Kelp DAO publicznie zakwestionowało raport charakteryzujący incydent z mostem rsETH jako exploit, argumentując, że domyślne ustawienia LayerZero, a nie celowy atak, były odpowiedzialne za zgłoszoną stratę w wysokości 290 milionów dolarów. Spór przekształca incydent z 18 kwietnia z zewnętrznej eksploatacji w awarię konfiguracji infrastruktury.
Co twierdził raport o ataku na most rsETH
Co rzekomo utracono
Ocena bezpieczeństwa opublikowana przez CredShields opisała incydent z mostem rsETH jako exploit dotyczący infrastruktury mostu cross-chain Kelp DAO, powołując się na straty w wysokości około 290 milionów dolarów. Raport używał języka spójnego z celowym atakiem zewnętrznym.
Dlaczego incydent został opisany jako atak na most
Raport CredShields przedstawił zdarzenie używając terminologii exploitu, sugerując, że podmiot zagrażający zidentyfikował i wykorzystał podatność w mechanizmie mostu. Ta charakterystyka umieściła incydent obok innych głośnych hacków mostów DeFi, zamiast traktować go jako awarię operacyjną.
Jednak sformułowanie w samym nagłówku sygnalizuje sporną charakterystykę. Odpowiedź Kelp DAO, udokumentowana w wątku zarządzania Aave, bezpośrednio kwestionuje interpretację skupioną na exploicie.
Dlaczego Kelp DAO kwestionuje narrację o ataku
Centralne stanowisko Kelp DAO
Kontrstanowisko Kelp DAO, przedstawione w dyskusji zarządzania Aave, całkowicie odrzuca etykietę ataku. Protokół utrzymuje, że strata wynikała ze sposobu konfiguracji domyślnych ustawień komunikacji cross-chain LayerZero, a nie z odkrycia przez przeciwnika nowej ścieżki exploitu.
To nie jest drobne rozróżnienie semantyczne. Klasyfikowanie incydentu jako atak sugeruje zaniedbanie bezpieczeństwa w obronie przed zagrożeniami zewnętrznymi. Klasyfikowanie go jako awaria konfiguracji przenosi odpowiedzialność w stronę domyślnych ustawień infrastruktury i wyborów integracyjnych.
Które części raportu są kwestionowane
Kelp DAO kwestionuje zarówno mechanizm przyczynowy, jak i sugerowaną narrację. Protokół nie kwestionuje, że straty miały miejsce, ale kwestionuje charakterystykę CredShields dotyczącą tego, jak i dlaczego te straty nastąpiły.
Konflikt jest konkretny: raport CredShields przypisuje przyczynowość wektorowi exploitu, podczas gdy stanowisko zarządcze Kelp DAO przypisuje przyczynowość domyślnym parametrom LayerZero, które były niewystarczające dla zabezpieczanej wartości.
Jak domyślne ustawienia LayerZero stały się punktem centralnym
Rola domyślnych ustawień w wersji wydarzeń Kelp DAO
Według relacji Kelp DAO w wątku zarządzania, domyślne ustawienia LayerZero dla weryfikacji wiadomości cross-chain nie posiadały gwarancji bezpieczeństwa niezbędnych dla aktywów o wysokiej wartości przesyłanych przez most. Protokół argumentuje, że te fabryczne ustawienia domyślne stworzyły warunki do straty bez wymagania wyrafinowanego exploitu.
Domyślne ustawienia w komunikacji cross-chain określają, jak transakcje są walidowane w różnych sieciach. Jeśli pozostaną niezmienione, mogą stosować ten sam próg weryfikacji do przelewu 100 dolarów i 100 milionów dolarów, tworząc ryzyko proporcjonalne do wartości bez proporcjonalnego bezpieczeństwa.
Dlaczego problem konfiguracji różni się od twierdzenia o ataku
Jeśli ujęcie Kelp DAO jest słuszne, incydent staje się kwestią wspólnej odpowiedzialności między protokołami budującymi na infrastrukturze cross-chain a warstwami komunikacyjnymi, od których zależą. To fundamentalnie różni się od scenariusza, w którym zewnętrzny atakujący znalazł podatność zero-day.
Oddzielny raport odnotowujący uznanie przez LayerZero Grupy Lazarus jako prawdopodobnego aktora w powiązanych incydentach cross-chain dodaje złożoności. Istnienie podmiotów zagrażających na poziomie państwowym celujących w infrastrukturę mostów nie potwierdza automatycznie ani ujęcia exploitu, ani konfiguracji dla tego konkretnego incydentu.
