Kelp DAO on nüüd avatult vaidlustamas LayerZero versiooni sündmustest pärast $292 miljoni dollari suurust rünnakut, mille käigus kaotati 116 500 rsETH ja tekkisid laiemad muresed DeFi laenandusturu üle.
Postituses X-is tõmbas Kelp tagasi LayerZero kriitikat oma 1-ühest DVN-konfiguratsiooni kohta ja väitis, et see seadistus ei olnud improvisatsioon ega valitud juhiste vastaselt. Kelpi andmetel oli see konfiguratsioon dokumenteeritud LayerZero enda materjalides ja see oli vaikimisi kasutusel uute OFT-deploymentside puhul.
See vastus on tähtis, sest LayerZero varasem aruanne oli esitanud Kelpi konfiguratsiooni kui südamlikku nõrga koha. Pühapäeval väitis LayerZero, et ründaja – tõenäoliselt Põhja-Korea Lazarus Groupiga seotud – sai juurdepääsu LayerZero Labsi deentraliseeritud verifitseeritud võrgus kasutatavate RPC-sõlmede nimekirjale, mürgitas kaks neist sõlmedest ja käivitas DDoS-rünnaku, et sundida vale ristvõrgu sõnumi aktsepteerimist.
LayerZero väitis, et Kelpi 1-ühes DVN-kokkulepe loodi üksikpunkt, kuna puudus sõltumatu kontroll, mis oleks võimaldanud petturliku sõnumi tuvastada enne seadusvastase tehingu allkirjastamist.
Kelp aga joonistab piiri mujale. Ta ütles, et on kasutanud LayerZero infrastruktuuri alates jaanuarist 2024 ja pidanud meeskonnaga läbi kogu aeg avatud suhtlust. Samuti ütles ta, et DVN-seadistust arutati eraldi tema laiendamise ajal Layer 2-le ja et vaikimisi struktuur „kinnitati selgelt sobivaks“ sellel ajal.
See vaidlustus ei ole lihtsalt mainekuse küsimus. See ilmub just siis, kui Aave uurib halva võla stsenaariume, mis on seotud rünnaku ülekandumise tagajärgedega, eriti rsETH-ga seotud positsioonide ja ETH likviidsuse pingega.
Kelpi avaldus viitas sellele, et nad soovivad postmortemi liikuda lihtsa vastutuse määramisest kaugemale ning pigem poolele ühisest tehnilisest registrist. „Ühise ja täpse sündmuste kirjelduse loomine on aluseks õigete paranduste koostamisele koos,“ kirjutas meeskond.
Seniks ei eksisteeri sellist ühist kirjeldust. Selle asemel eksisteerib üha suurenev lõhe infrastruktuuri pakkujate ja protokolli kasutajate vahel just sel hetkel, mil üksainus rünnak on juba piisavalt suur, et testida mitte ainult sildade turvalisust, vaid ka süsteemide ja nende ümber ehitatud eelduste usaldusväärsust.


