Il Chief Technology Officer di Ripple, David Schwartz, ha lanciato un nuovo avvertimento al settore della finanza decentralizzata (DeFi), avvertendo che i bridge cross-chain ampiamente utilizzati potrebbero essere vulnerabili alle stesse debolezze strutturali che hanno reso possibile il recente exploit di KelpDAO, uno dei più grandi attacchi hacker nel settore delle criptovalute del 2026. Su X, ha affermato di aver esaminato diverse infrastrutture DeFi , concentrandosi esclusivamente su sicurezza e rischio.
Le sue dichiarazioni giungono a pochi giorni di distanza da un attacco informatico che ha sottratto circa 292 milioni di dollari in asset dal bridge rsETH di KelpDAO, una violazione che ha riacceso le preoccupazioni sulla sicurezza delle infrastrutture cross-chain.
In base alle sue ricerche, ha stabilito che la maggior parte dei sistemi DeFi include strumenti di sicurezza di alto livello, ma i meccanismi progettati per prevenire attacchi in stile KelpDAO sono considerati opzionali. Questo, afferma, è dovuto principalmente al fatto che i team non vogliono sostenere costi aggiuntivi legati alla complessità operativa.
Ha scritto: "In sostanza, raccomandavano generalmente di non utilizzare i meccanismi di sicurezza più importanti perché comportano costi in termini di praticità e complessità operativa"
Schwartz ha affermato che le sue preoccupazioni sono emerse durante le valutazioni dei sistemi bridge per la stablecoin RLUSD di Ripple . Sebbene molti protocolli sembrino robusti nella progettazione, ha sostenuto che le implementazioni nel mondo reale spesso non sono all'altezza perché i team privilegiano la comodità e la rapida espansione rispetto a rigorose pratiche di sicurezza.
Schwartz afferma che le piattaforme DeFi danno priorità all'espansione cross-chain rispetto alla sicurezza
Nel suo post, Schwartz ha anche sottolineato come la fretta di scalare le piattaforme abbia creato una cultura in cui la crescita viene prima della sicurezza, e le misure di protezione più importanti vengono abbandonate. Ha affermato che la maggior parte delle piattaforme punta sulla facilità di integrazione , con la tacita aspettativa che gli strumenti di sicurezza più robusti non vengano effettivamente utilizzati.
Inoltre, ha affermato che l'attacco a KelpDAO riflette uno schema pericoloso in cui i team privilegiano la comodità rispetto alla sicurezza di alto livello già a loro disposizione, un fenomeno simile a quello che aveva osservato durante le sue valutazioni DeFi .
Ha dichiarato: "Ho la strana sensazione che parte del problema sarà dovuto al fatto che KelpDAO sceglierà di non utilizzare le funzionalità di sicurezza chiave di LayerZero per comodità."
Più recentemente, alcuni analisti hanno anche lanciato l'allarme sul fatto che Wrapped XRP (wXRP) su Solana potrebbe essere il prossimo domino a cadere, poiché si basa su emittenti terzi e comporta gli stessi rischi di controparte che sono appena costati a KelpDAO 292 milioni di dollari. Il validatore XRP Ledger, VET on X, ha scritto: "wXRP è un asset emesso; dal punto di vista del rischio, non si avvicina minimamente al possesso XRP nativo tramite autocustodia"
Tuttavia, alcuni protocolli cross-chain hanno già iniziato a predisporre delle difese. Flare, ad esempio, ha temporaneamente sospeso l'attività di bridging di FXRP , bloccando qualsiasi riscatto di token.
Come ha fatto KelpDAO a perdere 292 milioni di dollari?
Circa 292 milioni di dollari sono andati persi a causa dell'attacco informatico a KelpDAO, e le prime indagini hanno indicato gruppo Lazarus legato alla Corea del Nord , e in particolare di TraderTraitor. In una singola transazione mirata al bridge LayerZero di Kelp, un hacker ha rubato 116.500 rsETH, ovvero circa il 18% della fornitura circolante del token.
L'attacco mirava a compromettere l'infrastruttura RPC ottenendo l'accesso a un numero sufficiente di endpoint RPC utilizzati dal DVN di LayerZero Labs per la verifica delle transazioni. Tuttavia, questa violazione ha interessato solo la configurazione rsETH di KelpDAO, senza ripercussioni su altri asset o applicazioni cross-chain.
L'investigatore blockchain ZachXBT ha lanciato per primo l'allarme sul suo canale Telegram, e in seguito le società di sicurezza Cyvers e PeckShield hanno rapidamente confermato il furto. Cyvers ha anche dimostrato che l'hacker aveva ricaricato il proprio portafoglio con Tornado Cash appena 10 ore prima dell'attacco, un vecchio trucco per non lasciare tracprima di un furto.
In seguito all'attacco, i token sono stati depositati su Aave V3 per ottenere prestiti in ETH e WETH, e i dati della blockchain hanno successivamente rivelato un riciclaggio di denaro tramite Tornado Cash. L'attaccante aveva ottenuto prestiti per circa 74.000 ETH e WETH, accumulando passività per oltre 236 milioni di dollari su tre piattaforme di prestito, con un portafoglio che deteneva circa 120 milioni di dollari in ETH provenienti da Aave.
Anche Schwartz aveva commentato la vicenda subito dopo l'attacco a KelpDAO. Aveva descritto l'attacco come sofisticato e aveva notato che sfruttava la mancanza di supervisione di KelpDAO. Anche l'ex CTO di Ripple aveva attribuito la responsabilità dell'attacco alla fragile configurazione di sicurezza di KelpDAO e aveva sostenuto che, a differenza dell'azienda, RLUSD adotta un approccio incentrato sulla sicurezza per quanto riguarda il bridging.

