{"id":114317,"date":"2026-05-09T10:17:05","date_gmt":"2026-05-09T10:17:05","guid":{"rendered":"https:\/\/altsignals.io\/?p=114317"},"modified":"2026-05-09T10:17:05","modified_gmt":"2026-05-09T10:17:05","slug":"scusa-layerzero-alga-dao-sfruttamento","status":"publish","type":"post","link":"https:\/\/altsignals.io\/it\/post\/scusa-layerzero-alga-dao-sfruttamento","title":{"rendered":"LayerZero si scusa per l&#8217;exploit di aprile, delinea nuove misure di sicurezza per la protezione futura"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube\">\n  <div class=\"wp-block-embed__wrapper\">\n    <iframe title=\"LayerZero Apologizes for April Hack, Details Future Security Enhancements\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/sY0rED85oJ8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n  <\/div>\n<\/figure>\n\n\n<h2>Le scuse di LayerZero: un cambio di rotta<\/h2>\n\nLa societ\u00e0 di protocolli di interoperabilit\u00e0, LayerZero, ha recentemente presentato le proprie scuse per la cattiva gestione dell\u2019exploit del 18 aprile che ha portato al drenaggio di 292 milioni di dollari dal bridge rsETH di Kelp DAO. Questo incidente si \u00e8 distinto non solo per la significativa perdita finanziaria, ma anche per il coinvolgimento del proprio validatore come unico verificatore nell&#8217;approvazione di transazioni di alto valore. LayerZero ha riconosciuto che le proprie azioni sono state un errore ed ha espresso rammarico per non aver adeguatamente protetto la propria Decentralized Verifier Network (DVN).\n\nIn un post ufficiale sul blog, iniziato con una \u201cscusa tardiva\u201d, LayerZero ha ammesso che i suoi nodi RPC interni, utilizzati dalla DVN di LayerZero Labs, sono stati compromessi da quelli che ritengono fossero membri del Lazarus Group della Corea del Nord. Questa infiltrazione ha contaminato la loro \u201cfonte di verit\u00e0\u201d mentre il fornitore esterno di RPC subiva contemporaneamente un attacco DDoS. \u00c8 degno di nota il fatto che il protocollo non sia stato influenzato.\n\nSecondo l&#8217;azienda, gli sviluppatori dovrebbero poter selezionare le proprie configurazioni di sicurezza. Tuttavia, ha ammesso di aver commesso un errore consentendo alla propria DVN di operare come singola entit\u00e0 per transazioni di alto valore. La mancanza di supervisione su ci\u00f2 che la DVN stava proteggendo ha generato una zona cieca nella gestione del rischio. LayerZero si \u00e8 assunta la responsabilit\u00e0 di questa svista per il futuro.\n\nQuesto incidente ha interessato solo circa lo 0,14% delle applicazioni costruite su LayerZero e circa lo 0,36% del valore totale degli asset presenti sulla rete. \u00c8 notevole che l\u2019azienda abbia dichiarato che oltre 9 miliardi di dollari sono transitati dal protocollo dal 19 aprile.\n\n<h2>Le scuse rappresentano un cambiamento rispetto alla posizione precedente<\/h2>\n\nQuesta posizione pubblicamente conciliatoria \u00e8 nettamente diversa rispetto alla precedente classificazione della situazione da parte di LayerZero. In precedenza, l\u2019azienda aveva affermato che il sistema aveva operato perfettamente e aveva attribuito a una configurazione manuale di Kelp la causa del problema. In risposta, Kelp DAO aveva apertamente contestato questa versione, rivelando che LayerZero aveva approvato la configurazione DVN 1-di-1. Successivamente, Kelp DAO ha dichiarato che avrebbe modificato la propria infrastruttura di bridge passando alla CCIP di Chainlink. A seguire, Solv Protocol ha annunciato l\u2019intenzione di trasferire oltre 700 milioni di dollari in bitcoin tokenizzati da LayerZero.\n\nDi conseguenza, sono stati implementati diversi cambiamenti. Innanzitutto, la DVN di LayerZero Labs sta eliminando le configurazioni DVN 1\/1. Inoltre, si stanno compiendo sforzi per impostare i parametri predefiniti su tutti i percorsi a 5\/5, con un livello di base di 3\/3 sulle chain, specialmente dove sono disponibili solo tre DVN. Questo sviluppo \u00e8 significativo considerando un\u2019analisi recente che ha rilevato che il 47% delle OApps LayerZero attive manteneva una configurazione 1-di-1. Inoltre, LayerZero sta sviluppando un secondo client DVN in Rust per diversificare la clientela, mentre sta riconfigurando i quorum RPC per combinare nodi interni, dedicati-esterni e condivisi-esterni.