{"id":114304,"date":"2026-05-09T10:16:25","date_gmt":"2026-05-09T10:16:25","guid":{"rendered":"https:\/\/altsignals.io\/?p=114304"},"modified":"2026-05-09T10:16:25","modified_gmt":"2026-05-09T10:16:25","slug":"capa-cero-disculpa-explotacion-kelp-dao","status":"publish","type":"post","link":"https:\/\/altsignals.io\/es\/post\/capa-cero-disculpa-explotacion-kelp-dao","title":{"rendered":"LayerZero se disculpa por la explotaci\u00f3n de abril, describe nuevas medidas de seguridad para protecci\u00f3n futura."},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube\">\n  <div class=\"wp-block-embed__wrapper\">\n    <iframe title=\"LayerZero Apologizes for April Hack, Details Future Security Enhancements\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/sY0rED85oJ8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n  <\/div>\n<\/figure>\n\n\n<h2>La disculpa de LayerZero: Un cambio en la narrativa<\/h2>\n\nLa empresa de protocolo de interoperabilidad, LayerZero, comunic\u00f3 recientemente disculpas por su mal manejo del exploit ocurrido el 18 de abril, que result\u00f3 en una sustracci\u00f3n de $292 millones del puente rsETH de Kelp DAO. Este incidente destac\u00f3 no solo por la importante p\u00e9rdida financiera, sino tambi\u00e9n por la implicaci\u00f3n de su propio validador como el \u00fanico verificador que autoriz\u00f3 transacciones de alto valor. Desde entonces, LayerZero ha reconocido que sus acciones fueron un error y ha expresado remordimiento por no asegurar adecuadamente su Red de Verificadores Descentralizados (DVN).\n\nEn una entrada oficial de blog que comenz\u00f3 con una \u00abdisculpa tard\u00eda\u00bb, LayerZero admiti\u00f3 que sus nodos RPC internos, utilizados por el DVN de LayerZero Labs, fueron comprometidos por lo que creen eran miembros del Grupo Lazarus de Corea del Norte. Esta infiltraci\u00f3n contamin\u00f3 su \u201cfuente de verdad\u201d mientras que su proveedor externo de RPC sufr\u00eda un ataque DDoS simult\u00e1neo. Lo notable es que el protocolo no se vio afectado.\n\nSeg\u00fan la empresa de protocolo, los desarrolladores deber\u00edan tener la capacidad de elegir sus propias configuraciones de seguridad. Sin embargo, admitieron haber cometido un error al permitir que su DVN operara como una entidad \u00fanica para transacciones de alto valor. Debido a la falta de supervisi\u00f3n sobre lo que el DVN estaba protegiendo, se cre\u00f3 un punto ciego en la gesti\u00f3n de riesgos. En adelante, LayerZero ha asumido la responsabilidad por esta falta de supervisi\u00f3n.\n\nEste incidente solo afect\u00f3 aproximadamente al 0,14% de las aplicaciones construidas sobre LayerZero y alrededor del 0,36% del valor total de los activos en la red. De manera notable, la empresa ha informado que m\u00e1s de $9 mil millones han transitado por el protocolo desde el incidente del 19 de abril.\n\n<h2>La disculpa marca un alejamiento de la postura anterior<\/h2>\n\nEsta postura p\u00fablica de disculpa es marcadamente diferente de la clasificaci\u00f3n previa que hizo LayerZero de la situaci\u00f3n. Anteriormente, la empresa sosten\u00eda que el sistema hab\u00eda funcionado perfectamente y culp\u00f3 a la configuraci\u00f3n manual de Kelp como la causa principal del problema. En respuesta, Kelp DAO mostr\u00f3 abiertamente su desacuerdo y revel\u00f3 que LayerZero hab\u00eda aprobado la configuraci\u00f3n 1-de-1 del DVN. A ra\u00edz de esto, Kelp DAO anunci\u00f3 que cambiar\u00eda la infraestructura de su puente a CCIP de Chainlink. Posteriormente, Solv Protocol declar\u00f3 su intenci\u00f3n de migrar m\u00e1s de $700 millones en tecnolog\u00eda de bitcoin tokenizado fuera de LayerZero.\n\nEn consecuencia, se han implementado varios cambios. Para comenzar, el DVN de LayerZero Labs est\u00e1 eliminando las configuraciones 1\/1 de DVN. Adem\u00e1s, se est\u00e1n haciendo esfuerzos para cambiar los valores predeterminados en todos los caminos a 5\/5, con un nivel base de 3\/3 en las cadenas; especialmente donde solo hay tres DVNs disponibles. Este desarrollo es significativo considerando un an\u00e1lisis reciente que hall\u00f3 que el 47% de las OApps activas de LayerZero manten\u00edan una configuraci\u00f3n 1-de-1. Adicionalmente, LayerZero est\u00e1 desarrollando un segundo cliente DVN en Rust para diversificar clientes, mientras reconfigura los qu\u00f3rums de RPC para mezclar nodos internos, dedicados externos y compartidos externos.