{"id":15273,"date":"2026-05-11T05:34:21","date_gmt":"2026-05-11T05:34:21","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/layerzero-lazarus-und-kelpdao-die-vollstandige-geschichte-hinter-dem-brucken-exploit\/"},"modified":"2026-05-11T05:34:21","modified_gmt":"2026-05-11T05:34:21","slug":"layerzero-lazarus-und-kelpdao-die-vollstandige-geschichte-hinter-dem-brucken-exploit","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/layerzero-lazarus-und-kelpdao-die-vollstandige-geschichte-hinter-dem-brucken-exploit\/","title":{"rendered":"LayerZero, Lazarus und KelpDAO: Die vollst\u00e4ndige Geschichte hinter dem Br\u00fccken-Exploit"},"content":{"rendered":"<h2>KelpDAO-Br\u00fccken-Exploit: Ein \u00dcberblick<\/h2>\n<p>Vor fast drei Wochen begann der <strong>KelpDAO-Br\u00fccken-Exploit<\/strong> als technisches Versagen und entwickelte sich schnell zu einem umfassenden Test der Sicherheit \u00fcber verschiedene Blockchains, der Protokollstandards und der Verantwortlichkeit im Bereich der dezentralen Finanzen. Am 18. April nutzten Angreifer, die verd\u00e4chtigt werden, Verbindungen zur <strong>Lazarus-Gruppe<\/strong> aus Nordkorea zu haben, eine von <strong>LayerZero<\/strong> betriebene Omnichain Fungible Token-Br\u00fccke, die mit KelpDAOs <strong>rsETH<\/strong> verbunden war. Der Angriff entleerte etwa <strong>116.500 rsETH<\/strong>, wobei Verluste von rund <strong>292 Millionen Dollar<\/strong> gemeldet wurden.<\/p>\n<h2>Ursachen des Angriffs<\/h2>\n<p>Das Kernproblem lag in einer Konfiguration mit einem <strong>einzigen Verifier<\/strong>. Die Br\u00fccke von KelpDAO verwendete eine <strong>1-von-1-Konfiguration<\/strong> des dezentralen Verifier-Netzwerks, was bedeutete, dass ein Verifier hochpreisige Aktivit\u00e4ten \u00fcber verschiedene Blockchains validieren konnte. Kritiker wiesen darauf hin, dass diese Struktur einen einzelnen Fehlerpunkt schuf. LayerZero erkl\u00e4rte sp\u00e4ter, dass das Protokoll selbst nicht kompromittiert wurde.<\/p>\n<blockquote>\n<p>In einem \u00f6ffentlichen Update sagte das Team, dass interne RPCs, die von LayerZero Labs DVN verwendet wurden, von der Lazarus-Gruppe angegriffen und ihre \u201eWahrheitsquelle\u201c vergiftet wurde, w\u00e4hrend externe RPC-Anbieter gleichzeitig von DDoS-Angriffen betroffen waren.<\/p>\n<\/blockquote>\n<p>LayerZero begann sein Update mit einer Entschuldigung und erkl\u00e4rte, dass es w\u00e4hrend der drei Wochen nach dem Exploit schlecht kommuniziert habe. Das Team gab an, auf eine vollst\u00e4ndige Nachbesprechung gewartet zu haben, h\u00e4tte aber fr\u00fcher direkter sprechen sollen.<\/p>\n<h2>Reaktionen und \u00c4nderungen<\/h2>\n<p>Das Unternehmen stellte fest, dass der Vorfall eine Anwendung betraf, was <strong>0,14 %<\/strong> der Gesamtanwendungen entspricht, und etwa <strong>0,36 %<\/strong> des Verm\u00f6genswertes auf LayerZero. Es wurde auch gesagt, dass nach dem 19. April mehr als <strong>9 Milliarden Dollar<\/strong> \u00fcber LayerZero bewegt wurden, ohne dass andere Anwendungen betroffen waren. Dennoch erkannte LayerZero einen entscheidenden Fehler an: Es hatte seinem DVN erlaubt, als <strong>1-von-1-Verifier<\/strong> f\u00fcr hochpreisige Transaktionen zu agieren.