{"id":114356,"date":"2026-05-09T10:18:57","date_gmt":"2026-05-09T10:18:57","guid":{"rendered":"https:\/\/altsignals.io\/?p=114356"},"modified":"2026-05-09T10:18:57","modified_gmt":"2026-05-09T10:18:57","slug":"laag-nul-verontschuldiging-kelp-dao-exploitatie","status":"publish","type":"post","link":"https:\/\/altsignals.io\/nl\/post\/laag-nul-verontschuldiging-kelp-dao-exploitatie","title":{"rendered":"LayerZero verontschuldigt zich voor April Exploit, schetst nieuwe beveiligingsmaatregelen voor toekomstige bescherming"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube\">\n  <div class=\"wp-block-embed__wrapper\">\n    <iframe title=\"LayerZero Apologizes for April Hack, Details Future Security Enhancements\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/sY0rED85oJ8?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n  <\/div>\n<\/figure>\n\n\n<h2>LayerZero&#8217;s Verontschuldiging: Een Verschuiving in Verklaring<\/h2>\n\nHet interoperabiliteitsprotocolbedrijf LayerZero heeft onlangs excuses aangeboden voor hun verkeerde aanpak van de exploit op 18 april die resulteerde in het wegsluizen van $292 miljoen van de rsETH-brug van Kelp DAO. Dit incident viel op, niet alleen vanwege het grote financi\u00eble verlies, maar ook door de betrokkenheid van hun eigen validator als enige verificateur die grote transacties goedkeurde. LayerZero heeft sindsdien erkend dat hun handelen een fout was en heeft spijt betuigd over het onvoldoende beveiligen van hun Decentralized Verifier Network (DVN).\n\nIn een offici\u00eble blogpost, die begon met een &#8217;te late verontschuldiging&#8217;, gaf LayerZero toe dat hun interne RPC-nodes, gebruikt door de LayerZero Labs DVN, waren gecompromitteerd door wat zij vermoeden leden van de Noord-Koreaanse Lazarus Group te zijn. Deze infiltratie vergiftigde hun &#8216;bron van de waarheid&#8217; terwijl hun externe RPC-provider gelijktijdig werd getroffen door een DDoS-aanval. Opmerkelijk is dat het protocol niet werd aangetast.\n\nVolgens het protocolbedrijf zouden ontwikkelaars de mogelijkheid moeten hebben om hun eigen beveiligingsconfiguraties te kiezen. Ze gaven echter toe een fout te hebben gemaakt door hun DVN als enkele entiteit te laten opereren voor transacties met hoge waarde. Door het gebrek aan toezicht op wat de DVN beschermde, ontstond er een blinde vlek in het risicomanagement. Voortaan neemt LayerZero de verantwoordelijkheid voor dit over het hoofd zien.\n\nDit incident trof slechts ongeveer 0,14% van de applicaties gebouwd op LayerZero en ongeveer 0,36% van de totale waarde aan activa op het netwerk. Opmerkelijk is dat het bedrijf heeft gemeld dat er sinds het incident op 19 april meer dan $9 miljard via het protocol is verhandeld.\n\n<h2>Verontschuldiging Betekent Een Afwijking van Eerdere Houding<\/h2>\n\nDeze publieke verontschuldiging verschilt sterk van LayerZero\u2019s eerdere duiding van de situatie. Eerder beweerde het protocolbedrijf dat het systeem vlekkeloos had gefunctioneerd en gaf het de schuld aan Kelp\u2019s handmatige configuratie als oorzaak van het probleem. In reactie hierop was Kelp DAO het openlijk oneens met deze lezing en onthulde dat LayerZero de 1-op-1 DVN-configuratie had goedgekeurd. Aansluitend verklaarde Kelp DAO dat het de bruginfrastructuur zou wijzigen naar Chainlink\u2019s CCIP. Vervolgens kondigde Solv Protocol aan voornemens te zijn om meer dan $700 miljoen aan getokeniseerde bitcointechnologie van LayerZero weg te halen.\n\nAls gevolg hiervan zijn er verschillende veranderingen doorgevoerd. Om te beginnen schaft LayerZero Labs DVN de 1\/1 DVN-configuraties af. Ook wordt er gewerkt aan het standaardiseren van alle routes naar 5\/5, met een basisniveau van 3\/3 op ketens; vooral waar maar drie DVN\u2019s beschikbaar zijn. Deze ontwikkeling is opvallend gezien een recente analyse aantoonde dat 47% van de actieve LayerZero OApps een 1-op-1 configuratie hanteerde. Daarnaast is LayerZero bezig met de ontwikkeling van een tweede DVN-client in Rust voor meer diversiteit, en het herconfigureren van RPC-quorums naar een mix van interne, dedicated-externe en gedeelde-externe nodes.