\n\n<h2>LayerZero ammette un incidente non precedentemente riportato<\/h2>\n\nInteressante il fatto che il post del blog di LayerZero abbia anche rivelato un evento antecedente, mai riportato, avvenuto circa tre anni e mezzo fa. In quell\u2019occasione, un firmatario multisig ha utilizzato l\u2019hardware wallet multisig di LayerZero per una transazione personale invece di usare un dispositivo personale. Dopo questo incidente, il firmatario \u00e8 stato rimosso e i wallet sono stati ruotati. Coerentemente, \u00e8 stato introdotto ulteriore software di rilevamento di anomalie nei dispositivi di firma.\n\nLa societ\u00e0 di protocollo ha anche reso noto di aver sviluppato un multisig personalizzato chiamato OneSig e che ne incrementer\u00e0 la soglia da 3-di-5 agli attuali 7-di-10 su tutte le chain supportate. OneSig esegue l\u2019hash delle transazioni localmente sul dispositivo del firmatario per prevenire manipolazioni di backend. Comprende anche un sistema privato di rilevamento delle anomalie. Inoltre, LayerZero ha affermato che presto lancer\u00e0 Console: una piattaforma per gli emittenti di asset per monitorare le distribuzioni e apportare le necessarie configurazioni. \u00c8 dotata di rilevamento integrato di DVN sconosciuti, modifiche di propriet\u00e0 e configurazioni rischiose.\n\nLayerZero ha dichiarato che sar\u00e0 disponibile un\u2019analisi ufficiale ex post dopo che i suoi partner di sicurezza esterni avranno concluso le proprie attivit\u00e0. Curiosamente, l\u2019exploit del 18 aprile non ha risparmiato nemmeno Aave; sembra abbia lasciato ad Aave un debito sospeso compreso tra 124 e 230 milioni di dollari. Di conseguenza, una coalizione di protocolli DeFi ha elaborato una roadmap tecnica per ripristinare il supporto a rsETH.\n\nIn conclusione, la risposta di LayerZero all\u2019exploit del 18 aprile ha subito cambiamenti significativi. Il passaggio dallo scaricare la colpa all\u2019accettazione degli errori e alla conseguente riforma delle misure di sicurezza indica l\u2019impegno dell\u2019azienda per garantire implementazioni migliori in futuro. Tuttavia, solo il tempo confermer\u00e0 l\u2019efficacia di queste misure e l\u2019impatto sulla fiducia degli stakeholder nel sistema di protocollo.","protected":false},"excerpt":{"rendered":"<p>LayerZero ha chiesto pubblicamente scusa per la gestione dell&#8217;attacco subito da Kelp DAO che ha causato una perdita di circa 292 milioni di dollari dal ponte rsETH. Le scuse rappresentano un cambio di tono rispetto al loro iniziale post-mortem e ammettono di aver permesso al loro Decentralized Verifier Network (DVN) di garantire solo transazioni di alto valore, il che ha comportato rischi imprevisti. In seguito all&#8217;incidente, LayerZero ha attuato una serie di cambiamenti, come la migrazione delle impostazioni predefinite a 5\/5 dove possibile e la creazione di un secondo client DVN in Rust per aumentare la diversit\u00e0. La societ\u00e0 prevede inoltre di aumentare la propria soglia multisig da 3 su 5 a 7 su 10 su tutte le catene supportate.<\/p>\n","protected":false},"author":3576,"featured_media":114292,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"category":[162],"tags":[],"posts_type":[],"class_list":["post-114317","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency"],"acf":[],"_links":{"self":[{"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/posts\/114317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/users\/3576"}],"replies":[{"embeddable":true,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/comments?post=114317"}],"version-history":[{"count":1,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/posts\/114317\/revisions"}],"predecessor-version":[{"id":114329,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/posts\/114317\/revisions\/114329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/media\/114292"}],"wp:attachment":[{"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/media?parent=114317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/category?post=114317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/tags?post=114317"},{"taxonomy":"posts_type","embeddable":true,"href":"https:\/\/altsignals.io\/it\/wp-json\/wp\/v2\/posts_type?post=114317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}