Kelp DAO migra il bridge rsETH da LayerZero a Chainlink CCIP dopo una vulnerabilità da 292 milioni di dollari

- Kelp DAO sta migrando rsETH dallo standard OFT di LayerZero al CCIP di Chainlinkdopo che l'attacco informatico del 18 aprile ha causato la perdita di 292 milioni di dollari.
- Kelp ha pubblicato degli screenshot che mostravano come il personale di LayerZero avesse approvato la configurazione di verifica 1-of-1, successivamente indicata come la causa del problema.
- L'dent, collegato al gruppo nordcoreano Lazarus, ha interessato il 47% delle applicazioni LayerZero attive con configurazioni simili.
In un post su X del 5 maggio, Kelp DAO ha confermato la migrazione del suo token di rinegoziazione liquida rsETH dallo standard OFT di LayerZero al CCIP di Chainlink, citando l'exploit del 18 aprile che ha causato una perdita di 292 milioni di dollari. Insieme all'annuncio, Kelp DAO ha anche pubblicato screenshot di comunicazioni con il personale di LayerZero che mostrano come il team dell'azienda abbia approvato la configurazione del verificatore 1-of-1 responsabile della perdita.
La migrazione è già tecnicamente in corso. Il repository GitHub di Kelp ora elenca "CCIP (Chainlink) RSETH (New)" accanto altraclegacy LayerZero RSETH_OFT.

Kelp afferma che LayerZero ha approvato la configurazione che in seguito ha incolpato
L'attacco del 18 aprile alla DAO Kelp ha sottratto 116.500 rsETH, circa il 18% dei token LRT (Liquid Restaked Token) in circolazione, dal suo bridge basato su LayerZero. Secondo Chainalysis, gli aggressori hanno compromesso i nodi RPC interni gestiti da LayerZero Labs e hanno utilizzato un attacco DDoS per dirottare il traffico verso i nodi compromessi.
La configurazione della rete di verifica decentralizzata 1-di-1 significava che una singola firma falsificata era sufficiente affinché la blockchain di destinazione rilasciasse i token senza necessità di una corrispondente distruzione a monte.
Nell'analisi post-mortem del 19 aprile, LayerZero ha affermato che la configurazione di Kelp "contraddice direttamente" il modello multi-DVN raccomandato da LayerZero. La risposta di Kelp del 5 maggio contesta tale affermazione.
rsETH, motivo per cui stiamo migrando a @chainlinkchainlink CCIP.
Dall'incidente del 18 apriledentè chiaro che l'infrastruttura di LayerZero è stata sfruttata, causando perdite per 300 milioni di dollari nel settore DeFi. … https://t.co/beIrfZZLlh
— Kelp (@KelpDAO) 5 maggio 2026
In uno screenshot pubblicato da Kelp, un membro del team di LayerZero scrive: "Nessun problema nemmeno con l'utilizzo delle impostazioni predefinite". Lo scambio risale all'espansione L2 di Kelp e fa riferimento alla stessa configurazione 1-of-1 di LayerZero Labs DVN citata in seguito nell'analisi post-mortem.

