Kelp DAO está cuestionando abiertamente la versión de los hechos de LayerZero tras el exploit de 292 millones de dólares que drenó 116.500 rsETH y generó una mayor preocupación en los mercados de préstamos DeFi.
En un comunicado publicado en X, Kelp rechazó las críticas de LayerZero sobre su configuración DVN de 1 de 1, argumentando que la configuración no había sido improvisada ni elegida en contra de las recomendaciones. Según Kelp, esa configuración era la documentada en los propios materiales de LayerZero y se utilizaba como opción predeterminada para los nuevos despliegues OFT.
Esa respuesta es relevante porque el informe anterior de LayerZero había enmarcado la configuración de Kelp como una debilidad central. El domingo, LayerZero afirmó que el atacante, presuntamente vinculado al Grupo Lazarus de Corea del Norte, obtuvo acceso a la lista de nodos RPC utilizados por la red verificada descentralizada de LayerZero Labs, envenenó dos de esos nodos y lanzó un ataque DDoS para forzar la aceptación de un mensaje cross-chain falso.
LayerZero argumentó que la configuración DVN de 1 de 1 de Kelp creó un único punto de fallo porque carecía de la verificación independiente necesaria para detectar el mensaje fraudulento antes de que se firmara una transacción ilegítima.
Sin embargo, Kelp traza la línea en otro lugar. Afirmó que opera en la infraestructura de LayerZero desde enero de 2024 y que mantuvo un canal de comunicación abierto con el equipo durante todo ese tiempo. También indicó que la configuración DVN fue discutida específicamente durante su expansión a Layer 2, y que la estructura predeterminada fue "confirmada afirmativamente como apropiada" en su momento.
Ese desacuerdo no es meramente reputacional. Surge mientras Aave examina escenarios de deuda incobrable vinculados a los efectos secundarios del exploit, en particular en torno a las posiciones vinculadas a rsETH y la tensión de liquidez de ETH.
El comunicado de Kelp sugirió que desea que el análisis postmortem se aleje de la simple asignación de culpa y avance hacia un registro técnico compartido. "Establecer un relato compartido y preciso de lo ocurrido es la base para implementar las correcciones correctas juntos", escribió el equipo.
Por ahora, ese relato compartido no existe. Lo que existe en cambio es una creciente división entre el proveedor de infraestructura y el usuario del protocolo, en un momento en que un exploit ya se ha vuelto lo suficientemente grande como para poner a prueba no solo la seguridad del puente entre cadenas, sino también la credibilidad de los sistemas y los supuestos construidos a su alrededor.
]]>

