A LayerZero pediu desculpa publicamente pela forma como tratou as consequências do exploit de 18 de abril que drenou cerca de 292 milhões de dólares em rsETH da ponte entre cadeias da Kelp DAO. O pedido de desculpa marca uma mudança de tom significativa face ao post-mortem anterior da LayerZero, que caracterizou o protocolo como tendo “funcionado exatamente como pretendido”.
A LayerZero reconheceu uma falha operacional crítica num post no blogue publicado na sexta-feira: “Fizemos um péssimo trabalho na comunicação ao longo das últimas três semanas. Queríamos dar prioridade à exaustividade na forma de um post-mortem abrangente, mas devíamos ter começado pela frontalidade.”
Em particular, o protocolo admitiu que não deveria ter permitido que a sua Rede de Verificador Descentralizado (DVN) servisse como o único verificador para transações de alto valor. “Acreditamos que os developers devem escolher as suas próprias configurações de segurança, mas cometemos um erro ao permitir que a nossa DVN atuasse como uma DVN 1/1 para transações de alto valor”, escreveu a empresa. “Não fiscalizámos o que a nossa DVN estava a proteger, o que criou um risco que simplesmente não vimos.”
Isto representa uma inversão significativa face à declaração inicial do incidente, na qual a LayerZero atribuía a culpa, de forma direta, às escolhas de configuração da Kelp DAO, descrevendo a configuração da DVN 1-de-1 como uma decisão tomada pela Kelp contra orientações.
A LayerZero disse que os seus nós RPC internos, que a DVN utilizava para ler o estado da cadeia de origem, foram comprometidos pelo grupo Lazarus, da Coreia do Norte. Os atacantes envenenaram os feeds de dados desses nós enquanto, em simultâneo, lançavam um ataque DDoS contra os seus fornecedores externos de RPC, forçando a DVN a recorrer a infraestruturas comprometidas e a assinar transações que, na realidade, nunca ocorreram. A LayerZero tinha atribuído anteriormente o ataque ao subgrupo Lazarus conhecido como TraderTraitor.
A Kelp DAO contestou publicamente a culpa inicial atribuída pela LayerZero, apontando para a própria documentação, guias de quickstart e exemplos para developers da LayerZero como prova de que a configuração com um único verificador era a recomendação de onboarding padrão da plataforma. Uma análise da Dune citada pela Kelp concluiu que 47% de cerca de 2.665 contratos ativos OApp da LayerZero estavam a executar a mesma configuração no momento do ataque.
A LayerZero reconheceu que o alcance era limitado: o exploit afetou uma única aplicação, representando aproximadamente 0,14% do total de aplicações na rede e cerca de 0,36% do valor dos ativos a utilizar a LayerZero. Mais de 9 mil milhões de dólares já tinham sido movimentados através do protocolo desde 19 de abril.
A LayerZero revelou um incidente de segurança operacional previamente não reportado. Há cerca de três anos e meio, um dos signatários em multisig da LayerZero utilizou a sua carteira de hardware de produção para executar uma negociação pessoal, com a intenção de utilizar um dispositivo pessoal separado. A LayerZero afirmou que o signatário foi removido do multisig, as wallets foram rodadas e que, desde então, a empresa adicionou software de deteção de anomalias a cada dispositivo de assinatura.
Esta divulgação surge num contexto de escrutínio separado e em curso sobre a segurança operacional dos signatários em multisig da LayerZero. Investigadores onchain e figuras de segurança, incluindo Zach Rynes, responsável de ligação da comunidade Chainlink, sinalizaram evidência de que as chaves multisig de produção foram usadas para atividade de DEX não relacionada, incluindo o que parecia ser uma troca do memecoin McPepes na Uniswap. O CEO da LayerZero, Bryan Pellegrino, disse que as transações eram testes do OFT por antigos signatários que desde então foram removidos.
A LayerZero detalhou várias mudanças implementadas desde o exploit:
Do lado da infraestrutura, a LayerZero planeia aumentar o seu próprio limiar em multisig de 3-de-5 para 7-de-10 usando OneSig, uma ferramenta de multisig open-source que a empresa apresentou no ano passado. O OneSig permite que os signatários descarreguem transações e façam o seu hash localmente antes de assinar, impedindo que o backend insira transações não autorizadas. A LayerZero também está a construir uma plataforma chamada Console para emissores de ativos configurarem e monitorizarem definições de segurança, com deteção de anomalias incorporada para sinalizar configurações de risco.
O pedido de desculpa chega num momento difícil para a LayerZero. Dois protocolos importantes migraram a sua infraestrutura entre cadeias para o CCIP da Chainlink nas semanas seguintes ao exploit. A Kelp DAO anunciou esta semana a sua saída, tornando-se o primeiro grande protocolo a deixar a LayerZero desde o hack. A Solv Protocol seguiu-se, anunciando que iria mover mais de 700 milhões de dólares em bitcoin tokenizado fora da LayerZero, citando preocupações de segurança.
Entretanto, a iniciativa de recuperação DeFi United criada na sequência do exploit já angariou mais de 300 milhões de dólares em ETH e stablecoins. A LayerZero contribuiu com 10.000 ETH, divididos entre uma doação de 5.000 ETH e um empréstimo de 5.000 ETH ao Aave, que enfrenta um prejuízo estimado entre 124 milhões e 230 milhões de dólares em dívida má resultante do incidente. O Arbitrum DAO votou a libertação de 30.766 ETH congelados para o esforço de recuperação, e um juiz permitiu que a transferência continuasse apesar de um aviso de proibição apresentado por vítimas do terrorismo na Coreia do Norte e por credores.
A LayerZero disse que seguirá um post-mortem oficial assim que os seus parceiros externos de segurança concluírem o trabalho.