Kwiecień 2026 przejdzie do historii DeFi nie ze względu na rozmiar pojedynczego hacka, ale ze względu na częstotliwość, z jaką trzy protokoły cross-chain upadły w ciągu dziewięciu dni — każdy z pozornie innego powodu, wszystkie z tego samego podstawowego powodu. 18-go KelpDAO straciła US$ 292 miliony w rsETH w exploicie, który nie dotknął ani jednej linii smart contractu. Trzy dni później Volo Protocol miała drenowaną wartość US$ 3,5 miliona bez tego, żeby jakakolwiek audyt mógł złapać problem — bo problem nie był w zaaudytowanym kodzie. 27 kwietnia ZetaChain wstrzymała cały ruch cross-chain na mainnet z powodu podatności w kontrakcie kontrolującym wejścia i wyjścia sieci.
Między tymi trzema US$ 295,8 miliona wyparowało. To jednak nie jest najbardziej niepokojąca część bilansu. Zgodnie z danymi skonsolidowanymi przez CoinGecko, US$ 4,5 miliardów w wartości on-chain nadal jest narażone dokładnie na ten sam wektor, który wywalił KelpDAO — bo zgodnie z badaniem Dune Analytics, 47% aplikacji uruchamianych na LayerZero nadal działa z podatną konfiguracją. Instytucjonalna lekcja miesiąca przeszła niezauważona poza kręgami technicznymi: cross-chain jest słabym punktem cyklu 2026, a branża spędziła pięć lat budując infrastrukturę zakładając, że atak przyjdzie z niewłaściwej strony.
Rozdział 1: KelpDAO, US$ 292 Miliony i RPC, Który Kłamał Własnemu Właścicielowi
Jak dokumentowała tutaj ON3X w poniedziałek, sprawa KelpDAO szybko została pochłonięta przez narrację ratowania — nieformalną koalicją między Aave, Morpho i Sky w celu powstrzymania efektu kaskadowego w pożyczkami zabezpieczonych rsETH. Ale anatomia samego exploitu zasługuje na osobną sekcję, bo jest to szablon techniczny dla tego, co stało się w następnych dziewięciu dniach.
Wektor: 1-of-1 DVN i dwa zatrutych RPC
Atak nie eksploatował bug w kodzie Solidity. Eksploatował infrastrukturę off-chain. LayerZero, protokół przekazywania wiadomości cross-chain umożliwiający mosty KelpDAO, działa z Decentralized Verifier Networks (DVNs) — sieciami, które potwierdzają równoważność między tym, co zostało spalane w chain źródłowym a tym, co może być uwolnione w chain docelowym. KelpDAO wybrała najtańszą i najprostszą dostępną konfigurację: 1-of-1 DVN. Tylko jeden weryfikator musi potwierdzić wiadomość, aby była uważana za ważną.
Północnokoreańska grupa Lazarus — konkretnie podgrupa TraderTraitor, przypisana przez samą LayerZero z "wstępną pewnością" — przeprowadziła chirurgiczny atak na RPC nodes, które ten jedyny DVN konsultował. Równolegle przeprowadziła DDoS na redundantne zewnętrzne RPC, zmuszając DVN do wyłącznego polegania na skompromitowanych wewnętrznych węzłach. W tych węzłach atakujący zastąpił binarny plik op-geth zmodyfikowaną wersją — taką, która raportowała prawdę dla całej reszty świata, ale selektywnie kłamała dla IP DVN LayerZero, twierdzą że 116.500 rsETH zostało spalane na Unichain, gdy żaden token nie był nawet dotknięty.
DVN podpisał. Kontrakt OFTAdapter w chain docelowym zrobił dokładnie to, do czego został zaprogramowany: uwolnił tokeny. W ciągu 46 minut multisig KelpDAO wstrzymał most — blokując drugą fałszowaną wiadomość, która próbowała wydrenować jeszcze 40 tysięcy rsETH. Ale pierwsze US$ 292 miliony zostały już zamienione na Aave V3 jako zabezpieczenie, zamieniło się na pożyczony WETH i wysłane przez Tornado Cash i wtórne mosty.
Opis Chainalysis, partnera redakcyjnego ON3X, zawęża problem do jednego zdania: "Systemy cross-chain dziedziczą bezpieczeństwo ich najbardziej kruchej zależności off-chain, a '1-of-1 anything' — validatory, DVN, signers, dostawcy RPC — powinni teraz być traktowani jako aktywne ryzyko, nie teoretyczne".
Sprzeczka, której nikt nie chciał: LayerZero × KelpDAO
Co przyszło w ciągu 48 godzin po exploicie, była rzadka publiczna gra oskarżeń między dwoma projektami DeFi pierwszej linii. LayerZero opublikował oficjalny komunikat przypisując atak Lazarusowi i jawnie obwiniając KelpDAO za wybór konfiguracji 1-of-1: "LayerZero i inne strony zewnętrzne wcześniej komunikowały się z KelpDAO o najlepszych praktykach dywersyfikacji DVN. Pomimo tych rekomendacji KelpDAO wybrała korzystanie z konfiguracji 1/1 DVN".
