{"id":114343,"date":"2026-05-09T10:18:27","date_gmt":"2026-05-09T10:18:27","guid":{"rendered":"https:\/\/altsignals.io\/?p=114343"},"modified":"2026-05-09T10:18:27","modified_gmt":"2026-05-09T10:18:27","slug":"layerzero-entschuldigung-kelp-dao-ausnutzung","status":"publish","type":"post","link":"https:\/\/altsignals.io\/de\/post\/layerzero-entschuldigung-kelp-dao-ausnutzung","title":{"rendered":"LayerZero entschuldigt sich f\u00fcr April-Exploit, skizziert neue Sicherheitsma\u00dfnahmen f\u00fcr zuk\u00fcnftigen Schutz"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube\">\n  <div class=\"wp-block-embed__wrapper\">\n    <iframe title=\"LayerZero Apologizes for April Hack, Details Future Security Enhancements\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/sY0rED85oJ8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n  <\/div>\n<\/figure>\n\n\n<h2>LayerZeros Entschuldigung: Ein Wandel in der Darstellung<\/h2>\n\nDas Interoperabilit\u00e4tsprotokoll-Unternehmen LayerZero hat k\u00fcrzlich Entschuldigungen f\u00fcr den Missbrauch des Exploits am 18. April ge\u00e4u\u00dfert, der zu einem Verlust von 292 Millionen US-Dollar aus der rsETH-Bridge von Kelp DAO f\u00fchrte. Dieser Vorfall war nicht nur wegen des erheblichen finanziellen Schadens bemerkenswert, sondern auch wegen der Beteiligung ihres eigenen Validators als einzigem Pr\u00fcfer, der Transaktionen mit hohem Wert durchsetzte. LayerZero hat inzwischen einger\u00e4umt, dass ihr Vorgehen ein Fehler war, und bedauert, ihr Dezentrales Verifizierer-Netzwerk (DVN) nicht ausreichend gesichert zu haben.\n\nIn einem offiziellen Blogbeitrag, der mit einer \u201e\u00fcberf\u00e4lligen Entschuldigung\u201c begann, gab LayerZero zu, dass seine internen RPC-Knoten, die vom LayerZero Labs DVN genutzt wurden, von Personen kompromittiert wurden, die sie f\u00fcr Mitglieder der Lazarus-Gruppe aus Nordkorea halten. Diese Infiltration vergiftete ihre \u201eWahrheitsquelle\u201c, w\u00e4hrend ihr externer RPC-Anbieter gleichzeitig Opfer eines DDoS-Angriffs wurde. Bemerkenswert ist, dass das Protokoll davon nicht betroffen war.\n\nLaut dem Protokoll-Unternehmen sollten Entwickler in der Lage sein, ihre eigenen Sicherheitskonfigurationen auszuw\u00e4hlen. Sie gaben jedoch zu, einen Fehler gemacht zu haben, indem sie ihrem DVN erlaubten, als einzelnes System f\u00fcr Transaktionen mit hohem Wert zu agieren. Aufgrund des Mangels an \u00dcberwachung dar\u00fcber, was das DVN tats\u00e4chlich absicherte, entstand eine Risikomanagement-L\u00fccke. K\u00fcnftig \u00fcbernimmt LayerZero die Verantwortung f\u00fcr diese Vers\u00e4umnisse.\n\nDieser Vorfall betraf lediglich etwa 0,14 % der auf LayerZero aufgebauten Anwendungen und ungef\u00e4hr 0,36 % des Gesamtwerts der Verm\u00f6genswerte im Netzwerk. Bemerkenswerterweise berichtet das Unternehmen, dass nach dem Vorfall am 19. April \u00fcber 9 Milliarden US-Dollar durch das Protokoll transferiert wurden.\n\n<h2>Entschuldigung steht f\u00fcr einen Kurswechsel<\/h2>\n\nDiese \u00f6ffentliche Entschuldigung unterscheidet sich deutlich von LayerZeros bisherigen Darstellungen des Vorfalls. Zuvor hatte das Protokoll-Unternehmen behauptet, das System habe einwandfrei funktioniert und machte Kelps manuelle Konfiguration als Hauptursache f\u00fcr das Problem verantwortlich. Kelp DAO widersprach dieser Darstellung \u00f6ffentlich und teilte mit, dass LayerZero die 1-zu-1-DVN-Konfiguration genehmigt hatte. In der Folge k\u00fcndigte Kelp DAO an, seine Bridge-Infrastruktur auf Chainlinks CCIP umzustellen. Danach erkl\u00e4rte das Solv Protocol seine Absicht, bitcoin-basierte Token-Technologie im Wert von mehr als 700 Millionen US-Dollar von LayerZero abzuziehen.\n\nInfolgedessen wurden verschiedene \u00c4nderungen vorgenommen. Zum einen wird das LayerZero Labs DVN 1\/1-DVN-Konfigurationen abschaffen. Au\u00dferdem werden alle Standardkonfigurationen in allen Pfaden auf 5\/5 umgestellt, mit einer Basis von 3\/3 auf Ketten \u2013 insbesondere dort, wo nur drei DVNs verf\u00fcgbar sind. Dieses Vorgehen ist bedeutsam, angesichts einer aktuellen Analyse, die ergab, dass 47 % der aktiven LayerZero OApps eine 1-zu-1-Konfiguration verwendeten. Dar\u00fcber hinaus entwickelt LayerZero derzeit einen zweiten DVN-Client in Rust, um mehr Vielfalt auf Client-Seite zu schaffen, und passt zudem die RPC-Quoren an, um eine Mischung aus internen, dedizierten externen und gemeinsam genutzten externen Knoten zu erm\u00f6glichen.