\n\n<h2>LayerZero admite un incidente previamente no reportado<\/h2>\n\nDe manera interesante, la entrada del blog de LayerZero tambi\u00e9n revel\u00f3 un evento anterior no reportado ocurrido aproximadamente tres a\u00f1os y medio antes. En ese entonces, un firmante de multisig us\u00f3 el hardware wallet de multisig de LayerZero para una transacci\u00f3n personal en vez de un dispositivo personal. Tras este incidente, el firmante fue removido y las wallets rotadas. En l\u00ednea con esto, se ha introducido software adicional de detecci\u00f3n de anomal\u00edas en los dispositivos de firma.\n\nLa empresa de protocolo tambi\u00e9n se\u00f1al\u00f3 que ha desarrollado un multisig personalizado llamado OneSig y que aumentar\u00e1 su umbral de multisig del actual 3-de-5 a un mucho mayor 7-de-10 en todas las cadenas soportadas. OneSig realiza el hash de la transacci\u00f3n localmente en la m\u00e1quina del firmante para evitar manipulaciones en el backend. Tambi\u00e9n ejecuta un verificador privado de anomal\u00edas. Adem\u00e1s, LayerZero indic\u00f3 que pronto lanzar\u00e1 Console; una plataforma para emisores de activos que les permitir\u00e1 monitorear despliegues y realizar configuraciones necesarias. Incluye una detecci\u00f3n incorporada para DVNs desconocidos, modificaciones de propiedad y configuraciones de riesgo.\n\nLayerZero afirm\u00f3 que un informe oficial post-mortem estar\u00e1 disponible una vez que sus socios externos de seguridad concluyan sus tareas. Curiosamente, el exploit del 18 de abril tampoco dej\u00f3 fuera a Aave; se reporta que dej\u00f3 a Aave con una deuda incobrable estimada entre $124 millones y $230 millones. Como consecuencia, una coalici\u00f3n de protocolos de DeFi ha trazado una hoja de ruta t\u00e9cnica para restaurar el respaldo de rsETH.\n\nEn conclusi\u00f3n, la respuesta de LayerZero al exploit del 18 de abril ha experimentado cambios significativos. La progresi\u00f3n de desviar la culpa a aceptar sus errores y, en consecuencia, reformar las medidas de seguridad es un indicador del compromiso de la empresa para asegurar mejores implementaciones futuras. Sin embargo, solo el tiempo confirmar\u00e1 la eficacia de estas medidas y el impacto en la confianza de los participantes en el sistema del protocolo.","protected":false},"excerpt":{"rendered":"<p>LayerZero se disculp\u00f3 p\u00fablicamente por su manejo del exploit de Kelp DAO que result\u00f3 en una p\u00e9rdida de aproximadamente $292 millones del puente rsETH. La disculpa marca un cambio de tono respecto a su post mortem inicial y admiten haber permitido que su Red de Verificadores Descentralizada (DVN) asegurara exclusivamente transacciones de alto valor, lo que result\u00f3 en riesgos imprevistos. Tras el incidente, LayerZero ha implementado una serie de cambios, como la migraci\u00f3n de los ajustes predeterminados a 5\/5 donde sea posible y la construcci\u00f3n de un segundo cliente DVN en Rust para aumentar la diversidad. La empresa tambi\u00e9n planea aumentar su propio umbral multisig de 3-de-5 a 7-de-10 en todas las cadenas soportadas.<\/p>\n","protected":false},"author":2802,"featured_media":114292,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"category":[139],"tags":[],"posts_type":[],"class_list":["post-114304","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency"],"acf":[],"_links":{"self":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts\/114304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/users\/2802"}],"replies":[{"embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/comments?post=114304"}],"version-history":[{"count":1,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts\/114304\/revisions"}],"predecessor-version":[{"id":114316,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts\/114304\/revisions\/114316"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/media\/114292"}],"wp:attachment":[{"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/media?parent=114304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/category?post=114304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/tags?post=114304"},{"taxonomy":"posts_type","embeddable":true,"href":"https:\/\/altsignals.io\/es\/wp-json\/wp\/v2\/posts_type?post=114304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}