KelpDAO odpowiedziała w ciągu godzin. W komunikacie retransmitowanym przez CoinDesk zespół wskazał, że oficjalny quickstart LayerZero, domyślne repozytorium na GitHub i dokumentacja wprowadzająca nadal prezentowały 1-of-1 jako domyślną konfigurację — dokładnie konfigurację, którą LayerZero teraz traktuje jako nie do zaakceptowania. Fakt wspierający wypowiedź KelpDAO jest zażenujący dla protokołu przekazywania: około 40% aplikacji uruchamianych na LayerZero używa tego samego modelu. KelpDAO nie był outlierem — był średnią.
Jako środek post-incydentowy LayerZero ogłosił, że jego DVN przestanie podpisywać wiadomości pochodzące od aplikacji z konfiguracją 1-of-1, i rozpoczął proces outreach, aby wymusić migrację do multi-DVN. Polityka jest słuszna, ale nadchodzi w tym samym czasie, gdy naukowcy Dune Analytics ujawniają, że 47% OApps nadal jest podatne — i CoinGecko przekłada to na US$ 4,5 miliardów w wartości on-chain narażonej na ten sam dokładny wektor. Okno między "ogłoszeniem polityki" a "zamknięciem podatności w całym ekosystemie" to dokładnie tam, gdzie narodzi się następny atak.
Rozdział 2: Volo Protocol, US$ 3,5 Miliona — Klucz Prywatny, Którego Żaden Audyt Nie Złapie
Trzy dni po KelpDAO, 21 kwietnia, Volo Protocol — platforma DeFi skarbców yield działająca na Sui — została drenowana o US$ 3,5 miliona. Aktywa opuściły trzy odrębne skarbce: około US$ 2,1 miliona w WBTC, US$ 900 tysięcy w XAUm i US$ 500 tysięcy w USDC.
Najważniejszy punkt techniczny jest negatywny: Volo nie została zhakowana z powodu bugu smart contractu. Audytorzy GoPlus Security i ExVul niezależnie potwierdzili, że wektorem było skompromitowanie prywatnego klucza uprzywilejowanego operatora — konto administracyjne wewnętrzne bez odpowiednich ochrony sprzętu lub multi-podpisu. Zaaudytowane kontrakty nadal działają zgodnie z projektem; atakujący po prostu przejął rolę "admina", którą te kontrakty legitymnie rozpoznają.
Zespół Volo działał szybko. W ciągu 30 minut zamroził około US$ 500 tysięcy skradzionych funduszy poprzez integrację z Sui Foundation i zablokował następnego dnia próbę atakującego zrobienia bridge 19,6 WBTC poza ekosystem. Pozostałe US$ 28 milionów w TVL zostały zadeklarowane bezpieczne, a zespół zobowiązał się całkowicie pokryć straty użytkowników — co jest rycerskie, ale nie zmienia odczytu technicznego.
Krytyczne odczytanie to to, że prywatny klucz admina jest pojedynczym punktem zaufania poza zaaudytowanym kodem — lustrzane odbicie tego, co sprawiło, że KelpDAO krwawiła. Symbole są różne (RPC, DVN, klucz prywatny, kontrakt gateway), ale struktura jest identyczna: ufa się jednej jedynej rzeczy, a ta jedna rzecz może zostać skompromitowana bez tego, żeby smart contract o tym wiedział.
Rozdział 3: ZetaChain, US$ 300 Tysięcy — Kiedy Sam Gateway Podpisuje Się Siebie
27 kwietnia ZetaChain — protokół zbudowany natywnie wokół obietnice uniwersalnego blockchainu i cross-chain przez design — potwierdził exploit w kontrakcie GatewayEVM, jedynym punkcie wejścia i wyjścia dla wszystkich interakcji cross-chain na mainnet. Zespół natychmiast wstrzymał cały ruch cross-chain.
Wartość finansowa była mała w ujęciu bezwzględnym: około US$ 300 tysięcy, równoważne 139 ETH, i tylko w wewnętrznych portfelach zespołu. Żadne fundusze użytkownika nie zostały dotknięte. Ale anatomia bugu to co się liczy.
Zgodnie z analizą post-incydentową SlowMist, funkcja call GatewayEVM nie weryfikowała odpowiednio dostępu ani wejścia. Atakujący zbudował niestandardowy kontrakt exploitu, który emitował zdarzenie Called oczekiwane przez gateway. To zdarzenie, zgodnie z designem architektury ZetaChain, aktywuje schemat sygnatury progowej, który powoduje, że validatory zbiorowo podpisują transakcję. Innymi słowy: atakujący zdołał sprawić, że sam gateway prosił validatory o podpisanie operacji, których nie powinien prosić.
ZetaChain poinformował, że już zablokował wektor i przygotowuje pełną poprawkę. Ale całkowite wstrzymanie ruchu cross-chain jednego z głównych blockchainów interoperacyjności na rynku — nawet o małą wartość — odsłania kruchość architektoniczną: sam gateway jest jedynym punktem zaufania. Skompromitowany gateway, skompromitowana cała sieć.