I dati confermano la posizione di Kelp sulla diffusione di questa configurazione. Secondo le segnalazioni, il 47% deitracOApp attivi di LayerZero utilizzava una configurazione DVN 1-of-1 al momento dell'attacco. Da allora, LayerZero ha bloccato la configurazione incriminata e sta promuovendo la migrazione per tutte le applicazioni interessate.
La stessa impostazione predefinita è apparsa anche nella guida rapida V2 OApp di LayerZero e nel programma di bug bounty, che escludeva le scelte relative al verificatore a livello di applicazione dai premi.
Come Cryptopolitan riportato alla fine di aprile, la vulnerabilità ha innescato Aave per 13 miliardi di dollari in pochi giorni, con un'esposizione ai crediti inesigibili per il protocollo di prestito stimata in 177 milioni di dollari prima dell'inizio delle operazioni di recupero.
Perché Kelp DAO ha scelto Chainlink CCIP
Secondo Sergey Nazarov, co-fondatore Chainlink , l'architettura di CCIP si differenzia dalle alternative di ponti in tre modi strutturali:
- Ogni corsia su CCIP esegue tre reti Oracle separate anziché tre nodi all'interno di un'unica rete. Ciascuna rete è responsabile della conferma di un aspetto diverso della transazione. Pertanto, la compromissione di una rete non influisce sulle altre.
- Una rete di gestione del rischio separata affianca il protocollo principale, dove i team possono codificare politiche specifiche per la catena, come regole per la gestione delle riorganizzazioni o nuovi vettori di attacco, senza modificare il codice sottostante.
- La rete di gestione del rischio e le reti di transazione sono state create da team diversi utilizzando linguaggi di programmazione differenti. Un difetto in una codebase non si estende all'altra.
In sostanza, CCIP riduce la probabilità che un percorso di verifica compromesso possa autorizzare un rilascio errato di rsETH.
Anche se riesci a violare uno di quei codebase perché conosci un linguaggio o hai trovato una falla, quella falla non si estende agli altri codebase.
– Sergey Nazarov.
"È davvero l'unico ponte in cui si ha una sorta di diversità di clienti e codebase separate che interagiscono tra loro in modo sicuro", ha aggiunto.
L'attacco del 18 aprile ha avuto successo perché c'era un solo verificatore, un solo set di codice e un solo operatore dell'infrastruttura da compromettere.
Dal suo lancio, CCIP ha operato senza che si sia verificato alcundent di perdita di valore reso pubblico.
Cosa succederà dopo?
La scorsa settimana LayerZero ha promesso 10.000 ETH al fondo di recupero DeFi United. Il Consiglio di sicurezza di Arbitrum ha congelato 30.766 ETH dai portafogli dell'attaccante.
Lo status giuridico di tali fondi rimane controverso dopo che, all'inizio di questo mese, alcuni ricorrenti statunitensi con sentenze di condanna per terrorismo contro la Corea del Nord hanno chiesto il sequestro dei beni in quanto appartenenti alla RPDC.
Per Kelp, la migrazione a CCIP è la soluzione strutturale. Per LayerZero, la migrazione forzata multi-DVN che interessa circa metà della sua base di applicazioni è ciò che segue il peggior exploit DeFi del 2026 finora.
Le menti più brillanti del mondo delle criptovalute leggono già la nostra newsletter. Vuoi partecipare? Unisciti a loro.
Domande frequenti
Perché Kelp DAO sta passando da LayerZero a Chainlink CCIP?
Kelp sta migrando perché l'attacco del 18 aprile ha sottratto 292 milioni di dollari sfruttando una vulnerabilità nell'infrastruttura a verifica singola di LayerZero, e CCIP offre un modello di verifica decentralizzato basato su oracoli che elimina il singolo punto di fallimento.
Chi si celava dietro l'attacco hacker da 292 milioni di dollari al bridge Kelp DAO?
LayerZero e Chainalysis hanno collegato gli aggressori al gruppo nordcoreano Lazarus, che ha compromesso i nodi RPC utilizzati dalla rete di verifica di LayerZero e ha lanciato un attacco DDoS simultaneo per forzare il failover sui nodi infetti.
LayerZero ha approvato la configurazione a singolo verificatore di Kelp?
Kelp sostiene che il personale di LayerZero abbia esaminato la configurazione in otto discussioni nell'arco di 2 anni e mezzo senza sollevare obiezioni, citando screenshot di Telegram come prova. LayerZero contesta questa affermazione, dichiarando che Kelp "ha implementato multiDVN e poi ha effettuato manualmente il downgrade a una configurazione 1/1".
Disclaimer. Le informazioni fornite non costituiscono consulenza finanziaria. Cryptopolitandi declina ogni responsabilità per gli investimenti effettuati sulla base delle informazioni contenute in questa pagina. Raccomandiamotrondentdentdentdentdentdentdentdent e/o di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.
CORSO
- Quali criptovalute possono farti guadagnare
- Come rafforzare la sicurezza del tuo portafoglio digitale (e quali sono quelli davvero validi)
- Strategie di investimento poco conosciute utilizzate dai professionisti
- Come iniziare a investire in criptovalute (quali piattaforme di scambio utilizzare, le migliori criptovalute da acquistare, ecc.)