<\/p>\n<p>Das Team erkl\u00e4rte, die Entwickler sollten ihre eigenen Sicherheitseinstellungen w\u00e4hlen, aber LayerZero Labs habe vers\u00e4umt, genau genug zu \u00fcberwachen, was sein DVN absicherte. LayerZero gab bekannt, dass es keine <strong>1-von-1-DVN-Konfigurationen<\/strong> mehr bedienen wird. Es bewegt auch die Standardeinstellungen in Richtung <strong>5-von-5-Verifizierung<\/strong>, wo immer m\u00f6glich, und nicht niedriger als <strong>3-von-3<\/strong> auf Blockchains, wo nur drei DVNs verf\u00fcgbar sind.<\/p>\n<h2>Migration zu Chainlink CCIP<\/h2>\n<p>KelpDAO hat sich nun von LayerZero abgewandt und das <strong>Cross-Chain Interoperability Protocol (CCIP)<\/strong> von Chainlink ausgew\u00e4hlt. Der Wechsel macht KelpDAO zu einem der ersten gro\u00dfen Protokolle, die LayerZero nach dem Exploit verlassen. In der Folge hat sich die Migration nun \u00fcber KelpDAO hinaus ausgeweitet. Analyst <strong>Tom Wan<\/strong> stellte fest, dass Protokolle mit einem kombinierten Total Value Locked (TVL) von etwa <strong>2 Milliarden Dollar<\/strong> von LayerZero zu Chainlink CCIP wechseln.<\/p>\n<p>Dazu geh\u00f6ren KelpDAO mit etwa <strong>1,5 Milliarden Dollar<\/strong>, SolvProtocol mit etwa <strong>600 Millionen Dollar<\/strong> und re mit etwa <strong>200 Millionen Dollar<\/strong>. Chainlink CCIP verwendet dezentrale Oracle-Netzwerke, die mindestens <strong>16 unabh\u00e4ngige Knotenbetreiber<\/strong> erfordern, um Transaktionen \u00fcber verschiedene Blockchains zu validieren. KelpDAO erkl\u00e4rte, dass der Wechsel direkt die architektonische Schw\u00e4che anspricht, die an dem Angriff beteiligt war.<\/p>\n<h2>Wiederherstellungsbem\u00fchungen<\/h2>\n<p>KelpDAOs rsETH wird auch den Cross-Chain Token-Standard von Chainlink \u00fcbernehmen. Chainlink gab an, dass seine Infrastruktur mehr als <strong>30 Billionen Dollar<\/strong> an Transaktionswert \u00fcber verschiedene Blockchains unterst\u00fctzt hat. Die Migration folgt einer Debatte \u00fcber die Verantwortung. LayerZero erkl\u00e4rte, dass es vor Konfigurationen mit einem einzelnen Verifier gewarnt habe. KelpDAO und andere Beobachter argumentierten, dass die <strong>1-von-1-Konfiguration<\/strong> Teil des Standard-Onboarding-Pfades von LayerZero gewesen sei.<\/p>\n<p>Eine Analyse, die von KelpDAO zitiert wurde, ergab, dass <strong>47 %<\/strong> von etwa <strong>2.665 LayerZero-Anwendungen<\/strong> zur Zeit des Angriffs dieselbe Konfiguration mit einem einzelnen Verifier verwendeten. Nach dem Exploit bildeten Aave, KelpDAO, LayerZero und andere Teilnehmer <strong>DeFi United<\/strong>, um die Unterst\u00fctzung von rsETH wiederherzustellen.<\/p>\n<blockquote>\n<p>LayerZero trug etwa <strong>10.000 ETH<\/strong> bei, darunter eine Spende von <strong>5.000 ETH<\/strong> und ein Darlehen von <strong>5.000 ETH<\/strong> an Aave. Die Wiederherstellungsbem\u00fchungen haben mehr als <strong>300 Millionen Dollar<\/strong> in Krypto gesammelt.<\/p>\n<\/blockquote>\n<p>Die Wiederherstellung wurde komplizierter, nachdem der <strong>Arbitrum Security Council<\/strong> <strong>30.766 ETH<\/strong>, die mit dem Exploit verbunden waren, einfrohr. Kl\u00e4ger mit terrorbezogenen Anspr\u00fcchen gegen Nordkorea versuchten sp\u00e4ter, diese Mittel zu beschlagnahmen, und argumentierten, dass sie m\u00f6glicherweise mit der Lazarus-Gruppe verbunden seien. Aave hat einen Eilantrag eingereicht, um die Mittel f\u00fcr betroffene Nutzer freizugeben.