Wspólny Mianownik: Cross-Chain Dziedziczy Bezpieczeństwo Swojej Najkruchszej Zależności
Trzy protokoły. Trzy technicznie odrębne wektory. Ale abstrakcyjnie patrząc, forma jest taka sama:
- KelpDAO: pojedynczy punkt zaufania = jeden DVN, zależny od kompromitowanych RPC
- Volo Protocol: pojedynczy punkt zaufania = jeden prywatny klucz admin poza zaaudytowanym kontraktem
- ZetaChain: pojedynczy punkt zaufania = kontrakt gateway bez odpowiedniej weryfikacji pochodzenia
Bilans Czarnego Kwietnia w DeFi, który ON3X opublikował w pierwszej połowie miesiąca, obejmował US$ 606 milionów strat w 18 dni. Teraz, z KelpDAO, Volo, ZetaChain dodanymi do Drift i UXLINK, rzeczywista liczba wynosi ponad US$ 900 milionów w nieco ponad cztery tygodnie. Cross-chain odpowiada za większość ciasta — i tempo się przyspiesza, nie zwolnia.
Danych, które nikt nie chce zmierzyć w twarz, jest to że audyty smart contractów nie łapią żadnego z tych trzech wektorów. CertiK nie audytuje Twojego RPC. Trail of Bits nie audytuje procedury przechowywania Twojego klucza prywatnego admina. Halborn nie audytuje domyślnej konfiguracji, którą zespół deweloperów wybrał do skopiowania z oficjalnego quickstartu. Audyty gwarantują, że kod robi to, co mówi — nie gwarantują, że infrastruktura wokół niego jest robustna.
To ta sama lekcja, którą Lazarus już zbijał w innych wektorach. Kampania Mach-O Man, dokumentowana przez ON3X w kwietniu, pokazała tę samą północnokoreańską grupę używającą złośliwego oprogramowania na zamówienie dla macOS do kradzieży danych uwierzytelniających od exec'ów crypto via fałszywych spotkań na Zoom. Operacja Drift, która kosztowała protokół perpetuals na Solana US$ 285 milionów, była rezultatem sześciu miesięcy inżynierii społecznej — nie bugu w smart contractu. DPRK odkrył przed branżą, że łatwa droga do skarbu to infrastruktura, nie protokół. I reszta podziemia cybernetycznego uczy się kopii.
Analogia spoza crypto jest pouczająca. Hack na Vercel w marcu zmusiła branżę Web3 do rotacji API keys na masową skalę — atak OAuth, który zaczął się w malware (Lumma Stealer) i kaskadował na dziesiątki platform, bo infrastruktura współdzielona stała się jedynym punktem. Cross-chain powtarza ten sam wzorzec wewnątrz DeFi.
KelpDAO, ostatecznie, była Volo LayerZero. Volo była KelpDAO Sui. ZetaChain była swoją własną Volo. Wszystkie trzy dzielą ten sam błąd architektoniczny: skoncentrowały zaufanie w punkcie, który żaden wewnętrzny audyt nie mógł zatwierdzić jako bezpieczny.
Perspektywa ON3X
- Cykl 2026 zostanie zdefiniowany przez spory o domyślne ustawienia, nie kod. Spór LayerZero × KelpDAO o to kto jest odpowiedzialny za konfigurację 1-of-1 powtórzy się w innych protokołach przekazywania, w innych dostawcach przechowywania instytucjonalnego, w innych stablecoinach multichainu. Domyślne ustawienie staje się jurysprudencją — i kto ma 47% ekosystemu działającego na najkruchszej konfiguracji musi zdecydować czy domyślna była sugestią czy obietnicą. LayerZero podjęła słuszną decyzję aby przestać podpisywać dla 1-of-1, ale branża musi przestać akceptować "domyślna konfiguracja" jako synonim "rozsądna konfiguracja".
- "Zaaudytowany" przestaje być istotnym sygnałem technicznym dla użytkownika instytucjonalnego. Wszystkie trzy przypadki mają zaaudytowane kontrakty. Ryzyko nie było tam. Zaawansowany użytkownik — szczególnie fundusze instytucjonalne, skarby korporacyjne i platformy tokenizowanych stablecoiny — będzie musiał domagać się infrastructure attestations z taką samą surowością co dzisiaj domaga się raportów audytu kodu: kto operuje RPC, kto przechowuje klucze admin, kto definiuje domyślne ustawienia, jaka jest procedura rotacji. Bez tego, "audit badge" w stopce witryny to teatr bezpieczeństwa.
- Fala incydentów zmusza do koncentracji — ironicznie. Wymuszenie multi-DVN zmniejsza ryzyko, ale podnosi koszt operacyjny. Wymuszenie multisig admin ze sprzętem dedykowanym zmniejsza ryzyko, ale skoncentruje między kilka dostawców zdolnych do obsługi infra. Architektura cross-chain "permissionless i zdecentralizowana" podąża przewidywalną ścieżką: następny etap dojrzewania jest bardziej scentralizowany, nie mniej. Arbitrum zamraża US$ 71 milionów od hackera Kelpa dał pierwszy sygnał w tym kierunku. Następne się pojawią.
