#LayerZeroCEOAdmitsProtocolFlaws
Em uma reviravolta significativa, o CEO da LayerZero Labs, Bryan Pellegrino, admitiu publicamente falhas no protocolo após o hack de 292 milhões de dólares na Kelp DAO em 18 de abril de 2026, onde um atacante explorou uma configuração de segurança 1/1 para roubar tokens rsETH.
Publicando sua declaração no X (antigo Twitter) em 4 de maio de 2026, Pellegrino confessou que o protocolo LayerZero falhou em prevenir ou sinalizar a perigosa configuração 1/1. Ele reconheceu que "erroneamente assumiu que nenhuma aplicação garantiria bilhões em TVL com tal configuração". Além disso, Pellegrino admitiu que a LayerZero agravou ainda mais a crise ao impor mudanças no quórum RPC sem notificar os clientes afetados, chamando sua comunicação de "um fracasso completo". Ele concluiu prometendo que a empresa se reorientaria totalmente para atender emissores de ativos e o próximo lançamento do Zero.
Essa admissão marcou uma reversão dramática em relação à resposta inicial da LayerZero, que colocava a culpa inteiramente na camada de aplicação e nas próprias escolhas de configuração da Kelp DAO. A desculpa pública seguiu críticas extensas da comunidade cripto, especialmente após desenvolvedores de terceiros demonstrarem como a perigosa configuração 1/1 era destacada de forma proeminente na documentação oficial da LayerZero como um ponto de partida. A mudança de sentimento eventualmente forçou Pellegrino a assumir a responsabilidade pelo que críticos chamaram de "arrogância sistêmica".
No entanto, a Kelp DAO permanece inconformada. Em 5 de maio, eles publicaram uma refutação detalhada argumentando que a configuração comprometida era o padrão da plataforma, alegando que aproximadamente 47% dos 2.665 contratos ativos da LayerZero operavam em configurações 1/1 no momento do exploit. A Kelp também divulgou capturas de tela do Telegram supostamente mostrando um funcionário da LayerZero aprovando a configuração 1/1 antes do incidente. A Kelp ainda questionou por que a monitoração da LayerZero não detectou a comprometimento do nó RPC antes das mensagens forjadas serem assinadas, uma violação que eles vinculam diretamente ao Grupo Lazarus, da Coreia do Norte.
Consequentemente, a Kelp DAO confirmou sua migração do rsETH da LayerZero para o padrão CCIP da Chainlink em todas as cadeias suportadas, reforçando a perda permanente de confiança na arquitetura do protocolo.
Em uma reviravolta significativa, o CEO da LayerZero Labs, Bryan Pellegrino, admitiu publicamente falhas no protocolo após o hack de 292 milhões de dólares na Kelp DAO em 18 de abril de 2026, onde um atacante explorou uma configuração de segurança 1/1 para roubar tokens rsETH.
Publicando sua declaração no X (antigo Twitter) em 4 de maio de 2026, Pellegrino confessou que o protocolo LayerZero falhou em prevenir ou sinalizar a perigosa configuração 1/1. Ele reconheceu que "erroneamente assumiu que nenhuma aplicação garantiria bilhões em TVL com tal configuração". Além disso, Pellegrino admitiu que a LayerZero agravou ainda mais a crise ao impor mudanças no quórum RPC sem notificar os clientes afetados, chamando sua comunicação de "um fracasso completo". Ele concluiu prometendo que a empresa se reorientaria totalmente para atender emissores de ativos e o próximo lançamento do Zero.
Essa admissão marcou uma reversão dramática em relação à resposta inicial da LayerZero, que colocava a culpa inteiramente na camada de aplicação e nas próprias escolhas de configuração da Kelp DAO. A desculpa pública seguiu críticas extensas da comunidade cripto, especialmente após desenvolvedores de terceiros demonstrarem como a perigosa configuração 1/1 era destacada de forma proeminente na documentação oficial da LayerZero como um ponto de partida. A mudança de sentimento eventualmente forçou Pellegrino a assumir a responsabilidade pelo que críticos chamaram de "arrogância sistêmica".
No entanto, a Kelp DAO permanece inconformada. Em 5 de maio, eles publicaram uma refutação detalhada argumentando que a configuração comprometida era o padrão da plataforma, alegando que aproximadamente 47% dos 2.665 contratos ativos da LayerZero operavam em configurações 1/1 no momento do exploit. A Kelp também divulgou capturas de tela do Telegram supostamente mostrando um funcionário da LayerZero aprovando a configuração 1/1 antes do incidente. A Kelp ainda questionou por que a monitoração da LayerZero não detectou a comprometimento do nó RPC antes das mensagens forjadas serem assinadas, uma violação que eles vinculam diretamente ao Grupo Lazarus, da Coreia do Norte.
Consequentemente, a Kelp DAO confirmou sua migração do rsETH da LayerZero para o padrão CCIP da Chainlink em todas as cadeias suportadas, reforçando a perda permanente de confiança na arquitetura do protocolo.


