#DailyPolymarketHotspot #LayerZeroCEOAdmitsProtocolFlaws #LayerZeroCEOAdmitsProtocolFlaws


LayerZero 首席执行官承认协议失败,事发后 $292M 黑客事件——但 Kelp DAO 表示“你们批准了设置,现在却在责怪”
数周来,LayerZero 指责 Kelp DAO 造成了震动 DeFi 的 2.92 亿美元漏洞。 “他们使用了单一验证器配置——我们曾警告过。” 这就是当时的说法。但现在,LayerZero 的 CEO Bryan Pellegrino 已公开承认协议层面的缺陷,并承诺进行安全大修。而 Kelp DAO 则公布了可能颠覆整个责任归属的证据。
让我拆解一下这对你曾信任的每一个跨链桥意味着什么。
🔥 改变一切的认错声明
5 月 4 日,Pellegrino 发布公开声明,承认在 Kelp DAO 被攻破后,LayerZero 的协议存在缺陷,并承诺进行全面的安全整改。这与 LayerZero 4 月 20 日的事后分析形成了鲜明对比,后者将攻击完全归咎于 Kelp DAO 的“应用层”配置失误——而非协议层面的问题。
为什么会有转变?因为证据变得无法忽视。
🔍 Kelp DAO 令人震惊的反驳
5 月 5 日,Kelp DAO 发布了详细回应,直接反驳了 LayerZero 的核心主张。他们披露了:
1. LayerZero 批准了他们现在责怪 Kelp DAO 的单一验证器设置,分享了与 LayerZero 团队成员的私密通信截图,其中一名 LayerZero 员工明确表示:“使用默认设置也没问题——[redacted] 这里标记一下,因为他提到你可能想用自定义的 DVN 设置来验证消息,但交给你们团队决定!” 所提到的“默认”是指 LayerZero Labs 的单一验证器 DVN 配置——正是 LayerZero 后来称为导致漏洞的关键配置。
2. 这个“危险”的配置是 LayerZero 出厂的默认设置,称 Kelp 的单一验证器为边缘、鲁莽的选择。Kelp 的观点:这是平台的标准默认配置,已被数百个生态系统中的应用使用。如果大多数 LayerZero 集成都用单一验证器,把它称为“用户错误”——就像卖一辆没有安全气囊的车,然后责怪司机没有额外安装——毫无道理。
3. LayerZero 自身基础设施被攻破 攻击成功的原因在于攻击者攻破了 LayerZero 依赖的两个 RPC 节点,并对其他节点进行了 DDoS。LayerZero 的 DVN 基础设施——本应验证跨链消息的系统——被攻破。Chainlink 社区联络 Zach Rynes 直接指出:“LayerZero 正在推卸责任,声称他们自己的 DVN 节点基础设施被攻破,导致了 $290M 桥接漏洞。”
4. Kelp DAO 提出四个未被回答的问题 Kelp 提出了一些 LayerZero 尚未公开回答的具体问题:RPC 端点列表是如何被访问的?LayerZero 的文档默认设置如何与生态系统中大量的单一验证器配置相符?为何监控未能检测到基础设施被攻破?被攻破的节点在伪造消息签名前的存续时间有多长?
这些都不是修辞性问题——它们是责任追究的要求,而 LayerZero 承认协议缺陷让这些问题变得更难回避。
🧠 真正的教训:代码风险与操作风险
OpenZeppelin 的安全分析指出了大多数人忽视的重点:Kelp DAO 的智能合约中没有漏洞。代码经过审计,安全可靠。失败的是围绕桥接基础设施的操作和集成设置——这是超出传统代码审查和审计范围的部分。
这是行业很少提及的区别。你可以拥有完美审计的合约,但如果基础设施层存在单点故障,也可能损失 2.92 亿美元。LayerZero 的模型依赖于去中心化验证网络(DVNs)——但当默认配置是单一验证器(即 LayerZero Labs 自身)时,“去中心化”变成了营销词,而非安全现实。一个被攻破的节点。一个伪造的消息。损失 2.92 亿美元。
📊 ZRO 价格影响——市场在投票
ZRO 现价为 1.395 美元,24 小时内下跌 -5.1%,30 天内下跌 -29.6%。技术图景清晰:
日线均线全为空头排列(MA7 < MA30 < MA120)——持续下行
PDI < MDI,ADX 为 34.4——强烈的下行动能
今日相较比特币下跌 -4.4%——表现明显落后
期货未平仓合约在 24 小时内减少 -11.6%——仓位被清算,而非增加
但:日线 MACD 刚形成金叉(DIF 上穿 DEA),15 分钟 CCI/WR 进入超卖区——短期反弹潜力存在
市场在定价声誉受损和不确定性。LayerZero 首席执行官承认协议缺陷是迈向问责的一步,但 Kelp DAO 的证据提出了更难回答的问题:这是否一直只是“用户配置错误”,还是协议的默认设计从一开始就根本不安全?
⚡ 跨链基础设施的启示
1. 默认设置比文档更重要。如果一个协议出厂时就是单一验证器,那就不是建议——而是真正提供的安全级别。文档中说“你应该配置多验证器”并不能保护遵循默认设置的用户。系统的真正安全性取决于大多数用户实际运行的配置,而非文档所描述的可能配置。
2. 基础设施风险在爆发前是隐形的。智能合约审计能发现代码漏洞,但无法检测被攻破的 RPC 节点、DDoS 的验证者,或消息层中的单点信任。下一次重大 DeFi 攻击可能不会来自合约漏洞,而是来自合约依赖但无法控制的操作基础设施。
3. 责任不能追溯。LayerZero 首席执行官的承认值得欢迎,但是在数周推卸责任给 Kelp DAO 后才出现的。如果在 4 月 20 日的事后分析中就一并承认——而不是“用户配置错误”的说法——社区的反应会截然不同。信任是在危机发生后最初的 48 小时内建立的,而非第三周。
4. Kelp DAO 向 Chainlink CCIP 的迁移是市场的裁决。Kelp 宣布将 rsETH 从 LayerZero 的 OFT 标准迁移到 Chainlink 的跨链互操作协议。当你最大的合作伙伴在一次漏洞后离开你的协议,这不仅仅是商业决策——更是经过实战测试后得出的安全裁决。
💡 底线
LayerZero 首席执行官承认协议缺陷是必要的一步——但只是第一步。真正的考验是:LayerZero 是否能公开回答 Kelp DAO 的四个问题,彻底整改默认安全配置,并重建与质疑“去中心化验证器”意义的集成商的信任。
损失 2.92 亿美元。合约中没有漏洞。漏洞不在代码——在于信任模型。而每个采用类似架构的跨链桥都应当反思同样的问题。
协议创建者是否应对不安全的默认设置负责,还是用户应当超出出厂配置自行调整?这个辩论可能会重塑每个桥协议的安全架构——请在 👇 下方表达你的立场。
@Gate_Square
$ZRO $ETH
ZRO1.5%
ETH1.37%
LINK5.06%
查看原文
post-image
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 2
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
HighAmbition
· 1小时前
LFG 🔥
回复0
HighAmbition
· 1小时前
直达月球 🌕
查看原文回复0