No dia 5 de maio, numa publicação no X, a Kelp DAO confirmou que está a migrar o seu token de liquid restaking rsETH do padrão OFT da LayerZero para o CCIP da Chainlink, citando oNo dia 5 de maio, numa publicação no X, a Kelp DAO confirmou que está a migrar o seu token de liquid restaking rsETH do padrão OFT da LayerZero para o CCIP da Chainlink, citando o

Kelp DAO abandona LayerZero em favor do Chainlink CCIP, afirmando que lhe foi vendida uma configuração defeituosa

2026/05/06 08:12
Leu 5 min
Para enviar feedbacks ou expressar preocupações a respeito deste conteúdo, contate-nos em [email protected]

Numa publicação no X a 5 de maio, a Kelp DAO confirmou que está a migrar o seu token de liquid restaking rsETH do padrão OFT da LayerZero para o CCIP da Chainlink, citando o exploit de 18 de abril que drenou 292 milhões de dólares. Com o anúncio, a Kelp DAO também publicou capturas de ecrã de comunicações com membros da LayerZero, mostrando que a equipa da empresa aprovou a configuração de verificador 1-de-1 responsável pela perda.

A migração já está tecnicamente em curso. O repositório GitHub da Kelp lista agora "CCIP (Chainlink) RSETH (New)" a par do contrato legado LayerZero RSETH_OFT.

O GitHub da Kelp lista agora o CCIP (Chainlink) RSETH como o novo contrato rsETH com bridge, a par do contrato legado LayerZero RSETH_OFT | Fonte: Github

A Kelp diz que a LayerZero aprovou a configuração que depois criticou

O ataque de 18 de abril à Kelp DAO drenou 116.500 rsETH, cerca de 18% do liquid restaked token (LRT) em circulação, a partir da sua bridge alimentada pela LayerZero. De acordo com a Chainalysis, os atacantes comprometeram nós RPC internos operados pela LayerZero Labs e utilizaram um ataque DDoS para forçar o tráfego para os nós comprometidos.

A configuração de Rede de Verificadores Descentralizados 1-de-1 significava que uma única assinatura forjada era suficiente para a chain de destino libertar tokens sem qualquer burn correspondente na origem.

O relatório pós-mortem da LayerZero de 19 de abril afirmou que a configuração da Kelp "contradiz diretamente" o modelo multi-DVN que a LayerZero recomenda. A resposta da Kelp a 5 de maio contesta essa caracterização.

Uma captura de ecrã publicada pela Kelp cita um membro da equipa da LayerZero escrevendo: "No problem on using defaults either." A troca data da expansão L2 da Kelp e faz referência à mesma configuração DVN 1-de-1 da LayerZero Labs citada posteriormente no relatório pós-mortem.

Esta é uma comunicação no Telegram com um membro da equipa da LayerZero Labs indicando que não só estavam cientes da configuração DVN 1-1 da Kelp, como também aprovaram explicitamente essa configuração. | Fonte: X

Os dados sustentam a posição da Kelp sobre a amplitude da configuração. Os relatórios sugerem que 47% dos contratos OApp ativos da LayerZero utilizavam uma configuração DVN 1-de-1 no momento do exploit. A LayerZero proibiu entretanto a configuração em causa e está a promover uma migração para cada aplicação afetada.

O mesmo padrão predefinido aparecia no próprio V2 OApp Quickstart da LayerZero e no âmbito do programa de bug bounty, que excluía as escolhas de verificadores ao nível da aplicação das recompensas.

Como a Cryptopolitan noticiou no final de abril, o exploit desencadeou fluxos de saída do TVL da Aave de 13 mil milhões de dólares em poucos dias, com a exposição a dívida malparada no protocolo de empréstimo estimada em 177 milhões de dólares antes do início dos esforços de recuperação.

Por que razão a Kelp DAO escolheu o Chainlink CCIP

De acordo com o cofundador da Chainlink, Sergey Nazarov, a arquitetura do CCIP difere das alternativas de bridge em três aspetos estruturais:

  • Cada canal no CCIP executa três redes Oracle separadas, em vez de três nós dentro de uma única rede. Cada rede é responsável por confirmar um aspeto diferente da transação. Assim, comprometer uma não afeta as outras.
  • Uma rede de gestão de risco separada coexiste com o protocolo principal, onde as equipas podem codificar políticas específicas por chain, como regras para lidar com reorganizações ou novos vetores de ataque, sem alterar o código subjacente.
  • A rede de gestão de risco e as redes de transação foram construídas por equipas diferentes em linguagens de programação diferentes. Uma falha numa base de código não se estende à outra.

Em essência, o CCIP reduz a probabilidade de um caminho de verificação comprometido poder autorizar uma libertação indevida de rsETH.

"É realmente a única bridge na qual se tem uma espécie de diversidade de clientes e bases de código separadas a interagir entre si de forma segura", acrescentou.

O exploit de 18 de abril teve sucesso porque havia apenas um verificador, um conjunto de código e um operador de infraestrutura a comprometer.

O CCIP tem operado sem nenhum incidente de perda de valor divulgado publicamente desde o seu lançamento.

O que vem a seguir

A LayerZero comprometeu-se a entregar 10.000 ETH ao fundo de recuperação DeFi United na semana passada. O Conselho de Segurança da Arbitrum congelou 30.766 ETH das carteiras do atacante.

O estatuto legal desses fundos continua a ser contestado após reclamantes norte-americanos com sentenças relacionadas com terrorismo contra a Coreia do Norte terem avançado para os anexar como propriedade da RPDC no início deste mês.

Para a Kelp, a migração para o CCIP é a resposta estrutural. Para a LayerZero, a migração forçada multi-DVN em cerca de metade da sua base de aplicações é o que se segue ao pior exploit DeFi de 2026 até agora.

Se está a ler isto, já está à frente. Mantenha-se assim com a nossa newsletter.

Oportunidade de mercado
Logo de ONFA Token
Cotação ONFA Token (OFT)
$0.2132
$0.2132$0.2132
-6.89%
USD
Gráfico de preço em tempo real de ONFA Token (OFT)
Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail [email protected] para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.

Starter Gold Rush: Win $2,500!

Starter Gold Rush: Win $2,500!Starter Gold Rush: Win $2,500!

Start your first trade & capture every Alpha move