{"id":114382,"date":"2026-05-09T10:20:14","date_gmt":"2026-05-09T10:20:14","guid":{"rendered":"https:\/\/altsignals.io\/?p=114382"},"modified":"2026-05-09T10:20:14","modified_gmt":"2026-05-09T10:20:14","slug":"lag-nul-undskyldning-kelp-dao-udnyttelse","status":"publish","type":"post","link":"https:\/\/altsignals.io\/da\/post\/lag-nul-undskyldning-kelp-dao-udnyttelse","title":{"rendered":"LayerZero undskylder for april-udnyttelsen, skitserer nye sikkerhedsforanstaltninger til fremtidig beskyttelse"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube\">\n  <div class=\"wp-block-embed__wrapper\">\n    <iframe title=\"LayerZero Apologizes for April Hack, Details Future Security Enhancements\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/sY0rED85oJ8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n  <\/div>\n<\/figure>\n\n\n<h2>LayerZero\u2019s Undskyldning: Et Skift i Forklaring<\/h2>\n\nInteroperabilitetsprotokolfirmaet LayerZero fremsatte for nylig undskyldninger for deres h\u00e5ndtering af det angreb den 18. april, som resulterede i, at $292 millioner blev trukket ud af Kelp DAO\u2019s rsETH-bro. Denne h\u00e6ndelse skilte sig ud, ikke kun p\u00e5 grund af det betydelige \u00f8konomiske tab, men ogs\u00e5 fordi firmaets egen validator var den eneste, der godkendte h\u00f8jt v\u00e6rdisatte transaktioner. LayerZero har siden erkendt, at deres handlinger var en fejl og har udtrykt beklagelse over ikke at have sikret deres Decentralized Verifier Network (DVN) tilstr\u00e6kkeligt.\n\nI et officielt blogindl\u00e6g, der indledtes med en \u2018forsinket undskyldning\u2019, indr\u00f8mmede LayerZero, at deres interne RPC-noder, brugt af LayerZero Labs DVN, var blevet kompromitteret af hvad de mener var medlemmer af Nordkoreas Lazarus Group. Denne infiltration forgiftede deres \u2018sandhedskilde\u2019, mens deres eksterne RPC-udbyder samtidig var udsat for et DDoS-angreb. Det bem\u00e6rkelsesv\u00e6rdige er, at protokollen ikke blev p\u00e5virket.\n\nIf\u00f8lge firmaet b\u00f8r udviklere have mulighed for at v\u00e6lge deres egne sikkerhedskonfigurationer. Dog indr\u00f8mmede de at have beg\u00e5et en fejl ved at lade deres DVN fungere som en enkelt enhed for h\u00f8jt v\u00e6rdisatte transaktioner. P\u00e5 grund af manglende tilsyn med, hvad DVN\u2019en beskyttede, opstod der en blind vinkel i risikostyringen. Fremadrettet har LayerZero taget ansvar for denne fejl.\n\nDenne h\u00e6ndelse p\u00e5virkede kun omkring 0,14% af applikationerne bygget p\u00e5 LayerZero og cirka 0,36% af den samlede v\u00e6rdi af aktiver p\u00e5 tv\u00e6rs af netv\u00e6rket. Bem\u00e6rkelsesv\u00e6rdigt har virksomheden meddelt, at over $9 milliarder er passeret gennem protokollen siden h\u00e6ndelsen den 19. april.\n\n<h2>Undskyldningen Markerer et Brud med Tidligere Holdning<\/h2>\n\nDenne offentlige undskyldning adskiller sig markant fra LayerZeros tidligere vurdering af situationen. Tidligere h\u00e6vdede virksomheden, at systemet havde fungeret up\u00e5klageligt og lagde skylden p\u00e5 Kelps manuelle konfiguration som \u00e5rsag til problemet. Kelp DAO var uenig i denne fremstilling og afsl\u00f8rede, at LayerZero havde godkendt 1-af-1 DVN-ops\u00e6tningen. I forl\u00e6ngelse af dette meddelte Kelp DAO, at de ville skifte deres bro-infrastruktur til Chainlinks CCIP. Kort tid efter erkl\u00e6rede Solv Protocol, at de ville flytte mere end $700 millioner i tokeniseret bitcoin-teknologi v\u00e6k fra LayerZero.\n\nSom f\u00f8lge heraf er flere \u00e6ndringer blevet implementeret. For det f\u00f8rste eliminerer LayerZero Labs DVN 1\/1 DVN-konfigurationer. Derudover arbejdes der p\u00e5 at overg\u00e5 til standardindstillinger p\u00e5 alle veje til 5\/5 med et minimumsniveau p\u00e5 3\/3 p\u00e5 k\u00e6der, is\u00e6r hvor kun tre DVN\u2019er er tilg\u00e6ngelige. Denne udvikling er v\u00e6sentlig i betragtning af en nylig analyse, der viste, at 47% af aktive LayerZero OApps opretholdt en 1-af-1 ops\u00e6tning. Desuden er LayerZero ved at udvikle en anden DVN-klient i Rust for at opn\u00e5 st\u00f8rre klientsdiversitet, samtidig med at RPC-quorummer omstruktureres for en blanding af interne, dedikeret-eksterne og delt-eksterne noder.