18 kwietnia 2026 roku, o godzinie 17:35 UTC, sfałszowany pakiet przeszedł przez most LayerZero V2 łączący Unichain z Ethereum i uwolnił 116 500 rsETH — około 292 milionów dolarów — do portfela kontrolowanego przez agenta północnokoreańskiej grupy Lazarus. Nie było żadnego błędu w smart contracie. Nie było odpowiadającego mu spalenia tokenu po stronie sieci źródłowej. Wystarczyła jedna pojedyncza Decentralized Verifier Network (DVN), zarządzana przez samo LayerZero Labs, aby zatwierdzić wiadomość, która nigdy nie powinna była zostać zatwierdzona — ponieważ węzły RPC, z których korzystała, zostały skompromitowane, a zewnętrzne węzły zapasowe były jednocześnie pod atakiem DDoS.
To, co wydarzyło się w ciągu 72 godzin po kradzieży, na nowo zdefiniowało, co rozumiemy przez ryzyko systemowe w DeFi. KelpDAO wyłączyło kontrakty. Aave zamroziło jedenaście rynków rsETH, dostosowało stopy WETH i wstrzymało pożyczki, by zapobiec rozprzestrzenianiu się problemu. W ciągu trzech dni z Aave wycofano ponad 10 miliardów dolarów depozytów — skoordynowany run, który postawiłby każdy bank komercyjny w stanie wyjątkowego nadzoru regulacyjnego. I po raz pierwszy w historii DeFi nieformalna koalicja protokołów zobowiązała się do wniesienia około 69 642 ETH (161 milionów dolarów), aby wypełnić lukę w rsETH i nie pozwolić, by upadek pojedynczego mostu pociągnął za sobą cały ekosystem pożyczkowy. Akcję tę nazwano „DeFi United".
Definitywną analizę on-chain incydentu opublikowała Chainalysis — partner redakcyjny ON3X — i ujawnia ona niewygodną prawdę: atak nie zawiódł na żadnym poziomie audytu transakcji, ponieważ z perspektywy pojedynczej transakcji był nieodróżnialny od normalnej aktywności. To, co zostało naruszone, było niezmiennikiem systemowym: fundamentalną zasadą, że aktywa uwolnione w sieci docelowej muszą odpowiadać aktywom spalonym lub zablokowanym w sieci źródłowej. Żaden monitoring pojedynczej transakcji tego nie wychwyci. Wychwytuje to wyłącznie rekonsyliacja cross-chain w czasie rzeczywistym.
Wektor ataku: kompromitacja infrastruktury, nie kodu
LayerZero Labs eksploatowało dwa wewnętrzne węzły RPC zasilające swoją Decentralized Verifier Network. Te węzły — maszyny, które odpytują stan blockchaina w imieniu weryfikatora — zostały skompromitowane przez atakującego. Równolegle przeprowadzono atak DDoS przeciwko zewnętrznym węzłom RPC pełniącym rolę nadmiarowego fallbacku, zdolny utrzymać je w stanie niedostępności wystarczająco długo, aby DVN polegał wyłącznie na zatrutym źródle danych.
Rezultat: DVN, działający w trybie „1-z-1" (jeden weryfikator, bez niezależnego rezerwowego), otrzymał sfabrykowaną informację, że 116 500 rsETH zostało spalone na Unichain. Podpisał i zatwierdził wiadomość cross-chain. Kontrakt adapter na Ethereum otrzymał wiadomość podpisaną przez uznanego weryfikatora, wykonał standardową logikę i uwolnił tokeny do adresu docelowego.
Jak podsumowała Chainalysis w swojej analizie technicznej: podpisy były prawidłowe, formaty wiadomości poprawne, wszystkie funkcje wykonały się zgodnie z założeniami. Nic na poziomie transakcji nie wyglądało na nie tak. Awaria była o szczebel wyżej — w sprzęgnięciu między infrastrukturą off-chain a kontraktami on-chain, bez niezależnego mechanizmu walidującego niezmiennik „burn na źródle ↔ release na celu".
