#LayerZeroCEOAdmitsProtocolFlaws


У значущому повороті подій генеральний директор LayerZero Labs Браян Пеллегріно публічно визнав провали протоколу після зламу на суму 292 мільйони доларів у Kelp DAO 18 квітня 2026 року, коли зловмисник використав конфігурацію безпеки 1/1 для крадіжки токенів rsETH.
Публікуючи свою заяву на X (раніше Twitter) 4 травня 2026 року, Пеллегріно зізнався, що протокол LayerZero не зміг запобігти або виявити небезпечну конфігурацію 1/1. Він визнав, що він "хибно припустив, що жодна застосункова система не забезпечить мільярди в TVL на такій конфігурації". Крім того, Пеллегріно визнав, що LayerZero ще більше погіршив кризу, примусово змінюючи RPC-кворум без повідомлення постраждалих клієнтів, назвавши їхню комунікацію "повною невдачею". Він пообіцяв, що компанія повністю зосередиться на обслуговуванні емітентів активів і майбутньому запуску Zero.
Це визнання стало різким поворотом від початкової реакції LayerZero, яка цілком покладала відповідальність на рівень застосунків і власні налаштування Kelp DAO. Публічне вибачення послідувало за масштабною критикою з боку криптоспільноти, особливо після того, як сторонні розробники продемонстрували, що небезпечна конфігурація 1/1 була яскраво представлена в офіційній документації LayerZero як початковий приклад. Зміна настроїв у кінцевому підсумку змусила Пеллегріно взяти на себе відповідальність за те, що критики назвали "системною зарозумілістю".
Однак Kelp DAO залишаються непереконаними. 5 травня вони опублікували детальну відповідь, стверджуючи, що компрометована конфігурація була стандартною для платформи, заявляючи, що приблизно 47% з 2665 активних контрактів LayerZero працювали на конфігураціях 1/1 на момент зламу. Kelp також опублікували скріншоти з Telegram, нібито показуючи співробітника LayerZero, який схвалює конфігурацію 1/1 перед інцидентом. Kelp додатково поставили під сумнів, чому моніторинг LayerZero не виявив компрометацію RPC-нодів до підписання підроблених повідомлень, що вони пов’язують безпосередньо з групою Lazarus з Північної Кореї.
Внаслідок цього Kelp DAO підтвердили міграцію rsETH з LayerZero до стандарту CCIP від Chainlink на всіх підтримуваних ланцюгах, підкреслюючи постійну втрату довіри до архітектури протоколу.
#LayerZero #KelpDAO #CryptoHack #DeFi
ZRO5,63%
LINK1,86%
Переглянути оригінал
Raveena
#LayerZeroCEOAdmitsProtocolFlaws
У значущому повороті подій генеральний директор LayerZero Labs Браян Пеллегріно публічно визнав провали протоколу після хакерської атаки на Kelp DAO на суму 292 мільйони доларів 18 квітня 2026 року, коли зловмисник використав конфігурацію безпеки 1/1 для крадіжки токенів rsETH.

Публікуючи свою заяву на X (раніше Twitter) 4 травня 2026 року, Пеллегріно зізнався, що протокол LayerZero не зміг запобігти або виявити небезпечну конфігурацію 1/1. Він визнав, що він "хибно припустив, що жоден застосунок не захистить мільярди в TVL за такої конфігурації". Крім того, Пеллегріно визнав, що LayerZero ще більше погіршив кризу, примусово змінюючи RPC-кворуми без повідомлення постраждалих клієнтів, назвавши їхню комунікацію "повною невдачею". Він завершив обіцянкою, що компанія повністю зосередиться на обслуговуванні емітентів активів і майбутньому запуску Zero.

Це визнання стало різким поворотом від початкової реакції LayerZero, яка цілком покладала провину на рівень застосунків і власні налаштування Kelp DAO. Публічне вибачення послідувало за масштабною критикою з боку криптоспільноти, особливо після того, як сторонні розробники продемонстрували, що небезпечна конфігурація 1/1 була яскраво представлена в офіційній документації LayerZero як початковий приклад. Зміна настроїв у кінцевому підсумку змусила Пеллегріно взяти на себе відповідальність за те, що критики назвали "системною зарозумілістю".

Однак Kelp DAO залишаються непереконаними. 5 травня вони опублікували детальну відповідь, у якій стверджували, що скомпрометована конфігурація була стандартною для платформи, заявляючи, що приблизно 47% з 2665 активних контрактів LayerZero працювали на конфігураціях 1/1 на момент експлойти. Kelp також опублікували скріншоти з Telegram, нібито показуючи, що співробітник LayerZero схвалив конфігурацію 1/1 перед інцидентом. Kelp додатково поставили під сумнів, чому моніторинг LayerZero не виявив компрометацію RPC-нодів до підписання підроблених повідомлень, що вони пов’язують безпосередньо з Lazarus Group з Північної Кореї.
Внаслідок цього Kelp DAO підтвердили міграцію rsETH з LayerZero до стандарту CCIP від Chainlink на всіх підтримуваних ланцюгах, підкреслюючи постійну втрату довіри до архітектури протоколу.
repost-content-media
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити