Kelp asegura que LayerZero avaló el lío que le costó 292 millones en el hackeo del puente ¡Increíble revelación!

Kelp asegura que LayerZero avaló el lío que le costó 292 millones en el hackeo del puente ¡Increíble revelación!

Kelp DAO dice que la gente de LayerZero les dio luz verde para usar un solo verificador (1-de-1), y que esa movida fue la que permitió que un hacker, con conexión a Corea del Norte, se llevara casi $292 millones de su puente rsETH. LayerZero, por otro lado, dice que eso no fue correcto y que Kelp usó al equipo de LayerZero como único verificador, rompiendo la regla de usar varios verificadores, que es lo que ellos recomiendan.

Según Kelp, durante más de dos años y en por lo menos ocho reuniones, LayerZero revisó su configuración sin avisarles que usar un solo verificador era un peligro de seguridad. En un memo llamado “Aclarando lo que pasó con el hackeo del puente de LayerZero,” Kelp hasta mostró pantallazos de chats de Telegram donde LayerZero sabía y no puso objeción sobre ese setup chiquito.

Un pantallazo muestra a un de LayerZero diciendo que no había bronca en usar la configuración “por defecto,” aunque luego esa misma configuración por defecto fue la que facilitó el hackeo. CoinDesk no pudo checar si el pantallazo es real, pero ahí está.

Kelp también señala que LayerZero tiene ejemplos y hasta recompensas por bugs, pero en su “scope” no cubren errores causados por que los desarrolladores usen la configuración mal — aunque esa configuración por defecto pone todo en un solo verificador, o sea, ellos.

Un investigador de seguridad, Sujith Somraaj, ya había reportado este tipo de problema, pero LayerZero lo rechazó, diciendo que no era un error real porque todos los verificadores deberían participar. Sin embargo, el despliegue de LayerZero eliminó esa parte “todos los verificadores” y luego llegaron los hackers y ganaron casi $295 millones.

Después de este desmadre, Kelp está migrando su rsETH de LayerZero a Chainlink, usando el protocolo Cross-Chain de Chainlink para evitar estos problemas.

El ataque logró sacar 116,500 rsETH, que son como $292 millones, de puente de Kelp con LayerZero. También hubo otras transas falsas por más de $100 millones firmadas y procesadas antes que Kelp parara todo.

Según LayerZero, los hackers están conectados con el grupo Lazarus de Corea del Norte, y la cosa se armó porque lograron entrar a las listas de RPC de LayerZero, hackearon dos nodos y metieron malware para manipular transacciones, además de hacer un ataque DDoS a otros nodos para que el sistema usara los nodos tóxicos.

Kelp dice que esta configuración endeble de 1-verificador estaba súper común. Unos datos dicen que casi la mitad de los contratos que usan LayerZero tenían esa configuración, exponiendo más de $4.5 mil millones a este peligro.

En su reporte, LayerZero dice que su sistema funcionó como debía y que, desde el hackeo, ya no firmarán mensajes para ninguna app que use un solo verificador.

Kelp también acusa que ellos tuvieron que ser los que avisaron a LayerZero del ataque, no al revés, lo que pone en duda si LayerZero vigila bien lo que pasa.

El memo de Kelp dice que hay un montón de direcciones que tienen permisos ADMIN en los verificadores tanto de LayerZero Labs como de Nethermind, con varias entradas desde 2025 y 2026. Eso no se ha podido checar de forma independiente.

LayerZero no respondió cuando les pidieron comentario.

En algunas cadenas como Dinari y Skale, todavía LayerZero Labs aparece como el único verificador disponible.

Un vocero de LayerZero dijo: “Sujith tiene razón, la configuración 1/1 no entra en nuestro programa de recompensas por bugs. Nuestro programa busca vulnerabilidades del protocolo LayerZero, no la configuración que elijan los desarrolladores. Si no, cualquiera podría poner un solo verificador falso para robar recompensas. En los ejemplos y configuraciones por defecto se usan varios verificadores, y cuando hay configuraciones 1/1 es con un contrato que bloquea mensajes y obliga a los desarrolladores a hacer la configuración correcta antes de lanzar. La afirmación de que Kelp usó configuraciones por defecto es falsa, ellos desplegaron multi-verificadores y luego bajaron manualmente a 1/1.”

Artículos relacionados

Respuestas