\n\n<h2>LayerZero Indr\u00f8mmer Tidligere Urapporteret H\u00e6ndelse<\/h2>\n\nInteressant nok afsl\u00f8rede LayerZeros blogindl\u00e6g ogs\u00e5 en tidligere uoffentliggjort begivenhed, der fandt sted omkring tre og et halvt \u00e5r tidligere. Dengang brugte en multisig-underskriver LayerZero&#8217;s multisig-hardwarewallet til en personlig transaktion i stedet for en personlig enhed. Efter denne h\u00e6ndelse blev underskriveren fjernet, og tegneb\u00f8gerne blev udskiftet. I forl\u00e6ngelse heraf er der indf\u00f8rt yderligere software til anomali-detektion p\u00e5 underskrivningsenhederne.\n\nProtokolfirmaet oplyste ogs\u00e5, at de har udviklet en skr\u00e6ddersyet multisig kaldet OneSig og vil \u00f8ge deres multisig-t\u00e6rskel fra nuv\u00e6rende 3-af-5 til meget h\u00f8jere 7-af-10 p\u00e5 alle underst\u00f8ttede k\u00e6der. OneSig udf\u00f8rer hashing af transaktioner lokalt p\u00e5 underskriverens maskine for at forhindre manipulation i backend. Det k\u00f8rer ogs\u00e5 en privat anomali-tester. Desuden oplyste LayerZero, at de snart vil lancere Console; en platform for udstedere af aktiver til at overv\u00e5ge udrulninger og foretage n\u00f8dvendige konfigurationer. Console leveres med indbygget detektion af ukendte DVN\u2019er, \u00e6ndringer i ejerskab og risikable konfigurationer.\n\nLayerZero oplyste, at en officiel analyse vil blive gjort tilg\u00e6ngelig, n\u00e5r deres eksterne sikkerhedspartnere har afsluttet deres arbejde. Interessant nok gik Aave heller ikke fri af angrebet den 18. april; de fik angiveligt en estimeret d\u00e5rlig g\u00e6ld p\u00e5 mellem $124 millioner og $230 millioner. Som konsekvens har en koalition af DeFi-protokoller udarbejdet en teknisk k\u00f8replan for at genoprette rsETH\u2019s d\u00e6kning.\n\nAfslutningsvis har LayerZeros reaktion p\u00e5 angrebet den 18. april gennemg\u00e5et markante \u00e6ndringer. Overgangen fra at fral\u00e6gge sig ansvaret til at anerkende fejl og effektivt reformere sikkerhedsforanstaltninger indikerer firmaets ambition om at sikre bedre implementeringer fremover. Det er dog kun tiden, der kan vise, om disse tiltag er effektive, og hvordan de p\u00e5virker interessenternes tillid til protokolsystemet.","protected":false},"excerpt":{"rendered":"<p>LayerZero har offentligt undskyldt for deres h\u00e5ndtering af Kelp DAO-eksploiteringen, der medf\u00f8rte et tab p\u00e5 omkring $292 millioner fra rsETH-broen. Undskyldningen markerer et skift i tonen fra deres oprindelige postmortem, og de indr\u00f8mmer at have tilladt deres Decentralized Verifier Network (DVN) at sikre h\u00f8jv\u00e6rditransaktioner alene, hvilket resulterede i uforudsete risici. Efter h\u00e6ndelsen har LayerZero indf\u00f8rt en r\u00e6kke \u00e6ndringer, s\u00e5som at migrere standardindstillinger til 5\/5, hvor det er muligt, og opbygge en anden DVN-klient i Rust for at \u00f8ge diversiteten. Virksomheden planl\u00e6gger desuden at \u00f8ge sin egen multisig-t\u00e6rskel fra 3-af-5 til 7-af-10 p\u00e5 tv\u00e6rs af alle underst\u00f8ttede k\u00e6der. Tilf\u00f8j venligst ikke nogen anf\u00f8rselstegn, jeg skal bruge output i json, s\u00e5 tilf\u00f8j ikke nogen tegn, der vil bryde json-formatet.<\/p>\n","protected":false},"author":3512,"featured_media":114292,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"category":[160],"tags":[],"posts_type":[],"class_list":["post-114382","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency"],"acf":[],"_links":{"self":[{"href":"https:\/\/altsignals.io\/da\/wp-json\/wp\/v2\/posts\/114382","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altsignals.io\/da\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altsignals.io\/da\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altsignals.io\/da\/wp-json\/wp\/v2\/users\/3512"}],"replies":[{"embeddable":true,"href":"https:\/\/altsignals.io\/da\/wp-json\/wp\/v2\/comments?post=114382"}],"version-history":[{"count":1,"href":"https:\/\/altsignals.io\/da\/wp-json\/wp\/v2\/posts\/114382\/revisions"}],"predecessor-version":[{"id":114394,"href":"https:\/\/altsignals.io\/da\/wp-json\/wp\/v2\/posts\/114382\/revisions\/114394"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altsignals.io\/da\/wp-json\/wp\/v2\/media\/114292"}],"wp:attachment":[{"href":"https:\/\/altsignals.io\/da\/wp-json\/wp\/v2\/media?parent=114382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altsignals.io\/da\/wp-json\/wp\/v2\/category?post=114382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altsignals.io\/da\/wp-json\/wp\/v2\/tags?post=114382"},{"taxonomy":"posts_type","embeddable":true,"href":"https:\/\/altsignals.io\/da\/wp-json\/wp\/v2\/posts_type?post=114382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}