A LayerZero emitiu um pedido público de desculpas pela forma como lidou com as consequências do exploit de 18 de abril, que drenou aproximadamente US$ 292 milhões em rsETH da ponte cross-chain do Kelp DAO. O pedido de desculpas marca uma mudança relevante de tom em relação ao post-mortem anterior da LayerZero, que descrevia o protocolo como tendo “funcionado exatamente como pretendido”.
A LayerZero reconheceu uma falha operacional crítica em um post publicado na sexta-feira: “Fizemos um trabalho terrível na comunicação nas últimas três semanas. Queríamos priorizar a completude na forma de um post-mortem abrangente, mas deveríamos ter começado com a franqueza.”
O mais notável é que o protocolo admitiu que não deveria ter permitido que sua Rede de Verificadores Descentralizados (DVN) atuasse como o único verificador para transações de alto valor. “Acreditamos que os desenvolvedores devem escolher suas próprias configurações de segurança, mas cometemos um erro ao permitir que nossa DVN atue como uma DVN 1/1 para transações de alto valor”, escreveu a empresa. “Não fiscalizamos o que nossa DVN estava protegendo, o que criou um risco que simplesmente não enxergamos.”
Isso representa uma reversão significativa em relação à declaração inicial do incidente da LayerZero, que atribuía a culpa de forma direta às escolhas de configuração do Kelp DAO, descrevendo a configuração de DVN 1-em-1 como uma decisão que o Kelp tomou contra orientações.
A LayerZero disse que seus nós RPC internos, dos quais a DVN dependia para ler o estado da cadeia de origem, foram comprometidos pelo Grupo Lazarus, da Coreia do Norte. Os atacantes contaminaram esses feeds de dados enquanto lançavam simultaneamente um ataque DDoS contra os provedores externos de RPC da LayerZero, forçando a DVN a voltar para uma infraestrutura comprometida e a assinar transações que nunca ocorreram de fato. A LayerZero havia atribuído anteriormente o ataque ao subgrupo Lazarus conhecido como TraderTraitor.
O Kelp DAO contestou publicamente a atribuição de culpa inicial feita pela LayerZero, apontando para a própria documentação, guias quickstart e exemplos para desenvolvedores da LayerZero como evidência de que a configuração de um verificador único era a recomendação padrão de onboarding da plataforma. Uma análise do Dune citada pelo Kelp indicou que 47% de cerca de 2.665 contratos ativos do LayerZero OApp estavam executando a mesma configuração no momento do ataque.
A LayerZero reconheceu que o alcance foi limitado: o exploit afetou uma única aplicação, o que representa aproximadamente 0,14% do total de aplicações na rede e cerca de 0,36% do valor dos ativos que usam LayerZero. Mais de US$ 9 bilhões foram movimentados pelo protocolo desde 19 de abril.
A LayerZero divulgou um incidente de segurança operacional que não havia sido reportado anteriormente. Aproximadamente há três anos e meio, um dos signatários multisig da LayerZero usou a carteira de hardware usada em produção para executar uma negociação pessoal, com a intenção de usar um dispositivo pessoal separado. A LayerZero disse que o signatário foi removido do multisig, as carteiras foram rotacionadas e, desde então, a empresa adicionou software de detecção de anomalias a cada dispositivo de assinatura.
Essa divulgação ocorre em meio a uma fiscalização separada e contínua sobre a segurança operacional dos signatários multisig da LayerZero. Pesquisadores onchain e figuras de segurança, incluindo Zach Rynes, liaison da comunidade Chainlink, apontaram evidências de que chaves multisig de produção foram usadas para atividades DEX não relacionadas, incluindo o que parecia ser uma troca do memecoin McPepes na Uniswap. O CEO da LayerZero, Bryan Pellegrino, afirmou que as transações eram testes do OFT feitos por ex-signatários que desde então foram removidos.
A LayerZero detalhou várias mudanças implementadas desde o exploit:
Do lado da infraestrutura, a LayerZero planeja aumentar seu próprio limite de multisig de 3-de-5 para 7-de-10 usando OneSig, uma ferramenta de multisig open-source que a empresa apresentou no ano passado. O OneSig permite que os signatários baixem transações, faça hash localmente antes de assinar, impedindo que o backend insira transações não autorizadas. A LayerZero também está construindo uma plataforma chamada Console para emissores de ativos configurarem e monitorarem configurações de segurança, com detecção de anomalias embutida para sinalizar configurações de risco.
O pedido de desculpas chega em um momento difícil para a LayerZero. Dois protocolos importantes migraram sua infraestrutura cross-chain para o CCIP da Chainlink nas semanas seguintes ao exploit. O Kelp DAO anunciou sua saída mais cedo esta semana, tornando-se o primeiro grande protocolo a deixar a LayerZero desde o hack. O Solv Protocol seguiu, anunciando que moveria mais de US$ 700 milhões em bitcoin tokenizado fora da LayerZero, citando preocupações com segurança.
Enquanto isso, a iniciativa de recuperação do DeFi United criada após o exploit já arrecadou mais de US$ 300 milhões em ETH e stablecoins. A LayerZero contribuiu com 10.000 ETH, divididos entre uma doação de 5.000 ETH e um empréstimo de 5.000 ETH para a Aave, que enfrenta uma estimativa de US$ 124 milhões a US$ 230 milhões em dívidas incobráveis em decorrência do incidente. O Arbitrum DAO votou para liberar 30.766 ETH congelados para o esforço de recuperação, e um juiz permitiu que a transferência continuasse apesar de uma notificação de restrição feita por vítimas do terrorismo e credores da Coreia do Norte.
A LayerZero disse que um post-mortem oficial será publicado quando seus parceiros externos de segurança concluírem o trabalho.