Kelp DAO cho biết thiết lập "mặc định" của LayerZero với một trình xác thực đơn lẻ đã giúp tạo điều kiện cho vụ tấn công cầu nối rsETH trị giá 290 triệu USD, dẫn đến cuộc đổ lỗi hỗn loạn và quá trình di chuyển bảo mật vội vàng.
Kelp DAO đã phản đối lời giải thích chính thức của LayerZero về vụ tấn công cầu nối trị giá 290 triệu USD, cho rằng thiết lập "trình xác thực đơn lẻ" cho phép kẻ tấn công chiếm đoạt 116,500 rsETH không phải là tùy chỉnh bất cẩn mà là cấu hình mặc định trong hướng dẫn của chính LayerZero.
Giao thức tái staking thanh khoản nói với CoinDesk rằng Decentralized Verifier Network (DVN) 1/1 được sử dụng trên tuyến đường cross-chain rsETH của họ "đã tuân theo các cấu hình mặc định được ghi chép của LayerZero" và ngăn xếp trình xác thực bị kẻ tấn công xâm phạm "là một phần của cơ sở hạ tầng của chính LayerZero," thay vì một bên thứ ba chưa được kiểm chứng.
Cuộc tấn công xảy ra vào ngày 18 tháng 4, đã tạo hoặc phát hành 116,500 rsETH đến địa chỉ do kẻ tấn công kiểm soát — khoảng 18% nguồn cung của token — và gây ra thiệt hại khoảng 290-293 triệu USD vào thời điểm đó, khiến nó trở thành vụ tấn công DeFi lớn nhất năm 2026 cho đến nay.
Trong báo cáo điều tra và các tuyên bố tiếp theo, LayerZero nhấn mạnh rằng "giao thức của LayerZero không bị phá vỡ," thay vào đó lập luận rằng Kelp DAO "đã triển khai DVN với điểm lỗi đơn trong sản xuất" cho một token có tổng giá trị bị khóa hơn 1 tỷ USD.
Công ty khả năng tương tác cho biết "vận hành cấu hình điểm lỗi đơn có nghĩa là không có trình xác minh độc lập để phát hiện và từ chối thông điệp giả mạo" và tuyên bố trước đây đã truyền đạt "các phương pháp tốt nhất về đa dạng hóa DVN" cho Kelp DAO và các đối tác khác.
Các nhà nghiên cứu bảo mật và kiểm toán viên, bao gồm đồng sáng lập SlowMist Yu Xian, đã xác nhận rằng tuyến đường cầu nối rsETH sử dụng DVN 1/1 — thực tế là một chữ ký đơn — thay vì ngăn xếp DVN 2/2 hoặc đa DVN, gọi đó là lỗ hổng "chữ ký đơn điểm đơn" có thể đã được hỗ trợ bởi kỹ thuật xã hội.
Một báo cáo khám nghiệm chi tiết từ trang web theo dõi DeFi DeFiPrime lưu ý rằng mô hình OApp của LayerZero cho phép các ứng dụng chọn số lượng DVN phải phê duyệt một thông điệp, với các cấu hình 2/3 hoặc 3/5 thường được khuyến nghị cho các triển khai có giá trị cao, nhưng cho biết bộ chuyển đổi của Kelp "được cấu hình để chấp nhận chứng thực của một trình xác minh đơn lẻ" do LayerZero Labs vận hành.
Thiết kế đó có nghĩa là "một chữ ký giả mạo là đủ để làm cho bất kỳ thông điệp cross-chain nào trông có vẻ thật," cho phép kẻ tấn công cung cấp cho cầu nối một chỉ thị giả mạo mô phỏng thông điệp hợp lệ từ chuỗi khác và kích hoạt việc phát hành 116,500 rsETH "từ hư không" vào ví của chúng.
Nhóm Kelp DAO phản bác rằng họ đã triển khai mã công khai và cấu hình mặc định của chính LayerZero trên nhiều mạng và DVN bị khai thác "được vận hành bởi chính LayerZero," ngụ ý rằng trách nhiệm ít nhất một phần thuộc về nhà cung cấp cơ sở hạ tầng thay vì chỉ thuộc về ứng dụng.
LayerZero hiện đã thực hiện bước đi bất thường bằng cách hứa sẽ "ngừng ký các thông điệp cho bất kỳ ứng dụng nào sử dụng thiết lập trình xác thực đơn lẻ" và đang buộc "di chuyển bảo mật" yêu cầu tất cả OApps phải chuyển sang kiến trúc đa DVN nếu muốn tiếp tục sử dụng giao thức.
Hậu quả vượt xa một token tái staking.
Như crypto.news đưa tin trong bài viết trước đó về vụ tấn công rsETH và việc LayerZero quy kết cuộc tấn công cho Lazarus Group của Triều Tiên, sự cố đã khơi dậy lại cuộc tranh luận rộng hơn về thiết kế cầu nối, cấu hình mặc định và ai cuối cùng phải chịu trách nhiệm khi cơ sở hạ tầng cross-chain mô-đun gặp sự cố.
Các câu chuyện liên quan của crypto.news bạn có thể liên kết trong bản sao bao gồm phạm vi phủ sóng về vụ tấn công Kelp DAO–LayerZero và quy kết Lazarus, phân tích các vụ tấn công cầu nối cross-chain trước đó, và báo cáo về cách các giao thức tái staking và liquid-staking tập trung rủi ro hợp đồng thông minh trên nhiều chuỗi.


