde el archivo de ejemplo layerzero.config.ts conecta cada ruta con un DVN obligatorio y sin DVNs opcionales. Esa es la misma estructura 1/1.
Los contratos principales de restaking de Kelp no fueron afectados, y la explotación se aisló en la capa del puente, añadieron. Su pausa de emergencia, 46 minutos después del drenaje, bloqueó dos intentos posteriores que habrían liberado aproximadamente ~$200 millones adicionales en rsETH.
CoinDesk se puso en contacto con LayerZero para obtener comentarios sobre la historia y no recibió respuesta antes de la publicación.
'Evadir la responsabilidad'
Los investigadores de seguridad tampoco compran la explicación aislada de LayerZero, que culpó a Kelp.
Kelp es un protocolo de restaking líquido. Su competencia central es la infraestructura de staking, la integración con EigenLayer y la gestión de tokens de staking líquido. Al integrarse con LayerZero, Kelp se basó en la documentación de LayerZero, sus configuraciones predeterminadas y la orientación de su equipo para tomar decisiones de configuración, afirmó la fuente.
El desarrollador del equipo central de Yearn Finance, Artem K, conocido popularmente como @banteg en X, publicó una revisión técnica del código de despliegue público de LayerZero y afirmó que la configuración de referencia incluye verificaciones de fuente única por defecto en todas las principales cadenas, incluyendo Ethereum, BSC, Polygon, Arbitrum y Optimism.
Esa implementación también deja un punto de acceso público expuesto que filtra la lista de servidores configurados a cualquier persona que lo consulte.
Banteg señaló en su análisis que no puede probar qué configuración utilizó Kelp, pero destacó que LayerZero suele pedir a los nuevos operadores que usen su configuración predeterminada, la cual fue criticada en su informe post-mortem.
El gerente de comunidad de Chainlink, Zach Rynes, fue directo en X, alegando que LayerZero estaba "eludiendo la responsabilidad" por su propia infraestructura comprometida y acusó a la empresa de sacrificar a Kelp por haber confiado en una configuración que LayerZero mismo respaldaba.
Como tal, LayerZero ha anunciado que ya no firmará mensajes para ninguna aplicación que opere con una configuración de verificador único, lo que obliga a una migración a nivel de protocolo.
Leer más: 'DeFi está muerto': la comunidad cripto se apresura después de que el mayor hackeo de este año exponga el riesgo de contagio
diariobitcoin.com
criptonoticias.com