Co strata 290 milionów dolarów oznacza dla rsETH i ryzyka DeFi
Dlaczego kwota 290 milionów dolarów ma znaczenie
Zgłoszona strata plasuje to zdarzenie wśród największych incydentów DeFi w 2026 roku. Dla posiadaczy rsETH i protokołów z ekspozycją na rsETH, określenie przyczyny źródłowej bezpośrednio wpływa na oczekiwania dotyczące odzyskania, roszczenia ubezpieczeniowe i zaufanie do aktywów w przyszłości.
Dyskusja zarządzania Aave odzwierciedla, jak protokoły niższego szczebla ponownie oceniają ekspozycję na tokeny liquid restaking. Kiedy następuje incydent mostowy tej skali, kontrahenci muszą ocenić, czy infrastruktura podstawowego aktywa spełnia ich standardy ryzyka, co jest obawą podobną do tych podnoszoną, gdy instytucje posiadają znaczące pozycje ETH w złożonych rozwiązaniach przechowawczych.
Pytania, które zadadzą następnie posiadacze rsETH i kontrahenci
Spór klasyfikacyjny ma praktyczne konsekwencje. Jeśli incydent zostanie uznany za awarię konfiguracji, odpowiedzialność może częściowo spaść na LayerZero za nieodpowiednie ustawienia domyślne i częściowo na Kelp DAO za ich nieprzesłonięcie. Jeśli zostanie uznany za exploit, Kelp DAO stanie przed ostrzejszą kontrolą projektu bezpieczeństwa mostu.
Projekty budujące funkcjonalność cross-chain, w tym te dążące do świeżego finansowania rozwoju infrastruktury, staną przed trudniejszymi pytaniami dotyczącymi ich konfiguracji warstwy komunikacyjnej. Incydent podkreśla lukę w standardach bezpieczeństwa DeFi: obecnie nie istnieje wymóg ogólnobranżowy nakazujący protokołom przesłonięcie domyślnych ustawień mostu przed uruchomieniem z funduszami użytkowników.
Dla protokołów zainteresowanych odpowiedzialnym zarządzaniem i przejrzystością, spór podkreśla, że klasyfikacja incydentu nie jest jedynie akademicka. Określa ona, kto płaci, kto odbudowuje zaufanie i co się zmienia w sposobie wdrażania infrastruktury cross-chain.
FAQ dotyczące incydentu Kelp DAO i rsETH
Czy Kelp DAO potwierdziło atak na most rsETH?
Nie. Kelp DAO wyraźnie kwestionuje charakterystykę „ataku" w wątku zarządzania Aave, argumentując, że strata wynikała z domyślnych ustawień konfiguracji LayerZero, a nie z celowego exploitu przez zewnętrznego atakującego.
Za co Kelp DAO obwiniło stratę 290 milionów dolarów?
Kelp DAO wskazało domyślne ustawienia LayerZero dla weryfikacji wiadomości cross-chain, twierdząc, że te ustawienia domyślne były nieodpowiednie dla zabezpieczenia wartości przechodzącej przez most.
Dlaczego domyślne ustawienia LayerZero są centralne dla sporu?
Domyślne ustawienia określają, jak wiadomości cross-chain są walidowane. Kelp DAO argumentuje, że niezmienione ustawienia domyślne stworzyły lukę bezpieczeństwa, która doprowadziła do straty, czyniąc to kwestią odpowiedzialności za konfigurację, a nie nowym exploitem.
Czy to jest przedstawiane jako hack czy problem konfiguracji?
Obie interpretacje istnieją w dokumentacji publicznej. Raport CredShields używa języka exploitu, podczas gdy stanowisko zarządcze Kelp DAO przypisuje stratę domyślnym ustawieniom. Klasyfikacja pozostaje sporna od kwietnia 2026 roku.
Zastrzeżenie: Ten artykuł ma wyłącznie charakter informacyjny i nie stanowi porady finansowej ani inwestycyjnej. Rynki kryptowalut i aktywów cyfrowych niosą znaczące ryzyko. Zawsze przeprowadzaj własne badania przed podjęciem decyzji.
Źródło: https://coincu.com/defi/kelp-dao-rseth-bridge-attack-report-layerzero-290m-loss/