Liczby strat
- 116 500 rsETH skradzionych (~292 mln USD według kursu z dnia)
- 40 000 rsETH dodatkowych (~95 mln USD), które były w drodze do drugiej ekstrakcji i zostały zablokowane po wykryciu
- 30 766 ETH zamrożonych przez Arbitrum Security Council 20 kwietnia — w ruchu awaryjnym, który nie wymagał współpracy atakującego
- 89 567 rsETH (~221 mln USD) było już zdeponowane jako zabezpieczenie na Aave w momencie hacku
- 82 650 WETH (~191 mln USD) i 821 wstETH (~2,3 mln USD) pożyczone przez atakującego z wykorzystaniem fantomowego rsETH jako zabezpieczenia
- Siedem adresów z health factor pomiędzy 1,01 a 1,03 — pozycje na granicy automatycznej likwidacji
- ~10 mld USD wycofanych z Aave w ciągu trzech dni, według zagregowanych danych TVL
Aby zrozumieć wagę: rsETH to derywat yield-bearing ETH emitowany przez KelpDAO. Gdy społeczność zrozumiała, że istotna część krążącej podaży znajduje się w rękach atakującego i może w każdej chwili zalać rynek, token natychmiast znalazł się pod presją sprzedaży. Dwa scenariusze modelowane przez zespół Aave zarysowały skalę potencjalnej straty: scenariusz uniformnej socjalizacji (depeg 15,12%) wygenerowałby 123,7 mln USD rozproszonego bad debt; scenariusz izolacji w L2 (haircut 73,54% na rsETH w warstwie 2) skoncentrowałby 230,1 mln USD strat, z Mantle absorbującym 71,45% wpływu i Arbitrum 26,67%.
Koalicja DeFi United: 69 642 ETH na zatkanie dziury
Co odróżnia ten incydent od poprzednich hacków DeFi, to instytucjonalna odpowiedź. Zamiast indywidualnego pochłaniania strat przez każdy dotknięty protokół — drogi, która w całokształcie 606 mln USD hacków kwietnia zwykle prowadziła do socjalizacji strat dla niewinnych użytkowników — usługodawcy Aave przejęli inicjatywę i zorganizowali koalicję ochrzczoną „DeFi United".
Łączne zobowiązanie koalicji: około 69 642 ETH (161 mln USD) przeznaczone na odbudowę zabezpieczenia rsETH. Mechanizm łączy świeży kapitał wniesiony przez KelpDAO, proporcjonalne wkłady protokołów z bezpośrednią lub pośrednią ekspozycją oraz zaplanowany schemat odkupu dotkniętego rsETH. Praktyczny efekt: posiadacze tokenu w Aave nie ponoszą natychmiastowego haircut, a system zyskuje czas na uporządkowanie księgowości.
Jest to pierwszy klarowny precedens skoordynowanej operacji ratunkowej w DeFi. Paralela z tradycyjnym sektorem bankowym jest niewygodna: instytucje zbyt silnie powiązane, by upaść, zwykle wymagają ratunku, ponieważ koszt nieratowania jest większy niż koszt ratowania. Aave, z 10 mld USD odpływu i bezpośrednią ekspozycją na uszkodzony token, było właśnie na tej granicy. Ratunek nadszedł. Pytanie — które warto sformułować otwarcie — brzmi: czy DeFi właśnie zainaugurowało swoją pierwszą instytucję „too big to fail".
Atrybucja: TraderTraitor, podjednostka Lazarusa
LayerZero publicznie przypisała operację północnokoreańskiej grupie Lazarus, konkretnie podjednostce TraderTraitor. Atrybucja Chainalysis jest zbieżna: wzorzec kompromitacji infrastruktury zamiast eksploatacji smart contractu jest zgodny z playbookiem, którego reżim użył również w sprawie Drift Protocol z 1 kwietnia, gdzie wektorem początkowym była sześciomiesięczna inżynieria społeczna przeciwko kluczowi administracyjnemu, oraz z kampanią malware Mach-O Man przeciwko kadrze zarządzającej krypto na macOS, raportowaną przez CertiK w tym samym tygodniu.
