#LayerZeroCEOAdmitsProtocolFlaws


En un giro significativo, el CEO de LayerZero Labs, Bryan Pellegrino, ha admitido públicamente fallos en el protocolo tras el hack de 292 millones de dólares a Kelp DAO el 18 de abril de 2026, donde un atacante explotó una configuración de seguridad 1/1 para robar tokens rsETH.
Publicando su declaración en X (anteriormente Twitter) el 4 de mayo de 2026, Pellegrino confesó que el protocolo LayerZero no logró prevenir ni detectar la peligrosa configuración 1/1. Reconoció que "erróneamente asumió que ninguna aplicación aseguraría miles de millones en TVL con tal configuración". Además, Pellegrino admitió que LayerZero agravó aún más la crisis al aplicar cambios en el quórum RPC sin notificar a los clientes afectados, calificando su comunicación como "un fracaso total". Concluyó comprometiéndose a que la empresa se reenfocaría completamente en servir a los emisores de activos y en el próximo lanzamiento de Zero.
Este reconocimiento marcó un giro dramático respecto a la respuesta inicial de LayerZero, que culpaba directamente a la capa de aplicación y a las propias decisiones de configuración de Kelp DAO. La disculpa pública siguió a extensas críticas de la comunidad cripto, especialmente después de que desarrolladores externos demostraran cómo la peligrosa configuración 1/1 aparecía de manera prominente en la documentación oficial de LayerZero como un punto de partida. El cambio en el sentimiento eventualmente obligó a Pellegrino a asumir la responsabilidad por lo que los críticos denominaron "arrogancia sistémica".
Kelp DAO, sin embargo, permanece desconvincida. El 5 de mayo, publicaron una refutación detallada argumentando que la configuración comprometida era el estándar de la plataforma, afirmando que aproximadamente el 47% de los 2,665 contratos activos de LayerZero funcionaban con configuraciones 1/1 en el momento del exploit. Kelp también publicó capturas de pantalla de Telegram supuestamente mostrando a un empleado de LayerZero aprobando la configuración 1/1 antes del incidente. Kelp además cuestionó por qué la monitorización de LayerZero no detectó la compromisión del nodo RPC antes de que se firmaran los mensajes falsificados, una brecha que vinculan directamente con Lazarus Group de Corea del Norte.
En consecuencia, Kelp DAO ha confirmado su migración de rsETH desde LayerZero a la norma CCIP de Chainlink en todas las cadenas soportadas, subrayando la pérdida permanente de confianza en la arquitectura del protocolo.
#LayerZero #KelpDAO #CryptoHack #DeFi
ZRO2,92%
LINK1,86%
Ver original
Raveena
#LayerZeroCEOAdmitsProtocolFlaws
En un giro significativo, el CEO de LayerZero Labs, Bryan Pellegrino, ha admitido públicamente fallos en el protocolo tras el hack de 292 millones de dólares a Kelp DAO el 18 de abril de 2026, donde un atacante explotó una configuración de seguridad 1/1 para robar tokens rsETH.

Publicando su declaración en X (anteriormente Twitter) el 4 de mayo de 2026, Pellegrino confesó que el protocolo LayerZero no logró prevenir ni detectar la peligrosa configuración 1/1. Reconoció que "erróneamente asumió que ninguna aplicación aseguraría miles de millones en TVL con tal configuración". Además, Pellegrino admitió que LayerZero agravó aún más la crisis al aplicar cambios en el quórum RPC sin notificar a los clientes afectados, calificando su comunicación como "un fracaso total". Concluyó comprometiéndose a que la empresa se reenfocaría completamente en servir a los emisores de activos y en el próximo lanzamiento de Zero.

Esta admisión marcó un giro dramático respecto a la respuesta inicial de LayerZero, que culpaba directamente a la capa de aplicación y a las propias decisiones de configuración de Kelp DAO. La disculpa pública siguió a extensas críticas de la comunidad cripto, especialmente después de que desarrolladores externos demostraran cómo la peligrosa configuración 1/1 aparecía de manera prominente en la documentación oficial de LayerZero como un punto de partida. El cambio en el sentimiento eventualmente obligó a Pellegrino a asumir la responsabilidad por lo que los críticos denominaron "arrogancia sistémica".

Kelp DAO, sin embargo, permanece desconvincida. El 5 de mayo, publicaron una refutación detallada argumentando que la configuración comprometida era el estándar de la plataforma, afirmando que aproximadamente el 47% de los 2,665 contratos activos de LayerZero funcionaban con configuraciones 1/1 en el momento del exploit. Kelp también publicó capturas de pantalla de Telegram supuestamente mostrando a un empleado de LayerZero aprobando la configuración 1/1 antes del incidente. Kelp además cuestionó por qué la monitorización de LayerZero no detectó la compromisión del nodo RPC antes de que se firmaran los mensajes falsificados, una brecha que vinculan directamente con el Grupo Lazarus de Corea del Norte.
En consecuencia, Kelp DAO ha confirmado su migración de rsETH desde LayerZero a la norma CCIP de Chainlink en todas las cadenas soportadas, subrayando la pérdida permanente de confianza en la arquitectura del protocolo.
repost-content-media
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado