Kelp DAO обвиняет LayerZero в дефолтной настройке, которая привела к взлому на $290 млн
Конфликт вокруг взлома Kelp DAO выходит на новый уровень. Протокол больше не соглашается с версией LayerZero, по которой причиной атаки стала якобы неверная конфигурация со стороны Kelp. Теперь команда утверждает обратное: скомпрометированная схема была не исключением, а стандартной настройкой, которую сама LayerZero использовала как базовую.
Это важный разворот. История перестает быть просто разбором одного взлома и превращается в спор о том, кто именно отвечает за архитектурный риск в критической инфраструктуре DeFi.
Kelp оспаривает ключевой тезис LayerZero
После атаки LayerZero фактически свела проблему к выбору Kelp DAO. По версии инфраструктурного провайдера, протокол использовал схему с одним верификатором, хотя ему якобы рекомендовали более надежную конфигурацию с несколькими проверяющими узлами.
Теперь Kelp DAO готовит публичный ответ с противоположной логикой. Команда утверждает, что использовала именно ту конфигурацию, которую LayerZero предлагала как стандартную при подключении. Если это так, вопрос меняется радикально: речь идет уже не о том, что клиент проигнорировал рекомендации, а о том, что уязвимой могла быть сама базовая модель.
В центре спора конфигурация 1-of-1
Ключевой технический вопрос — схема 1-of-1 DVN. Это модель, в которой для подтверждения межсетевого сообщения достаточно одного верификатора. Такой подход проще и быстрее, но у него есть очевидная слабость: одна точка компрометации может открыть путь к фальшивым транзакциям.
Именно такую схему LayerZero теперь критикует задним числом. Но Kelp DAO настаивает, что эта конфигурация не была маргинальной или необычной. Напротив, она соответствовала документации, типовым примерам и, по словам команды, была подтверждена в рабочих контактах с LayerZero как допустимая.
Kelp утверждает, что компрометирована была инфраструктура LayerZero
Еще один принципиальный момент касается самого объекта атаки. По версии Kelp DAO, злоумышленники не взломали сторонний независимый верификатор, выбранный протоколом на свой страх и риск. Скомпрометирован был верификатор, работавший на собственной инфраструктуре LayerZero.
Команда утверждает, что атакующие получили доступ к двум серверам LayerZero, которые использовались для проверки корректности межсетевых сообщений. Затем резервные узлы были перегружены мусорным трафиком, из-за чего система начала полагаться именно на уже зараженные элементы. Если эта версия подтверждается, давление на LayerZero будет только усиливаться.
Спор идет не о баге, а об ответственности
Это и делает ситуацию особенно чувствительной. Речь идет не о классическом смарт-контрактном взломе и не о взломе приватных ключей команды Kelp DAO. Спор строится вокруг того, кто отвечает за безопасность конфигурации, которую рынок воспринимал как рабочую и штатную.
Для DeFi это болезненный вопрос. Экосистема часто устроена так, что приложения зависят от инфраструктурных провайдеров, документации, готовых шаблонов и рекомендованных параметров. Если провайдер потом заявляет, что использовавшаяся конфигурация была ошибочной, возникает очевидный кризис доверия.
Исследователи тоже ставят под сомнение позицию LayerZero
На стороне Kelp DAO выступают и некоторые исследователи. Они обращают внимание на то, что в публичной документации и примерах развертывания LayerZero действительно использовались схемы с одним источником верификации на крупных сетях. Это ослабляет позицию компании, которая после взлома попыталась представить 1-of-1 как спорный выбор, сделанный вопреки рекомендациям.
Критика здесь проста. Если конфигурация признана небезопасной, она не должна быть дефолтной, не должна поставляться в примерах и не должна масштабироваться как рабочий вариант для новых интеграций. В противном случае ответственность не может лежать только на протоколе, который ей воспользовался.
Атака затронула мост, а не основное ядро Kelp
Kelp DAO отдельно подчеркивает, что основной протокол рестейкинга не был взломан. По словам команды, инцидент был ограничен мостовым уровнем, который работал на инфраструктуре LayerZero. Это важная деталь для рынка, потому что она отделяет базовую механику rsETH от канала межсетевого перемещения актива.
Кроме того, команда утверждает, что экстренная остановка контрактов спустя 46 минут после атаки позволила предотвратить еще две попытки вывода. Потенциально это спасло около $200 млн в rsETH, которые могли быть выведены сверх уже украденных средств. То есть ущерб мог оказаться еще заметно выше.
LayerZero ужесточает политику после инцидента
На фоне скандала LayerZero уже пошла на резкий шаг. Компания заявила, что больше не будет подписывать сообщения для приложений, использующих конфигурацию с одним верификатором. Это означает принудительную миграцию для всех протоколов, работающих по такой модели.
Само по себе это решение показательно. Оно фактически подтверждает, что архитектура с одним верификатором больше не считается приемлемой. Но одновременно оно усиливает неудобный вопрос: если эта схема действительно была настолько уязвимой, почему она вообще существовала как рабочий стандарт до взлома на сотни миллионов долларов.
Для рынка это удар по репутации всей межсетевой инфраструктуры
История с Kelp и LayerZero важна не только как спор двух участников. Она бьет по более широкому сегменту — межсетевой инфраструктуре, на которой держится все больше протоколов DeFi. Если пользователи и команды начинают сомневаться не только в конкретном приложении, но и в базовой логике мостов, риски быстро распространяются по всей экосистеме.
Это особенно опасно на фоне недавних проблем Aave и других связанных протоколов. Один взлом уже вызвал каскадный эффект через залоги, ликвидность и безнадежную задолженность. Теперь к этому добавляется спор о том, можно ли вообще доверять стандартным конфигурациям одного из крупнейших инфраструктурных игроков.
Что дальше?
Дальнейшее развитие зависит от того, какая версия событий закрепится в публичном поле. Если рынок примет аргумент Kelp DAO о том, что уязвимой была дефолтная инфраструктура LayerZero, это станет серьезным ударом по репутации провайдера и по всей модели доверия к готовым настройкам межсетевых систем.
Если же LayerZero сумеет доказать, что протокол действительно отклонился от рекомендаций или не внедрил нужную избыточность, акцент вернется к ответственности самого приложения. Но уже сейчас ясно одно: спор вышел далеко за пределы одного взлома. Он затрагивает базовый вопрос DeFi о том, где заканчивается децентрализация как маркетинг и начинается реальная ответственность за архитектуру безопасности.
Читать далее: Северокорейские хакеры меняют тактику, а DeFi снова платит цену
