Krypto-Community kritisiert LayerZero: Mehr Verifizierer verhindern keinen weiteren $290-Millionen-Hack

LayerZero steht nach dem jüngsten $290 Millionen schweren KelpDAO-Exploit in der Kritik. Das Protokoll für omnichain-Interoperabilität machte die 1-von-1-Verifikator-Konfiguration von Kelp für den Vorfall verantwortlich.
LayerZero gibt KelpDAO die Schuld für den $290-Millionen-Exploit
Am Wochenende wurde das Liquid-Restaking-Protokoll KelpDAO Opfer eines Angriffs, bei dem über $290 Millionen in rsETH aus dem Projekt abgezogen wurden. Die Angreifer nutzten eine Schwachstelle in der von LayerZero betriebenen Brücke des Protokolls aus.
Zwei Tage später äußerte sich LayerZero zu dem Vorfall, der zum größten DeFi-Hack des Jahres 2026 wurde, nur wenige Wochen nach dem $285 Millionen Exploit des Drift Protocols. LayerZero führte den „hochgradig ausgeklügelten Angriff“ auf die Lazarus-Gruppe aus Nordkorea zurück und erklärte, dass es sich um einen Angriff auf die Krypto-Infrastruktur handelte und nicht um einen Protokoll-Exploit. Es gebe keine Ansteckung auf andere Cross-Chain-Assets oder Anwendungen.
LayerZero erklärte, dass das Protokoll auf einer „Grundlage modularer, anwendungsbezogener Sicherheit“ basiert, die dezentrale Verifikator-Netzwerke (DVNs) nutzt. Diese unabhängigen Einheiten sind für die Überprüfung der Integrität von Cross-Chain-Nachrichten verantwortlich.
Die Angreifer sollen die nachgelagerte RPC-Infrastruktur vergiftet haben, indem sie ein Quorum der RPCs kompromittierten, auf die das LayerZero Labs DVN zur Verifizierung von Transaktionen angewiesen war.
LayerZero machte KelpDAO für die Verwendung einer 1-von-1-Verifikator-Konfiguration verantwortlich, anstatt der empfohlenen Multi-DVN-Konfigurationen: „Dieser Vorfall war vollständig auf die rsETH-Konfiguration von KelpDAO zurückzuführen, als direkte Folge ihrer Single-DVN-Einrichtung.“
Krypto-Community kritisiert „fehlende Verantwortlichkeit“
Die Krypto-Community reagierte auf den Bericht und äußerte Bedenken über LayerZeros Reaktion. Sie kritisierte das Protokoll dafür, die gesamte Verantwortung auf Kelps Sicherheitskonfiguration abzuwälzen.
Ein Nutzer auf X schrieb: „Imagine building a bridge and vehicles pays to cross, the bridge collapsed and you said it’s their fault for crossing the bridge. A classic clownery act from Bunch of clowns with zero accountability.”
Andere Nutzer hinterfragten, warum LayerZero eine „1-von-1“-Konfiguration zulässt, wenn das Ziel eines DVN eine anpassbare/modulare Sicherheit ist. „If the system allows this option, it’s not the fault of the customer who chose it—it’s a fundamental design flaw by the system that permitted it,“ schrieb ein weiterer Nutzer.
Ein Analyst namens The Smart Ape behauptete, dass LayerZero die falsche Diagnose gestellt und die falsche Lösung angeboten habe. Der Bericht des Protokolls schlug vor, alle Anwendungen mit 1-von-1-DVN-Konfigurationen auf Multi-DVN-Setups umzustellen, um ähnliche Angriffe zu verhindern.
Der Analyst wies jedoch darauf hin, dass mehrere Verifizierer den nächsten Angriff in Millionenhöhe nicht verhindern werden, da alle DVNs die Kettenzustände von denselben wenigen RPC-Anbietern lesen, die meist auf AWS oder GCP gehostet werden.
Um dies zu lösen, schlug der Analyst vor, dass jeder Verifizierer seinen eigenen Full Node auf unterschiedlicher Client-Software betreibt, gehostet auf verschiedenen Cloud-Anbietern, gewartet von unterschiedlichen Teams und verbunden mit unterschiedlichen Teilen des Ethereum-Netzwerks.
„The fix isn’t multi-anything. The fix is that verifiers should attest to their own substrate, not just to chain state. until you can audit a DVN’s upstream topology, which RPC providers, which client software, which clouds, which regions, ‘M-of-N secured’ is marketing copy for a property that hasn’t actually been built. Lazarus didn’t break cryptography on April 18. They broke three servers,“ schloss er.

