10,000 USDT 悬赏,寻找Gate广场跟单金牌星探!🕵️♀️
挖掘顶级带单员,赢取高额跟单体验金!
立即参与:https://www.gate.com/campaigns/4624
🎁 三大活动,奖金叠满:
1️⃣ 慧眼识英:发帖推荐带单员,分享跟单体验,抽 100 位送 30 USDT!
2️⃣ 强力应援:晒出你的跟单截图,为大神打 Call,抽 120 位送 50 USDT!
3️⃣ 社交达人:同步至 X/Twitter,凭流量赢取 100 USDT!
📍 标签: #跟单金牌星探 #GateCopyTrading
⏰ 限时: 4/22 16:00 - 5/10 16:00 (UTC+8)
详情:https://www.gate.com/announcements/article/50848
#LayerZeroCEOAdmitsProtocolFlaws
LayerZero 首席执行官承认协议失败:$292M 黑客事件之后——但 Kelp DAO 表示“你们批准了设置,现在却在责怪我们”
数周以来,LayerZero 一直把矛头指向 Kelp DAO,称那起震动 DeFi 的 2.92 亿美元($292 million)漏洞是由后者造成的。“他们使用的是 1-of-1 验证器配置——我们曾警告过。”当时的说法就是这样。但现在,LayerZero 的 CEO Bryan Pellegrino 已公开承认协议层面的不足,承诺进行安全大修。而 Kelp DAO 也刚刚拿出了可能把整个甩锅游戏彻底翻转的证据。
让我把这件事为什么会影响到你曾经信任的每一座跨链桥讲清楚。
🔥 改变一切的认错声明
在 5 月 4 日,Pellegrino 发布了一份公开声明,承认在 Kelp DAO 的被利用(exploit)事件发生后,LayerZero 存在协议层面的失败,并承诺进行全面的安全大修。这与 LayerZero 4 月 20 日最初发布的事后复盘形成了重大转变:当时的表述是——这次攻击完全是 Kelp DAO 的“应用层(application-level)”配置失败,而不是协议层面的难题。
为什么会转变?因为证据已经变得不可能再忽视。
🔍 Kelp DAO 的毁灭性反驳
在 5 月 5 日,Kelp DAO 发布了一份详尽的回应,直接与 LayerZero 的核心说法相互矛盾。以下是他们披露的内容:
1. LayerZero 批准了他们现在用来责怪 Kelp DAO 的 1-of-1 验证器设置:他们分享了与 LayerZero 团队成员的私人沟通截图——截图中一名 LayerZero 员工明确表示:“使用默认设置也没问题——只是把 [redacted] 标注在这里,因为他提到你们可能想用自定义的 DVN 设置来验证消息,但这就交给你们团队决定了!” 这里所说的“默认”指的是 1-of-1 的 LayerZero Labs DVN 配置——也正是 LayerZero 后来所指出、构成使该 exploit 得以发生的关键漏洞配置。
2. “危险”的配置是 LayerZero 发货(shipped)的默认设置:LayerZero 把 Kelp 的 1-of-1 验证器称为边缘(fringe)且不负责任的选择。Kelp 的反驳是:这是平台的标准默认配置,并被生态系统中数百个其他应用所使用。如果大多数 LayerZero 集成都在用 1-of-1,而一旦失败就说这是“用户错误”,那就像是卖车却不配安全气囊,然后再责怪司机没有在售后自己装上。
3. LayerZero 自身基础设施遭到破坏:攻击之所以成功,是因为攻击者攻破了 LayerZero 的验证器所依赖的两个 RPC 节点,并对其余节点进行了 DDoS。LayerZero 的 DVN 基础设施——也就是用来验证跨链消息的那套系统——被攻破。Chainlink 的社区联络(community liaison)Zach Rynes 直接点名指出:“LayerZero 正在转移责任,声称是他们自己的 DVN 节点基础设施被攻破并导致了 $290M 桥接 exploit。”
4. Kelp DAO 提出的四个未回答问题:Kelp 提出了 LayerZero 尚未公开回应的具体问题:RPC 端点列表是如何被访问的?LayerZero 所记录的默认设置如何与生态系统中大量 1-of-1 配置相一致?为什么监控没有检测到基础设施被攻破?在伪造的消息签名生成之前,被攻破节点的“驻留时间(dwell time)”有多长?
