Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 271Bridge-Exploit

KelpDAO rsETH LayerZero-Bridge

292 Mio. $ ungedecktes rsETH gemintet, nachdem Angreifer KelpDAOs 1-of-1-LayerZero-DVN-Setup ausnutzten; der größte DeFi-Hack 2026, TVL fiel danach 13 Mrd. $.

Datum
Chain(s)
Status
Mittel entwendet
Zurechnung
Lazarus Group (DPRK)

Am 18. April 2026 um 17:35 UTC minteten Angreifer 116.500 rsETH auf Ethereum Mainnet mit keiner Deckung — und extrahierten rund 292 Millionen $ in dem, was zum größten DeFi-Hack 2026 wurde. KelpDAOs Bridge war mit einem einzigen LayerZero-Verifier (DVN) konfiguriert — kein zweiter DVN musste zustimmen, um eine Cross-Chain-Nachricht zu akzeptieren. LayerZeros eigener Standard empfiehlt Multi-DVN-Konfigurationen explizit, um diesen Angriff zu verhindern. KelpDAO hatte ihn nicht aktiviert.

Was geschah

KelpDAO betreibt den rsETH Liquid-Restaking-Token — eine Wrapped-Repräsentation von via EigenLayer gestaktem ETH. Um rsETH über mehrere Chains zu unterstützen, nutzte KelpDAO LayerZeros Omnichain-Fungible-Token-(OFT)-Standard, der Tokens bridgt, indem er Cross-Chain-Nachrichten durch einen oder mehrere Decentralised Verifier Networks (DVNs) verifiziert.

LayerZeros dokumentierte Best Practice ist, mehrere unabhängige DVNs zu verlangen, die jeder Cross-Chain-Nachricht zustimmen müssen, bevor sie als gültig akzeptiert wird. Das ist das Analogon einer Multi-Sig: Die Kompromittierung eines einzelnen DVN sollte nicht ausreichen, um eine Nachricht zu fälschen.

KelpDAO hatte rsETHs OFT mit einem einzigen DVN konfiguriert: LayerZero Labs' eigenem DVN. Es gab keinen zweiten DVN. Es gab kein Fallback. Jede Kompromittierung dieses einen Verifiers produzierte eine fälschungssicher aussehende Nachricht, die der rsETH-Contract akzeptieren würde.

Der Angriff:

  1. Kompromittierte den einzigen LayerZero-Labs-DVN durch das, was LayerZero später als „hoch ausgefeilten Staats-Akteur, wahrscheinlich DPRKs Lazarus Group" beschrieb.
  2. Nutzte den kompromittierten DVN, um Cross-Chain-Nachrichten zu signieren, die rsETH-Minting auf Ethereum autorisierten.
  3. Mintete 116.500 rsETH auf Mainnet ohne entsprechendes anderswo im Ökosystem gesperrtes ETH.
  4. Begann sofort, das rsETH in DEXs und Lending-Protokolle zu dumpen — verkaufte es für echtes ETH und andere Assets, bevor die ungedeckte Supply entdeckt wurde.

Folgen

  • Das frisch geminte rsETH kaskadierte in Lending-Protokolle, die rsETH als Collateral akzeptierten. Compound, Euler und Aave pausierten alle rsETH-Integrationen; Aave fror rsETH-Märkte ein und blockierte neue Einlagen oder Borrows.
  • LayerZeros Antwort räumte das Single-DVN-Konfigurationsrisiko ein und wiederholte seine Multi-DVN-Dokumentation.
  • DeFi-TVL im breiteren Ökosystem fiel in den Tagen nach der Offenlegung um rund 13 Milliarden $, als Nutzer aus jedem Protokoll mit rsETH-Exposure oder LayerZero-gebridgten Tokens abzogen.
  • Keine öffentliche Wiederherstellung. Die Lazarus-Geldwäsche-Routen folgten dem Standard-Playbook: Tornado Cash, Cross-Chain-Bridges, Umwandlung in BTC.

Warum es wichtig ist

KelpDAO ist die bislang teuerste Lektion in wie Cross-Chain-Bridge-Konfigurationen genauso wichtig sind wie die Bridge-Software selbst. LayerZeros Protokoll funktionierte wie designed; die DVN-Architektur ist explizit modular — gerade damit Protokolle Anzahl und Identität der Verifier basierend auf ihren Sicherheitsanforderungen konfigurieren können. KelpDAO wählte die schwächstmögliche Konfiguration, und der Angreifer, der einen DVN kompromittieren konnte, drainte am Ende 292 Mio. $.

Die strukturellen Lektionen:

  1. „Eine Bridge nutzen" ist keine vollständige Sicherheitsaussage. Jede Bridge ist ein Satz von Trust-Annahmen; Protokolle, die Bridges nutzen, müssen diese Annahmen bewusst für ihr tatsächliches Risikoprofil konfigurieren.
  2. Multi-DVN-/Multi-Verifier-Konfigurationen sind nicht optional für hochwertige Cross-Chain-Tokens. Die Default-Einstellungen existieren zur Erleichterung der Integration, nicht für Sicherheit.
  3. Downstream-Kaskaden-Risiko ist real. rsETH war nicht nur KelpDAOs Problem — es war das Collateral, das viele andere Protokolle deckte. Eine einzige Upstream-Kompromittierung produzierte Solvenz-Krisen im gesamten LRT-Ökosystem.

KelpDAO trat Ronin, Wormhole und Nomad in den Kanon der Bridge-Failure-Vorfälle bei — mit dem Unterschied, dass die Bridge in diesem Fall (LayerZero) strukturell solide war; das Protokoll, das sie nutzte, hatte einfach die von der Bridge angebotenen Sicherheits-Primitives nicht aktiviert.

Quellen & On-Chain-Belege

  1. [01]coindesk.comhttps://www.coindesk.com/tech/2026/04/19/2026-s-biggest-crypto-exploit-kelp-dao-hit-for-usd292-million-with-wrapped-ether-stranded-across-20-chains
  2. [02]bleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/kelpdao-suffers-290-million-heist-tied-to-lazarus-hackers/
  3. [03]chainalysis.comhttps://www.chainalysis.com/blog/kelpdao-bridge-exploit-april-2026/
  4. [04]defiprime.comhttps://defiprime.com/kelpdao-rseth-exploit

Verwandte Einträge