\n\n<h2>LayerZero gibt einen bisher nicht gemeldeten Vorfall zu<\/h2>\n\nInteressanterweise enth\u00fcllte LayerZeros Blogpost auch ein zuvor nicht offengelegtes Ereignis, das sich rund dreieinhalb Jahre zuvor ereignet hat. Damals nutzte ein Multisig-Unterzeichner LayerZeros Multisig-Hardware-Wallet f\u00fcr eine pers\u00f6nliche Transaktion, anstatt ein eigenes Ger\u00e4t daf\u00fcr zu verwenden. Nach diesem Vorfall wurde der Unterzeichner entfernt und die Wallets wurden rotiert. In diesem Zusammenhang wurde zus\u00e4tzliche Software zur Anomalie-Erkennung auf den Signierger\u00e4ten eingef\u00fchrt.\n\nDas Protokoll-Unternehmen gab zudem bekannt, dass es eine eigene Multisig-L\u00f6sung namens OneSig entwickelt hat und den Multisig-Schwellenwert von bisher 3-von-5 auf k\u00fcnftig 7-von-10 auf allen unterst\u00fctzten Ketten erh\u00f6hen wird. OneSig f\u00fchrt die Transaktions-Hashing-Operationen lokal auf dem Rechner des Unterzeichners aus, um Manipulationen im Backend zu verhindern. Zudem l\u00e4uft ein privater Anomalie-Checker. Dar\u00fcber hinaus k\u00fcndigte LayerZero an, in K\u00fcrze Console einzuf\u00fchren; eine Plattform f\u00fcr Asset-Issuer, um Deployments zu \u00fcberwachen und notwendige Konfigurationen vorzunehmen. Console verf\u00fcgt \u00fcber eine integrierte Erkennung f\u00fcr unbekannte DVNs, \u00c4nderungen der Eigent\u00fcmerstrukturen und riskante Konfigurationen.\n\nLayerZero erkl\u00e4rte, dass ein offizieller Bericht nach Abschluss der Untersuchungen durch externe Sicherheitspartner ver\u00f6ffentlicht wird. Interessanterweise verschonte der Exploit vom 18. April auch Aave nicht; nach Berichten entstand bei Aave eine gesch\u00e4tzte Fehllast zwischen 124 und 230 Millionen US-Dollar. Folglich hat ein B\u00fcndnis aus DeFi-Protokollen einen technischen Fahrplan erstellt, um die Deckung von rsETH wiederherzustellen.\n\nZusammenfassend hat LayerZeros Reaktion auf den Exploit vom 18. April einen erheblichen Wandel durchlaufen. Der \u00dcbergang von Schuldzuweisungen zum Eingest\u00e4ndnis eigener Fehler und die darauffolgende Reform sicherheitsrelevanter Ma\u00dfnahmen zeugen vom Bem\u00fchen des Unternehmens, k\u00fcnftig bessere Implementierungen zu gew\u00e4hrleisten. Ob diese Ma\u00dfnahmen tats\u00e4chlich wirksam sind und wie sich dies auf das Vertrauen der Stakeholder ins Protokoll auswirkt, wird jedoch nur die Zeit zeigen.","protected":false},"excerpt":{"rendered":"<p>LayerZero hat sich \u00f6ffentlich f\u00fcr die Handhabung des Kelp DAO-Exploits entschuldigt, bei dem ein Verlust von etwa 292 Millionen Dollar aus der rsETH-Br\u00fccke entstand. Die Entschuldigung markiert eine \u00c4nderung des Tons gegen\u00fcber ihrer ersten postmortem und sie geben zu, dass sie ihr Decentralized Verifier Network (DVN) ausschlie\u00dflich zur Sicherung von Transaktionen mit hohem Wert zugelassen haben, was zu unvorhergesehenen Risiken f\u00fchrte. Nach dem Vorfall hat LayerZero eine Reihe von \u00c4nderungen eingeleitet, wie die Migration der Standardeinstellungen auf 5\/5, wo immer m\u00f6glich, und den Aufbau eines zweiten DVN-Clients in Rust zur Erh\u00f6hung der Vielfalt. Das Unternehmen plant au\u00dferdem, seine eigene Multisig-Schwelle von 3 von 5 auf 7 von 10 \u00fcber alle unterst\u00fctzten Ketten zu erh\u00f6hen.<\/p>\n","protected":false},"author":3514,"featured_media":114292,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"category":[234],"tags":[],"posts_type":[],"class_list":["post-114343","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency"],"acf":[],"_links":{"self":[{"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts\/114343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/users\/3514"}],"replies":[{"embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/comments?post=114343"}],"version-history":[{"count":1,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts\/114343\/revisions"}],"predecessor-version":[{"id":114355,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts\/114343\/revisions\/114355"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/media\/114292"}],"wp:attachment":[{"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/media?parent=114343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/category?post=114343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/tags?post=114343"},{"taxonomy":"posts_type","embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts_type?post=114343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}