{"id":15145,"date":"2026-05-05T22:44:13","date_gmt":"2026-05-05T22:44:13","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/kelp-macht-layerzero-fur-den-292-millionen-dollar-hack-verantwortlich-und-plant-den-wechsel-zu-chainlink\/"},"modified":"2026-05-05T22:44:13","modified_gmt":"2026-05-05T22:44:13","slug":"kelp-macht-layerzero-fur-den-292-millionen-dollar-hack-verantwortlich-und-plant-den-wechsel-zu-chainlink","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/kelp-macht-layerzero-fur-den-292-millionen-dollar-hack-verantwortlich-und-plant-den-wechsel-zu-chainlink\/","title":{"rendered":"Kelp macht LayerZero f\u00fcr den 292 Millionen Dollar Hack verantwortlich und plant den Wechsel zu Chainlink"},"content":{"rendered":"<h2>KelpDAO macht LayerZero f\u00fcr Exploit verantwortlich<\/h2>\n<p><strong>KelpDAO<\/strong> macht <strong>LayerZero<\/strong> f\u00fcr einen Exploit in H\u00f6he von <strong>292 Millionen Dollar<\/strong> verantwortlich und plant, mit einem neu gestalteten Cross-Chain-System auf <strong>Chainlink<\/strong> neu zu starten, wie die Gruppe am Dienstag auf <em>X<\/em> bekannt gab. &#8222;Der Vorfall vom 18. April zeigt, dass die Infrastruktur von LayerZero ausgenutzt wurde, was zu Verlusten von <strong>300 Millionen Dollar<\/strong> im DeFi-Bereich f\u00fchrte&#8220;, schrieb KelpDAO auf X. &#8222;Unabh\u00e4ngige Berichte von SEAL 911, Chainalysis und anderen f\u00fchrenden Sicherheitsforschern weisen alle auf dieselbe Quelle hin.&#8220;<\/p>\n<h2>Details des Angriffs<\/h2>\n<p>Im April wurden bei einem Angriff etwa <strong>116.500 rsETH<\/strong> \u2013 ein auf Ethereum basierendes Staking-Token \u2013 von einer Cross-Chain-Br\u00fccke abgezogen, die von Kelp genutzt wird. Dieses Protokoll erm\u00f6glicht es Benutzern, Ethereum zu staken und Token zwischen Blockchains zu bewegen. Der Exploit wurde mit der <strong>Lazarus-Gruppe<\/strong> aus Nordkorea in Verbindung gebracht. In einem separaten Beitrag auf X erkl\u00e4rte Kelp, dass das Personal von LayerZero die Konfiguration, die mit dem Exploit verbunden war, genehmigt hatte und nicht warnte, dass sie ein Sicherheitsrisiko darstellt.<\/p>\n<p>Die Einrichtung, bekannt als <strong>1-of-1 Verifier<\/strong>, verl\u00e4sst sich auf eine einzige Entit\u00e4t zur Validierung von Cross-Chain-Transaktionen. Kelp erkl\u00e4rte, dass der Angriff auf einen Versto\u00df gegen die Infrastruktur von LayerZero zur\u00fcckzuf\u00fchren sei, bei dem Angreifer die RPC-Knoten des Verifier-Netzwerks kompromittierten und das System zwangen, sich auf manipulierte Daten zu verlassen, was es erm\u00f6glichte, gef\u00e4lschte Transaktionen zu genehmigen.<\/p>\n<blockquote>\n<p>&#8222;Nach dem Exploit gab LayerZero bekannt, dass es keine Nachrichten mehr f\u00fcr Anwendungen mit einer 1-1 DVN-Konfiguration signieren oder beglaubigen w\u00fcrde&#8220;, schrieb Kelp. &#8222;Diese Richtungs\u00e4nderung, die nach dem Exploit von Hunderten von Millionen Dollar vorgenommen wurde, best\u00e4tigt, dass dies eine weit verbreitete LayerZero-Konfiguration war, die LayerZero Labs erst nach dem Scheitern \u00e4nderte.&#8220;<\/p>\n<\/blockquote>\n<h2>Reaktion von LayerZero<\/h2>\n<p>In einer Erkl\u00e4rung im April wies LayerZero diese Darstellung zur\u00fcck und sagte, der Exploit sei auf die rsETH-Anwendung von Kelp beschr\u00e4nkt gewesen und resultierte aus der Verwendung einer <strong>Single-Verifier-Konfiguration<\/strong>, die gegen das empfohlene <strong>Multi-Verifier-Modell<\/strong> des Unternehmens verstie\u00df. &#8222;Diese Darstellung entspricht nicht den Fakten&#8220;, schrieb KelpDAO. &#8222;Es ist allgemein bekannt, dass dieses 1-1 Setup nicht einzigartig f\u00fcr Kelp war.