Kelp DAO přesune rsETH na Chainlink CCIP po exploitu za 292 milionů dolarů

DeFi projekt Kelp DAO oznámil, že po dubnovém bezpečnostním incidentu přesune svůj restakingový token rsETH na infrastrukturu Chainlink CCIP. Firma tím reaguje na exploit v hodnotě přibližně 292 milionů dolarů, který zasáhl její cross-chain most a následně otřásl i širším trhem decentralizovaných financí. Spor o příčinu útoku se mezitím dál vyostřuje, protože Kelp DAO i LayerZero prezentují odlišné verze toho, co přesně selhalo.

Kelp DAO mění infrastrukturu po masivním útoku

K útoku došlo 18. dubna, kdy útočníci odcizili z mostu Kelp DAO fungujícího na technologii LayerZero celkem 116 500 restakovaných ETH tokenů Kelp DAO. Následně je použili jako kolaterál v protokolu Aave v3 a vypůjčili si proti nim wrapped Ether. Šlo o jeden z největších letošních incidentů v oblasti bezpečnosti DeFi a důsledky se neomezily pouze na samotný Kelp DAO. Událost zasáhla také propojený úvěrový ekosystém a přispěla k napětí na trhu kolem rizik spojených s cross-chain komunikací. Kelp DAO nyní tvrdí, že právě proto přechází na Chainlink CCIP, aby byla bezpečnost rsETH do budoucna posílena.

Podle vyjádření projektu je cílem migrace zajistit, aby byl token rsETH plně zabezpečen po nedávném incidentu spojovaném s LayerZero. Přesun na Chainlink CCIP tak není jen technickou změnou, ale i signálem směrem ke komunitě a partnerům, že Kelp DAO chce omezit závislost na dosavadním řešení. V prostředí DeFi, kde důvěra hraje zásadní roli, může podobné rozhodnutí významně ovlivnit reputaci protokolu i jeho budoucí adopci. Současně však migrace neuzavírá debatu o tom, kdo nese odpovědnost za samotný exploit.

Jádrem sporu je nastavení ověřování zpráv

Den po útoku zveřejnil LayerZero vlastní analýzu incidentu, v níž uvedl, že problém vznikl kvůli nedostatečnému nastavení decentralizované ověřovací sítě neboli DVN u Kelp DAO. Podle této verze byl systém nakonfigurován tak, že se spoléhal pouze na jedinou ověřovací cestu LayerZero DVN, místo aby cross-chain transakce potvrzovalo více nezávislých kontrol. LayerZero tvrdí, že právě taková konfigurace výrazně zvyšuje riziko a že ji nedoporučovalo. Z pohledu firmy tedy nebyl hlavní problém v samotné infrastruktuře, ale v tom, jak ji Kelp DAO nasadilo.

Kelp DAO ale tuto interpretaci odmítá. Projekt uvedl, že konfigurace 1:1 je v systému běžným výchozím nastavením a že ji využívá řada dalších protokolů. Na podporu svého tvrzení odkázal na data analytické platformy Dune, podle nichž přibližně polovina uživatelů LayerZero používá pouze jeden DVN. Kelp DAO zároveň obvinil LayerZero, že takové nastavení dříve schválilo a že projekt před souvisejícími bezpečnostními riziky nevarovalo. Pokud by se toto tvrzení potvrdilo, šlo by o důležitý detail při posuzování odpovědnosti za celý incident.

Podle Kelp DAO probíhala komunikace s týmem LayerZero dlouhodobě už od ledna 2024 a otázka konfigurace DVN byla otevřena opakovaně. Kelp DAO tvrdí, že v té době byly příslušné konfigurace potvrzeny jako bezpečné. Tím se projekt snaží doložit, že nejednal svévolně ani v rozporu s doporučeními poskytovatele infrastruktury. Spor tak není jen technický, ale i reputační, protože jde o to, kdo nesl odpovědnost za správné vyhodnocení rizik v produkčním nasazení.

LayerZero odpovídá a odmítá část obvinění

LayerZero po exploitu oznámilo, že již nebude validovat ani schvalovat cross-chain zprávy pro aplikace, které spoléhají pouze na jediný verifier. Firma zároveň uvedla, že pracuje na migraci protokolů používajících tento model na bezpečnější vícevrstvé ověřování typu multi-DVN. Tím LayerZero de facto přiznává, že konfigurace s jedním ověřovatelem představuje vyšší riziko, zároveň však trvá na tom, že šlo o známý problém a že produkční aplikace by takto nastaveny být neměly.

