LayerZero emitió una disculpa pública por la gestión de las consecuencias del exploit del 18 de abril que drenó aproximadamente 292 millones de dólares en rsETH desde el puente entre cadenas de Kelp DAO. La disculpa marca un cambio importante de tono frente al post-mortem anterior de LayerZero, que describía que el protocolo había «funcionado exactamente como se pretendía».
LayerZero reconoció un fallo operativo crítico en una publicación de blog publicada el viernes: «Hemos hecho un trabajo terrible en comunicaciones durante las últimas tres semanas. Queríamos priorizar la exhaustividad en forma de un post-mortem integral, pero deberíamos haber empezado con franqueza».
Lo más notable es que el protocolo admitió que no debería haber permitido que su Red de Verificadores Descentralizados (DVN) actuara como el único verificador de transacciones de alto valor. «Creemos que los desarrolladores deberían elegir sus propias configuraciones de seguridad, pero cometimos un error al permitir que nuestro DVN actuara como un DVN 1/1 para transacciones de alto valor», escribió la empresa. «No controlamos qué estaba asegurando nuestro DVN, lo que generó un riesgo que simplemente no vimos».
Esto supone un giro significativo respecto al comunicado inicial del incidente de LayerZero, que atribuía la culpa de forma directa a las decisiones de configuración de Kelp DAO, describiendo la configuración de DVN 1-de-1 como una decisión que Kelp tomó contra las indicaciones.
LayerZero dijo que sus nodos RPC internos, en los que se apoyaba el DVN para leer el estado de la cadena de origen, fueron comprometidos por el grupo Lazarus de Corea del Norte. Los atacantes envenenaron los feeds de datos de esos nodos mientras, al mismo tiempo, lanzaban un ataque DDoS contra los proveedores externos de RPC de LayerZero, forzando al DVN a recurrir a infraestructura comprometida y a firmar transacciones que nunca ocurrieron realmente. LayerZero había atribuido antes el ataque al subgrupo Lazarus conocido como TraderTraitor.
Kelp DAO disputó públicamente la culpa inicial de LayerZero, señalando que la propia documentación de LayerZero, las guías de quickstart y los ejemplos para desarrolladores servirían como evidencia de que la configuración de un solo verificador era la recomendación predeterminada de incorporación de la plataforma. Un análisis de Dune citado por Kelp encontró que el 47% de aproximadamente 2.665 contratos activos de LayerZero OApp estaban ejecutando la misma configuración en el momento del ataque.
LayerZero reconoció que el alcance fue limitado: el exploit afectó a una sola aplicación, lo que representa aproximadamente el 0,14% del total de aplicaciones en la red y cerca del 0,36% del valor de los activos que usan LayerZero. Más de 9.000 millones de dólares han pasado por el protocolo desde el 19 de abril.
LayerZero reveló un incidente de seguridad operativa que no se había informado previamente. Hace aproximadamente tres años y medio, uno de los signers multisig de LayerZero utilizó su monedero de hardware en producción para ejecutar una operación personal, con la intención de usar un dispositivo personal separado. LayerZero dijo que el signer fue retirado del multisig, que los monederos se rotaron y que, desde entonces, la empresa ha añadido software de detección de anomalías a cada dispositivo de firma.
Este anuncio llega en medio de un escrutinio separado y continuo sobre la seguridad operativa de los signers multisig de LayerZero. Investigadores onchain y figuras de seguridad, incluido Zach Rynes, enlace con la comunidad de Chainlink, destacaron evidencia de que claves multisig de producción se usaron para actividad no relacionada en DEX, incluyendo lo que parecía ser un intercambio del memecoin McPepes en Uniswap. El CEO de LayerZero, Bryan Pellegrino, dijo que las transacciones eran pruebas de OFT realizadas por ex signers que desde entonces han sido retirados.
LayerZero detalló varios cambios implementados desde el exploit:
En el lado de la infraestructura, LayerZero planea elevar su propio umbral multisig de 3-de-5 a 7-de-10 usando OneSig, una herramienta de multisig de código abierto que la empresa introdujo el año pasado. OneSig permite que los signers descarguen las transacciones y las hagan hash localmente antes de firmar, evitando que el backend inserte transacciones no autorizadas. LayerZero también está construyendo una plataforma llamada Console para que los emisores de activos configuren y supervisen configuraciones de seguridad, con detección de anomalías integrada para señalar configuraciones riesgosas.
La disculpa llega en un momento difícil para LayerZero. Dos protocolos importantes han migrado su infraestructura entre cadenas a Chainlink CCIP en las semanas posteriores al exploit. Kelp DAO anunció su salida a principios de esta semana, convirtiéndose en el primer protocolo importante en abandonar LayerZero desde el hack. Solv Protocol siguió, anunciando que movería más de 700 millones de dólares en bitcoin tokenizado fuera de LayerZero, citando preocupaciones de seguridad.
Mientras tanto, la iniciativa de recuperación DeFi United creada tras el exploit ha recaudado más de 300 millones de dólares en ETH y stablecoins. LayerZero aportó 10.000 ETH, divididos entre una donación de 5.000 ETH y un préstamo de 5.000 ETH a Aave, que enfrenta una estimación de entre 124 y 230 millones de dólares en deuda incobrable derivada del incidente. El Arbitrum DAO votó para liberar 30.766 ETH congelados a la iniciativa de recuperación, y un juez permitió que la transferencia continuara pese a un aviso de restricción de víctimas y acreedores de terrorismo de Corea del Norte.
LayerZero dijo que se publicará un post-mortem oficial después de que sus socios externos de seguridad finalicen su trabajo.