Krypto komunita kritizuje LayerZero: Přidání dalších ověřovatelů nezabrání dalšímu hacku za 290 milionů dolarů.

LayerZero čelí značné kritice za své zacházení s nedávným útokem na KelpDAO ve výši 290 milionů dolarů. Omnikanálový interoperabilní protokol za incident vinit použití konfigurace ověřovatele 1 z 1 ze strany KelpDAO.

Během víkendu byl napaden protokol pro likvidní restakování KelpDAO, což vedlo ke ztrátě přes 290 milionů dolarů v rsETH. Útočníci zneužili zranitelnost v mostě protokolu poháněném LayerZero. O dva dny později se LayerZero k incidentu vyjádřil. Tento útok, který následuje těsně po exploitaci Drift Protocol ve výši 285 milionů dolarů, se stal největším DeFi hackem roku 2026.

LayerZero připsal tento "vysoce sofistikovaný útok" severokorejské skupině Lazarus. Označil jej za útok na kryptoinfrastrukturu spíše než na exploitaci protokolu a uvedl, že "k žádnému dalšímu přenosu na jiné cross-chain aktivum nebo aplikaci nedošlo." Protokol vysvětlil, že jeho systém je postaven na modulárním bezpečnostním základu využívajícím Decentralizované Ověřovací Sítě (DVN), což jsou nezávislé entity ověřující cross-chain zprávy.

Podle LayerZero útočníci kompromitovali většinu RPC (Remote Procedure Calls), na které se jeho vlastní DVN spoléhalo pro ověřování transakcí. Údajně vyměnili binární soubory, aby padělali zprávy, a použili DDoS útoky, aby systém donutili používat tyto kompromitované uzly, čímž oklamali DVN k potvrzení falešných transakcí.

Na základě této analýzy LayerZero dospěl k závěru, že odpovědnost leží na KelpDAO za volbu nastavení s jedním DVN namísto doporučené konfigurace s více DVN. Uvedli: "Tento incident byl zcela izolován na konfiguraci rsETH KelpDAO jako přímý důsledek jejich nastavení s jedním DVN."

Kryptokomunita kritizuje 'nedostatek odpovědnosti'

Kryptokomunita na tuto analýzu po incidentu silně reagovala a kritizovala LayerZero za to, co mnozí vnímají jako svalování odpovědnosti na bezpečnostní volby KelpDAO.

Jeden uživatel X, Saint, okomentoval: "Představte si, že postavíte most, za jehož přejezd vozidla platí, most se zřítí a vy řeknete, že je to jejich chyba, že po mostě jeli. Klasická klauniáda od bandy klaunů s nulovou odpovědností."

Jiní zpochybnili logiku nabízení konfigurace "1 z 1", pokud je sama o sobě nezabezpečená. Uživatel Ditto argumentoval: "Pokud systém tuto možnost umožňuje, není to chyba zákazníka, který si ji vybral – je to zásadní konstrukční vada systému, který ji umožnil." Dodal: "Nakonec zůstává faktem, že DVN RPC bylo kompromitováno. DVN je produkt LayerZero a oni jsou ti, kteří jej těmto týmům prodali."

Komunitní manažer Chainlinku Zach Rynes obvinil LayerZero ze svalování viny za kompromitaci vlastního DVN uzlu a "házení KelpDAO pod autobus" za důvěru v nastavení, které LayerZero sám podporoval a zablokoval až po hacku.

Vývojář Yearn Finance Artem K na X poznamenal, že útok byl popsán jako kompromitace RPC uzlu, což je vlastní infrastruktura LayerZero. "Vzhledem k tomu, že se nepíše, jak k narušení došlo, nespěchal bych s opětovným povolením mostů," dodal.

Špatná diagnóza, špatná náprava?

Analytik The Smart Ape naznačil, že LayerZero stanovil nesprávnou diagnózu a nabízí špatné řešení. Ve své analýze po incidentu LayerZero doporučil, aby všechny aplikace používající konfiguraci DVN 1 z 1 přešly na nastavení s více DVN, aby se předešlo budoucím útokům.