这并非是修辞性提问——而是问责要求。LayerZero 对协议缺陷的承认(admission)只会让这些问题变得更难继续躲过去。
🧠 真正的教训:代码风险 vs. 操作风险
OpenZeppelin 的安全分析指出了大多数人忽略的一点:Kelp DAO 的智能合约中没有任何漏洞。代码经过审计并且经得起推敲(sound)。失败之处在于围绕桥接基础设施所搭建的操作与集成设置——这部分内容不在传统的代码审查与审计范围之内。
这就是行业里很少有人谈到的区别。你可以拥有审计得无可挑剔的合约,仍然可能因为合约之下的基础设施存在单点故障而损失 2.92 亿美元。LayerZero 的模型依赖于去中心化验证网络(Decentralized Verifier Networks,DVNs)——但当默认配置是 1-of-1(一个验证者就是 LayerZero Labs 本身)时,“去中心化”就会变成营销词,而不是安全层面的真实。一个被攻破的节点。一个伪造的消息。2.92 亿美元就没了。
📊 ZRO 价格影响——市场正在投票
ZRO 目前交易价格为 $1.395,24 小时内下跌 -5.1%,30 天内下跌 -29.6%。从技术面可以读出一条清晰的线索:
每日移动平均线全面呈现看跌排列(MA7 < MA30 < MA120)——持续下行趋势
PDI < MDI,且 ADX 为 34.4——下行动能强劲且在衰减
相对 BTC 今日下跌 -4.4%——明显跑输
期货未平仓量在 24 小时内下降 -11.6%——仓位正在被清算,而不是新增建仓
但:日线 MACD 刚刚形成金叉(DIF 上穿 DEA),15 分钟 CCI/WR 处于超卖区——短期反弹存在可能
市场正在为声誉受损与不确定性定价。LayerZero CEO 承认协议缺陷是向问责迈出的一步,但 Kelp DAO 的证据提出了一个更尖锐的问题:这件事从一开始是否就只是“用户配置错误”,还是说协议的默认设计本质上就不安全?
⚡ 这对跨链基础设施意味着什么
1. 默认设置比文档更重要。如果一个协议把 1-of-1 验证器作为默认配置,那就不是建议(recommendation)——而是它实际提供的安全等级。文档里说“你应该配置多验证器”,并不能保护遵循文档默认操作的用户。系统的真实安全性由大多数用户实际在跑的东西决定,而不是文档声称他们“可以”怎么配置。
2. 基础设施风险在爆炸前是看不见的。智能合约审计能捕捉代码漏洞,但无法捕捉被攻破的 RPC 节点、遭受 DDoS 的验证器,或消息层里的单点信任。下一次重大的 DeFi exploit 很可能不会来自合约漏洞——而会来自合约所依赖、却无法由合约自身控制的运营基础设施。
3. 问责无法“事后追责(retroactive)”。LayerZero CEO 的承认值得欢迎,但它发生在数周之久、不断把责任推给 Kelp DAO 之后。如果这种承认能在 4 月 20 日的事后复盘阶段就出现——而不是“是 Kelp 配置错了”的叙事——那么社区的反应会完全不同。在危机后的前 48 小时内建立信任,而不是在第三周。
4. Kelp DAO 向 Chainlink CCIP 的迁移是市场给出的判决。Kelp 已宣布正在把 rsETH 从 LayerZero 的 OFT 标准迁移到 Chainlink 的跨链互操作协议(Cross-Chain Interoperability Protocol)。当你最大的集成伙伴在一次 exploit 之后离开你的协议,这不仅仅是商业决定——而是来自某个在真实条件下测试过你系统、并认定其不足之人的安全裁决。
💡 最终结论
LayerZero CEO 承认协议缺陷是必要的一步——但这只是第一步。真正的考验是:LayerZero 是否能公开回答 Kelp DAO 的四个问题,彻底改造其默认安全配置,并在如今质疑“去中心化验证器(decentralized verifier)”到底还有没有意义的集成商中重建信任——因为默认是一家公司验证一切。
损失 2.92 亿美元。合约中没有漏洞。漏洞不在代码里——而在信任模型里。任何采用类似架构的跨链桥都应该在此刻追问同一个问题:
协议创建者是否应为不安全的默认设置承担责任?还是说永远都是用户自己有义务在出厂之外进行配置调整?这场争论可能会重塑每一类桥协议的安全架构——把你的立场留在 👇 下面
@Gate_Square
$ZRO $ETH