Spoluzakladatel a generální ředitel LayerZero Bryan Pellegrino na síti X reagoval ostře a prohlásil, že značná část tvrzení Kelp DAO je zcela nepravdivá. Podle něj Kelp DAO původně používalo výchozí multi-DVN konfiguraci a teprve později ji ručně změnilo na model 1/1, který není doporučen pro produkční nasazení. Pellegrino dodal, že výchozí nastavení, na které se Kelp DAO odvolává, bylo buď multi-DVN, nebo takzvané DeadDVN, které aplikaci používající čistě výchozí konfiguraci automaticky odmítne a vynutí si ruční nastavení.

Podle Pellegrina byl rsETH zpočátku nastaven na výchozí konfiguraci LayerZero s modelem multi-DVN, který kombinoval LayerZero Labs a Google. Pokud je tato verze správná, znamenalo by to, že Kelp DAO provedlo změnu konfigurace samo a převzalo tím i odpovědnost za související bezpečnostní kompromis. Pellegrino zároveň uvedl, že brzy bude zveřejněna kompletní technická zpráva od externích bezpečnostních firem. Ta by mohla přinést podrobnější a nezávislejší pohled na to, jak exploit skutečně proběhl a kde přesně došlo k selhání.

Dopad na DeFi trh a širší souvislosti

Hack Kelp DAO patří mezi nejvýznamnější bezpečnostní události letošního roku nejen kvůli samotné odcizené částce, ale i kvůli sekundárním dopadům na další protokoly. Protože útočníci využili získané tokeny jako zástavu na Aave v3, incident se rychle přelil do širšího prostředí decentralizovaných půjček. Právě tato provázanost je jedním z největších systémových rizik současného DeFi: problém v jednom protokolu může během krátké doby vytvořit tlak na likviditu, kolaterál i důvěru v dalších částech trhu. V případě Kelp DAO se tak neřeší jen bezpečnost mostu, ale i otázka, jak odolný je celý propojený ekosystém.

Další vrstvu případu tvoří podezření, že za útokem mohou stát hackeři napojení na Severní Koreu. Stejná skupina je dávána do souvislosti také s exploitem decentralizované burzy Drift z 1. dubna, kde škody dosáhly zhruba 285 milionů dolarů. Pokud by se tato spojitost potvrdila, šlo by o další důkaz, že státem podporované hackerské skupiny se stále více zaměřují na sofistikované slabiny v infrastruktuře DeFi a cross-chain řešeních. Pro trh to znamená, že technická bezpečnost už není jen otázkou běžného auditu, ale i obrany proti vysoce organizovaným protivníkům.

Co bude následovat

V nejbližší době bude klíčové sledovat dvě věci: průběh migrace rsETH na Chainlink CCIP a zveřejnění nezávislé postmortem analýzy od externích bezpečnostních firem. První faktor ukáže, zda se Kelp DAO podaří obnovit důvěru uživatelů a partnerů, druhý může pomoci definitivněji určit, zda šlo o selhání konfigurace na straně projektu, nebo o širší problém v rámci používané infrastruktury. Pro celý sektor je tento případ dalším varováním, že cross-chain interoperabilita zůstává jedním z nejcitlivějších bezpečnostních bodů kryptoměnového trhu.

Bez ohledu na to, kdo nakonec ponese větší díl odpovědnosti, incident kolem Kelp DAO znovu připomíná, že i zavedené DeFi protokoly mohou být zranitelné při zdánlivě technických rozhodnutích o konfiguraci. V praxi totiž právě takové detaily často rozhodují o tom, zda je systém robustní, nebo zda se stane cílem útoku s dopadem v řádu stovek milionů dolarů. Přesun k Chainlink CCIP je proto nejen reakcí na konkrétní krizovou situaci, ale i ukázkou toho, jak rychle se mohou po velkém exploitu měnit technologické aliance v kryptoprůmyslu.

Přihlášení k odběru novinek

(Novinky budou zasílány pravidelně každý den v 6 hodin ráno.)

Novinky

Mohlo by vás také zajímat