Kelp DAO тепер відкрито оспорює версію подій LayerZero після експлойту на $292 мільйони, який вивів 116 500 rsETH та спричинив широке занепокоєння на кредитних ринках DeFi.
У заяві, опублікованій в X, Kelp відкинув критику LayerZero щодо конфігурації DVN 1-of-1, стверджуючи, що налаштування не було імпровізованим або обраним всупереч рекомендаціям. За словами Kelp, саме ця конфігурація була задокументована у власних матеріалах LayerZero і постачалася як стандартна для нових розгортань OFT.
Ця відповідь важлива, оскільки в попередньому звіті LayerZero конфігурація Kelp була представлена як ключова слабкість. У неділю LayerZero повідомив, що зловмисник, імовірно пов'язаний з північнокорейською групою Lazarus, отримав доступ до списку RPC-вузлів децентралізованої верифікованої мережі LayerZero Labs, після чого скомпрометував два з цих вузлів і здійснив DDoS-атаку, щоб примусити прийняти підроблене кросчейн повідомлення.
LayerZero стверджував, що схема DVN 1-of-1 від Kelp створила єдину точку відмови, оскільки їй бракувало незалежної верифікації, необхідної для виявлення шахрайського повідомлення до підписання незаконної транзакції.
Проте Kelp проводить межу в іншому місці. Компанія заявила, що працює на інфраструктурі LayerZero з січня 2024 року та весь цей час підтримувала відкритий канал зв'язку з командою. Також було зазначено, що налаштування DVN спеціально обговорювалося під час розширення на Layer 2, і що стандартна структура була «прямо підтверджена як відповідна» на той момент.
Ця незгода не є суто репутаційною. Вона виникає в той час, коли Aave аналізує сценарії безнадійних боргів, пов'язаних з побічними ефектами експлойту, зокрема щодо позицій, прив'язаних до rsETH, та стресу ліквідності ETH.
У заяві Kelp було висловлено бажання перенести постмортем від простого розподілу провини до спільного технічного опису подій. «Встановлення спільного та точного опису того, що сталося, є основою для спільного здійснення правильних виправлень», — написала команда.
Наразі такого спільного опису не існує. Натомість зростає розкол між постачальником інфраструктури та користувачем протоколу в момент, коли один експлойт вже став достатньо масштабним, щоб випробувати не лише безпеку мосту, але й довіру до систем і припущень, побудованих навколо нього.
]]>