Logika operacyjna jest prosta i brutalna: włamanie do kontraktów wymaga znalezienia błędu, który może nie istnieć; włamanie do infrastruktury wymaga znalezienia ludzi, maszyn lub procesów, które zawsze istnieją. Dla state actora z cierpliwością, zasobami i gotowością do spalania tożsamości droga off-chain jest strukturalnie tańsza.
Ostrzeżenie sprzed 15 miesięcy, którego nikt nie wysłuchał
Najbardziej kłopotliwym punktem analizy poincydenckiej jest fakt, że podatność konfiguracji 1-z-1 DVN została zasygnalizowana przez niezależnych badaczy 15 miesięcy przed atakiem — w styczniu 2025 roku. LayerZero udokumentowała ryzyko we własnych materiałach technicznych. Więksi operatorzy mostów przeszli na konfiguracje kworumowe (DVN typu M-z-N z wymogiem wielokrotnego podpisu). KelpDAO, konkretnie, utrzymała domyślną konfigurację pojedynczego weryfikatora.
To rodzaj długu technicznego, który wydaje się teoretyczny, dopóki nie staje się nagłówkiem. W bezpieczeństwie mostów konfiguracja domyślna to decyzja governance przebrana za szczegół operacyjny — i w tym przypadku przeniosła całość granicy zaufania sieci na integralność serwerów LayerZero Labs. Gdy te serwery upadły, upadła także reszta.
Wojna narracji: KelpDAO kontra LayerZero
W dniach następujących po hacku wybuchł publiczny spór o odpowiedzialność. LayerZero argumentowała, że konfiguracja 1-z-1 była wyborem KelpDAO i że konfiguracje multi-DVN były dostępne i udokumentowane. KelpDAO odpowiedziała, że domyślna konfiguracja sugerowana przez samą LayerZero korzystała z infrastruktury LayerZero, a skompromitowane węzły RPC były obsługiwane przez LayerZero Labs — zatem awaria należy do dostawcy mostu, a nie do integratora.
W praktyce obie strony mają rację i żadna nie jest niewinna. Domyślne ustawienia mają znaczenie — bo w większości integracji to one trafiają na produkcję. Ale integrator też wybiera, a KelpDAO wybrała. To, co rozświetla ten spór, to próżnia odpowiedzialności istniejąca między dostawcą infrastruktury cross-chain a protokołem-klientem — próżnia, która w średniej perspektywie najprawdopodobniej przełoży się na bardziej rygorystyczne standardy Security Alliance i jawne SLA dla konfiguracji domyślnych.
Rekomendacje Chainalysis: monitoring niezmienników cross-chain
Sercem rekomendacji technicznej Chainalysis jest jasna teza: audyt transakcja-po-transakcji nie wychwyci ataków naruszających niezmienniki systemowe. Dla mostów minimalnym niezmiennikiem jest „aktywo uwolnione w sieci docelowej == aktywo spalone/zablokowane w sieci źródłowej", a weryfikacja musi być niezależna od weryfikatora, który autoryzuje uwolnienie.
Firma rekomenduje wdrożenie ciągłego monitoringu cross-chain za pośrednictwem frameworków takich jak Hexagate Gate, zdolnych definiować reguły typu „jeśli następuje uwolnienie w L1, musi istnieć odpowiadające spalenie w źródle — alert, jeśli nie istnieje, z automatycznym wyzwoleniem pause". Okno interwencji jest krótkie (minuty), ale istnieje. W przypadku KelpDAO taki monitoring wykryłby anomalię w czasie rzeczywistym i potencjalnie uruchomił pause, zanim atakujący skonsolidowałby fundusze do swap.
Trzy zasady skonsolidowane przez analizę:
- Quorum design to security design. Pojedynczy weryfikator to ryzyko aktywne, nie teoretyczne — a każdy protokół akceptujący domyślne ustawienia bez przeglądu outsource'uje swoją tezę bezpieczeństwa do dostawcy.