Analytik však tvrdí, že nastavení s více ověřovateli nemusí zastavit další velký útok. Upozorňuje, že více DVN může stále selhat, protože často čtou stavy řetězců ze stejné malé skupiny poskytovatelů RPC, kteří jsou většinou soustředěni na hlavních cloudových platformách, jako je AWS nebo Google Cloud. Pokud pět "nezávislých" ověřovatelů spoléhá na stejnou kompromitovanou infrastrukturu, bezpečnostní přínos je anulován. Pokud všech pět decentralizovaných ověřovacích sítí (DVN) spoléhá na stejné tři poskytovatele RPC, útočník, který tyto tři RPC kompromituje, může současně oklamat všech pět ověřovatelů. Jak jeden analytik vysvětlil: "Pokud jsou všichni vaši ověřovatelé oklamáni stejným způsobem ve stejnou dobu, systém se efektivně vrací k modelu 1 z 1. Pět identických kopií není totéž jako pět nezávislých svědků."

Aby se tato zranitelnost odstranila, analytik doporučuje, aby každý ověřovatel provozoval vlastní plný uzel pomocí různého klientského softwaru, hostovaného na samostatných cloudových poskytovatelích, spravovaného odlišnými provozními týmy a připojeného k různým segmentům sítě Ethereum. "Řešení není o přidávání více stejných komponent. Skutečná náprava spočívá v tom, že ověřovatelé validují svou vlastní podkladovou infrastrukturu, nejen stav řetězce. Dokud nemůžete auditovat upstream nastavení DVN – které poskytovatele RPC, klientský software, cloudové služby a regiony používá – tvrzení o 'M z N bezpečnosti' jsou jen marketing pro funkci, která nebyla skutečně implementována," poznamenal. "18. dubna skupina Lazarus nezlomila kryptografii; kompromitovala tři servery."

Často kladené otázky




Kryptokomunita kritizuje bezpečnostní přístup LayerZero




Otázky pro začátečníky




Q1: Co je LayerZero?


A1: LayerZero je technologie, která umožňuje různým blockchainům vzájemně komunikovat a sdílet data. Často se nazývá interoperabilní protokol.




Q2: Co se stalo s hackem za 290 milionů dolarů, který je zmíněn?


A2: V roce 2022 byl hacknut hlavní cross-chain most zvaný Wormhole přibližně za 320 milionů dolarů v kryptoměnách. Nedávná kritika odkazuje na tuto událost jako na varovný příklad.




Q3: Co jsou v tomto kontextu ověřovatelé?


A3: Ověřovatelé jsou nezávislé entity nebo software, které kontrolují a potvrzují, že transakce přesouvaná z jednoho blockchainu na druhý je platná a správná. Působí jako hlídací psi bezpečnosti.




Q4: Proč kryptokomunita kritizuje LayerZero?


A4: Komunita se obává, že plán LayerZero na zlepšení bezpečnosti pouhým přidáním více ověřovatelů nemusí stačit k zabránění masivnímu hacku, jako byl incident s Wormhole. Kritici argumentují, že základní design musí být bezpečnější.




Q5: Co je cross-chain most a proč je riskantní?


A5: Cross-chain most je nástroj, který vám umožňuje přesouvat kryptoměny nebo data z jednoho blockchainu na druhý. Často jsou cílem hackerů, protože drží mnoho uzamčených prostředků na jednom místě, což z nich dělá atraktivní terč.




Otázky střední a pokročilé úrovně




Q6: Jaký je hlavní argument proti pouhému přidávání více ověřovatelů?


A6: Argumentem je, že množství automaticky neporazí kvalitu nebo design. Pokud více ověřovatelů spoléhá na stejný chybný software nebo bezpečnostní předpoklady, mohou být všichni kompromitováni společně. Jde o problém jediného bodu selhání.




Q7: Existují alternativní bezpečnostní modely k pouhému většímu počtu ověřovatelů?


A7: Ano. Alternativy zahrnují:


Fraud Proofs (Důkazy podvodu): Když kdokoli může napadnout a prokázat, že transakce je neplatná.


Light Clients (Lehcí klienti): Použití vlastních bezpečnostních mechanismů blockchainu k ověření transakcí.


Economic Security/Slashing (Ekonomická bezpečnost/Stržení): Vyžadování, aby ověřovatelé vázali velké množství vlastní kryptoměny, o kterou přijdou, pokud jednají zlovolně.

Scroll to Top