Повідомлення BlockBeats, 20 квітня: LayerZero Labs опублікувала пояснення щодо атаки, згідно з яким 18 квітня KelpDAO зазнав атаки, внаслідок якої було втрачено приблизно 290 мільйонів доларів США. Попередні висновки вказують, що атакувальником є група Lazarus, пов’язана з Північною Кореєю (точніше — TraderTraitor). Атака була здійснена шляхом отруєння нижчестоячої інфраструктури RPC, від якої залежить децентралізована мережа верифікації (DVN). Зловмисники контролювали частину RPC-вузлів та супроводжували це DDoS-атаками, щоб навести систему на переключення на шкідливі вузли та підробити міжланцюгові транзакції. Усі впливові RPC-вузли вже вимкнено та замінено, DVN тепер знову працює.
LayerZero підкреслює, що цей інцидент обмежився лише конфігурацією застосунку rsETH KelpDAO і не вплинув на інші активи чи застосунки. Причиною стало те, що KelpDAO на той момент використовувала архітектуру з єдиним DVN (1/1), а не багатоDVN-реплікацію, яку офіційно рекомендується використовувати довгостроково, що призвело до відсутності незалежних вузлів верифікації для виявлення підроблених повідомлень. LayerZero зазначає, що сам протокол не мав уразливостей, застосунки з багатоDVN-конфігурацією не постраждали, і в системі відсутній ризик поширення.
LayerZero повідомляє, що збирається перекласти всі проекти, які використовують конфігурацію з одним DVN, на багато DVN архітектуру якнайшвидше, і призупинило надання підпису та перевірки для застосунків з конфігурацією 1/1. Крім того, компанія співпрацює з міжнародними правоохоронними органами для розслідування та допомагає партнерам галузі відстежувати вкрадені кошти. LayerZero зазначає, що цей інцидент підкреслює цінність модульної архітектури безпеки, а також нагадує галузі про потенційні ризики безпеки в ланцюжках перевірки RPC.