- Detekcja wymaga warstw wykraczających poza analizę transakcyjną. Rekonsyliacja cross-chain zdarzeń przez niezmiennik to minimalny wymóg dla każdego mostu o znaczącym TVL.
- Okno interwencji jest małe, ale wykonalne. Połączenie monitoringu niezmienników + mechanizmu pause + bezpośredniego kanału z Security Council L2 (jak pokazał Arbitrum, zamrażając 30 766 ETH) potrafi przerwać łańcuch przed finalnym swapem.
Co to oznacza dla rynku globalnego
Dla inwestora wystawionego na DeFi przez Aave, Pendle, EigenLayer i inne derywaty yield-bearing ETH, trzy praktyczne punkty:
- Ryzyko mostu jest realne i mierzalne. Tokeny cross-chain niosą ryzyko mostu wbudowane w cenę — i ryzyko to rzadko jest poprawnie wyceniane w produktach detalicznych.
- „Domyślne ustawienia" w DeFi są wektorem ataku same w sobie. Przed zakupem derywatu warto sprawdzić, kto zarządza mostem, jaka jest konfiguracja DVN/weryfikatora i jaka jest historia audytu konkretnego setupu — nie tylko samego kontraktu.
- Skoordynowane bailouty to nowość instytucjonalna, nie gwarancja na przyszłość. Tym razem powstała koalicja DeFi United. Nie ma gwarancji, że powstanie następnym razem.
Dla protokołów obsługujących mosty lub integrujących szyny cross-chain — giełd z produktami multi-chain, projektów RWA tokenizowanych, OTC z rozliczeniami w wielu sieciach — sprawa jest obowiązkową lekturą post-mortem. Następna generacja audytu musi obejmować niezmienniki systemowe, nie tylko linie Solidity.
Perspektywa ON3X
Hack KelpDAO to rodzaj wydarzenia, które przepisuje konsensus rynkowy w czasie rzeczywistym. Wychodzimy z tego tygodnia z trzema wnioskami zmieniającymi sposób oceny ryzyka w DeFi.
Po pierwsze: granica bezpieczeństwa w DeFi przesunęła się definitywnie z kodu do infrastruktury. Atakujący zdolni do kompromitacji węzłów RPC i orkiestracji skoordynowanego DDoS przeciwko fallbackom wygrali wyścig z audytami smart contractów. Obrona musi wznieść się na poziom systemowy — niezmienniki cross-chain, ciągły monitoring, mechanizmy pause uruchamiane w minuty. Kto wciąż planuje następny audyt jako „przegląd kodu Solidity", patrzy w niewłaściwe miejsce.
Po drugie: koalicja DeFi United inauguruje nową kategorię ochrony systemowej — i jednocześnie rodzi pierwsze niewygodne pytanie instytucjonalne DeFi: czy istnieje teraz instytucja zbyt duża, by upaść? Aave zostało uratowane, bo koszt zarażenia był nie do przyjęcia. Precedens jest potężny i niebezpieczny. Potężny, bo daje protokołom warstwę wzajemnego ubezpieczenia bez precedensu. Niebezpieczny, bo zachęca do koncentracji — a zatem dokładnie do tego rodzaju centralizacji, której DeFi obiecywało unikać.
Po trzecie: partnerstwo Chainalysis–ON3X w tym tygodniu pokazało swoją wartość analityczną. Analiza on-chain firmy nie tylko z forensyczną precyzją przypisała atak Lazarusowi, ale także zaoferowała koncepcyjny framework — niezmienniki systemowe kontra integralność transakcyjna — który wytyczy następną generację monitoringu w DeFi. ON3X będzie nadal śledziła rozwój sprawy, w szczególności los 30 766 ETH zamrożonych przez Arbitrum Security Council oraz ewolucję modelu DeFi United jako instrumentu trwałego, a nie jednorazowego, ograniczania ryzyka systemowego.
Sprawa KelpDAO nie jest rozdziałem. Jest początkiem nowego operacyjnego podręcznika — a kto przeczyta go w porę, gra następny rok z przewagą.