\n\n<h2>LayerZero Geeft Eerder Niet-Gerapporteerd Incident Toe<\/h2>\n\nInteressant genoeg onthulde de blogpost van LayerZero ook een eerder niet-gerapporteerde gebeurtenis van ongeveer drie\u00ebnhalf jaar geleden. Toen gebruikte een multisig-ondertekenaar LayerZero\u2019s multisig-hardware wallet voor een persoonlijke transactie in plaats van een persoonlijk apparaat. Na dit incident werd de ondertekenaar verwijderd en werden de wallets vervangen. In lijn hiermee is er extra anomaliedetectiesoftware toegevoegd aan de ondertekeningsapparaten.\n\nHet protocolbedrijf maakte ook bekend een aangepaste multisig genaamd OneSig te hebben ontwikkeld en zal het multisigdrempel verhogen van de bestaande 3-op-5 naar een veel hogere 7-op-10 op alle ondersteunde ketens. OneSig voert transactie-hashing lokaal uit op het apparaat van de ondertekenaar om manipulatie aan de achterkant te voorkomen. Het voert ook een priv\u00e9 anomaliechecker uit. Verder zegt LayerZero binnenkort Console te lanceren; een platform voor asset-uitgevers om implementaties te monitoren en eventuele aanpassingen te maken. Het beschikt over ingebouwde detectie voor onbekende DVN\u2019s, wijzigingen in eigenaarschap en risicovolle configuraties.\n\nLayerZero geeft aan dat er een officieel post-mortem beschikbaar wordt gesteld zodra hun externe beveiligingspartners hun taken hebben afgerond. Opmerkelijk genoeg werd Aave niet gespaard door de exploit van 18 april; naar verluidt bleef Aave achter met een geschatte slechte schuld van $124 miljoen tot $230 miljoen. Daarom heeft een coalitie van DeFi-protocollen een technische routekaart uitgestippeld om de dekking van rsETH te herstellen.\n\nKortom, LayerZero\u2019s reactie op de exploit van 18 april heeft aanzienlijke veranderingen ondergaan. De overgang van het afschuiven van schuld naar het erkennen van fouten, en daaropvolgend het verbeteren van beveiligingsmaatregelen, is een teken van de toewijding van het bedrijf aan betere toekomstige implementaties. Echter, alleen de tijd zal uitwijzen of deze maatregelen effectief zijn en welk effect ze hebben op het vertrouwen van stakeholders in het protocolsysteem.","protected":false},"excerpt":{"rendered":"<p>LayerZero heeft publiekelijk zijn excuses aangeboden voor de afhandeling van de Kelp DAO exploit die leidde tot een verlies van ongeveer $292 miljoen van de rsETH-brug. De verontschuldiging markeert een verandering van toon ten opzichte van hun eerste postmortem en ze geven toe dat ze hun Decentralized Verifier Network (DVN) alleen hoge waarde transacties hebben laten beveiligen, wat onvoorziene risico&#8217;s met zich meebracht. Na het incident heeft LayerZero een reeks veranderingen doorgevoerd, zoals het bij voorkeur migreren van standaardinstellingen naar 5\/5 en het bouwen van een tweede DVN-client in Rust om diversiteit te vergroten. Het bedrijf is eveneens van plan om zijn eigen multisig-drempel te verhogen van 3-van-5 naar 7-van-10 op alle ondersteunde ketens. Voeg ook geen aanhalingstekens toe, ik moet de output in json gebruiken, dus voeg geen karakters toe die het json-formaat verstoren.<\/p>\n","protected":false},"author":3524,"featured_media":114292,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"category":[161],"tags":[],"posts_type":[],"class_list":["post-114356","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency"],"acf":[],"_links":{"self":[{"href":"https:\/\/altsignals.io\/nl\/wp-json\/wp\/v2\/posts\/114356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altsignals.io\/nl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altsignals.io\/nl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altsignals.io\/nl\/wp-json\/wp\/v2\/users\/3524"}],"replies":[{"embeddable":true,"href":"https:\/\/altsignals.io\/nl\/wp-json\/wp\/v2\/comments?post=114356"}],"version-history":[{"count":1,"href":"https:\/\/altsignals.io\/nl\/wp-json\/wp\/v2\/posts\/114356\/revisions"}],"predecessor-version":[{"id":114368,"href":"https:\/\/altsignals.io\/nl\/wp-json\/wp\/v2\/posts\/114356\/revisions\/114368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altsignals.io\/nl\/wp-json\/wp\/v2\/media\/114292"}],"wp:attachment":[{"href":"https:\/\/altsignals.io\/nl\/wp-json\/wp\/v2\/media?parent=114356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altsignals.io\/nl\/wp-json\/wp\/v2\/category?post=114356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altsignals.io\/nl\/wp-json\/wp\/v2\/tags?post=114356"},{"taxonomy":"posts_type","embeddable":true,"href":"https:\/\/altsignals.io\/nl\/wp-json\/wp\/v2\/posts_type?post=114356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}