<\/p>\n<h2>Interne Probleme und zuk\u00fcnftige Entwicklungen<\/h2>\n<p>LayerZero sprach auch ein separates internes Problem an, das einen <strong>Multisig-Signer<\/strong> betraf. Das Unternehmen erkl\u00e4rte, dass vor dreieinhalb Jahren ein Signer versehentlich eine Multisig-Hardware-Wallet f\u00fcr einen pers\u00f6nlichen Handel verwendet hatte. LayerZero sagte, der Signer sei entfernt worden, die Wallets seien rotiert worden und die Signaturpraktiken seien ge\u00e4ndert worden.<\/p>\n<p>Das Unternehmen gab an, dass es <strong>OneSig<\/strong> entwickelt hat, ein benutzerdefiniertes Multisig-System, das darauf abzielt, die Signatursicherheit \u00fcber unterst\u00fctzte Blockchains zu verbessern. Es plant auch, die Multisig-Schwelle von <strong>3-von-5<\/strong> auf <strong>7-von-10<\/strong> zu erh\u00f6hen, wo OneSig verf\u00fcgbar ist. LayerZero baut auch <strong>Console<\/strong>, eine Plattform f\u00fcr Emittenten, um die Ausgabe und Sicherheit von Verm\u00f6genswerten zu konfigurieren, bereitzustellen und zu verwalten.<\/p>\n<p>Console wird voraussichtlich Warnungen f\u00fcr unbekannte DVNs, unsichere Einstellungen, Eigentums\u00e4nderungen, Blockbest\u00e4tigungs\u00e4nderungen und die Verwendung von Standardeinstellungen enthalten. Der Exploit hat sich nun \u00fcber einen einzelnen Br\u00fcckenfehler hinaus entwickelt. Er ist zu einer Geschichte \u00fcber Entwicklerstandards, Verifier-Design, RPC-Sicherheit, DAO-Wiederherstellungsbem\u00fchungen und die Frage geworden, ob Systeme \u00fcber verschiedene Blockchains hochpreisige Verm\u00f6genswerte sch\u00fctzen k\u00f6nnen, ohne sich auf versteckte oder schwache Annahmen zu st\u00fctzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>KelpDAO-Br\u00fccken-Exploit: Ein \u00dcberblick Vor fast drei Wochen begann der KelpDAO-Br\u00fccken-Exploit als technisches Versagen und entwickelte sich schnell zu einem umfassenden Test der Sicherheit \u00fcber verschiedene Blockchains, der Protokollstandards und der Verantwortlichkeit im Bereich der dezentralen Finanzen. Am 18. April nutzten Angreifer, die verd\u00e4chtigt werden, Verbindungen zur Lazarus-Gruppe aus Nordkorea zu haben, eine von LayerZero betriebene Omnichain Fungible Token-Br\u00fccke, die mit KelpDAOs rsETH verbunden war. Der Angriff entleerte etwa 116.500 rsETH, wobei Verluste von rund 292 Millionen Dollar gemeldet wurden. Ursachen des Angriffs Das Kernproblem lag in einer Konfiguration mit einem einzigen Verifier. Die Br\u00fccke von KelpDAO verwendete eine 1-von-1-Konfiguration des<\/p>\n","protected":false},"author":3,"featured_media":15272,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[166,169,9821,13,65,10077,1516,71,72,10052],"class_list":["post-15273","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-aave","tag-chainlink","tag-cross-chain-interoperability-protocol","tag-ethereum","tag-hack","tag-kelpdao","tag-layerzero","tag-lazarus","tag-north-korea","tag-rseth"],"yoast_description":"Erforschen Sie den KelpDAO-Br\u00fccken-Exploit, der mit der Lazarus-Gruppe verbunden ist, und decken Sie Sicherheitsm\u00e4ngel \u00fcber verschiedene Blockchains auf sowie den Wechsel zu Chainlinks CCIP f\u00fcr besseren Schutz.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/15273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=15273"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/15273\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/15272"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=15273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=15273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=15273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}