&#8220; Laut Kelp folgte es der Dokumentation und den Standardkonfigurationen von LayerZero.<\/p>\n<p>Das Unternehmen erkl\u00e4rte auch, dass die Konfiguration im gesamten \u00d6kosystem weit verbreitet war und verwies auf Daten, die zeigen, dass ein gro\u00dfer Teil der Anwendungen auf \u00e4hnliche Konfigurationen angewiesen war.<\/p>\n<h2>Neuer Ansatz mit Chainlink<\/h2>\n<p>Kelp gab bekannt, dass es sein rsETH-System auf das Cross-Chain-Interoperabilit\u00e4tsprotokoll von <strong>Chainlink<\/strong> umstellt, bei dem Transaktionen von mehreren unabh\u00e4ngigen Validierern anstelle eines einzelnen Verifiers genehmigt werden m\u00fcssen. &#8222;Wir sind bestrebt, mit dem KelpDAO-Team zusammenzuarbeiten, um die Cross-Chain-Sicherheit von rsETH zu verbessern und ihren \u00dcbergang zu Chainlink CCIP zu unterst\u00fctzen&#8220;, sagte <strong>Johann Eid<\/strong>, Chief Business Officer von Chainlink, gegen\u00fcber Decrypt. &#8222;Wir glauben schon lange, dass das \u00d6kosystem, damit DeFi sein volles Potenzial entfalten kann, um Billionen on-chain zu bringen, auf einer hochsicheren Infrastruktur basieren muss.&#8220;<\/p>\n<h2>Folgen des Exploits<\/h2>\n<p>Die Auswirkungen des Exploits von Kelp haben \u00fcber den technischen Streit hinausreichende Folgen. Etwa <strong>71 Millionen Dollar<\/strong> in Krypto, die mit dem Exploit in Verbindung stehen, wurden im <strong>Arbitrum-Netzwerk<\/strong> eingefroren, was einen Rechtsstreit vor einem Bundesgericht in New York ausl\u00f6ste. &#8222;Es gibt Fragen, auf die das \u00d6kosystem Antworten verdient&#8220;, schrieb KelpDAO. &#8222;Und wir stellen sicher, dass rsETH durch eine Infrastruktur gesichert ist, die diese Fragen nicht offen l\u00e4sst.&#8220; LayerZero reagierte nicht sofort auf eine Anfrage von Decrypt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>KelpDAO macht LayerZero f\u00fcr Exploit verantwortlich KelpDAO macht LayerZero f\u00fcr einen Exploit in H\u00f6he von 292 Millionen Dollar verantwortlich und plant, mit einem neu gestalteten Cross-Chain-System auf Chainlink neu zu starten, wie die Gruppe am Dienstag auf X bekannt gab. &#8222;Der Vorfall vom 18. April zeigt, dass die Infrastruktur von LayerZero ausgenutzt wurde, was zu Verlusten von 300 Millionen Dollar im DeFi-Bereich f\u00fchrte&#8220;, schrieb KelpDAO auf X. &#8222;Unabh\u00e4ngige Berichte von SEAL 911, Chainalysis und anderen f\u00fchrenden Sicherheitsforschern weisen alle auf dieselbe Quelle hin.&#8220; Details des Angriffs Im April wurden bei einem Angriff etwa 116.500 rsETH \u2013 ein auf Ethereum basierendes<\/p>\n","protected":false},"author":3,"featured_media":15144,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[76,169,13,65,9819,10077,1516,71,10052,8611],"class_list":["post-15145","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-chainalysis","tag-chainlink","tag-ethereum","tag-hack","tag-johann-eid","tag-kelpdao","tag-layerzero","tag-lazarus","tag-rseth","tag-seal-911"],"yoast_description":"KelpDAO macht LayerZero f\u00fcr einen 292 Millionen Dollar Hack verantwortlich, der mit seiner Cross-Chain-Br\u00fccke verbunden ist, und plant den Wechsel zu Chainlink f\u00fcr verbesserte Sicherheit.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/15145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=15145"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/15145\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/15144"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=15145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=15145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=15145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}