Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas adicionais
#LayerZeroCEOAdmitsProtocolFlaws
CEO da LayerZero admite falhas no protocolo após $292M Hack — Mas Kelp DAO diz "Você aprovou a configuração que agora está a culpar"
Durante semanas, a LayerZero apontou o dedo para a Kelp DAO pelo exploit de 292 milhões de dólares que abalou a DeFi. "Eles usaram uma configuração de verificador 1-de-1 — avisámos contra isso." Essa era a narrativa. Mas agora, o CEO da LayerZero, Bryan Pellegrino, reconheceu publicamente as deficiências ao nível do protocolo, prometendo uma reformulação de segurança. E a Kelp DAO acabou de divulgar provas que podem virar toda a culpa de cabeça para baixo.
Deixe-me explicar por que isto importa para toda ponte entre cadeias em que já confiou.
🔥 A Confissão que Mudou Tudo
Em 4 de maio, Pellegrino publicou uma declaração pública reconhecendo as falhas do protocolo da LayerZero após o exploit na Kelp DAO, comprometendo-se a uma reformulação de segurança abrangente. Isto representa uma mudança significativa em relação ao relatório de análise de 20 de abril, que enquadrava o ataque inteiramente como uma falha de configuração a nível de "aplicação" pela Kelp DAO — não um problema ao nível do protocolo.
Por que a mudança? Porque as provas estavam a tornar-se impossíveis de ignorar.
🔍 Resposta devastadora da Kelp DAO
Em 5 de maio, a Kelp DAO publicou uma resposta detalhada que contradiz diretamente a alegação principal da LayerZero. Aqui está o que revelaram:
1. A LayerZero APROVOU a configuração de verificador 1-de-1 que agora culpam a Kelp DAO, partilharam capturas de tela de comunicações privadas com membros da equipa da LayerZero onde um funcionário da LayerZero disse explicitamente: "Sem problema em usar os padrões padrão também — estou a marcar [redacted] aqui, já que ele mencionou que talvez quisesse usar uma configuração DVN personalizada para verificar mensagens, mas deixo isso à vossa equipa!" Os "padrões padrão" referidos eram a configuração DVN de 1-de-1 da LayerZero Labs — exatamente a configuração que a LayerZero citou mais tarde como a vulnerabilidade crítica que permitiu o exploit.
2. A configuração "perigosa" era a padrão enviada pela LayerZero, chamada de verificador 1-de-1, uma escolha marginal e irresponsável. O argumento da Kelp: esta era a configuração padrão da plataforma, usada por centenas de outras aplicações no ecossistema. Se a maioria das integrações da LayerZero usa 1-de-1, chamá-la de "erro do utilizador" quando falha é como vender um carro sem airbags e depois culpar o condutor por não os ter instalado posteriormente.
3. A própria infraestrutura da LayerZero foi comprometida O ataque funcionou porque os atacantes comprometeram dois nós RPC nos quais o verificador da LayerZero confiava e DDoSaram o resto. A infraestrutura DVN da LayerZero — o sistema destinado a validar mensagens entre cadeias — foi invadida. Zach Rynes, responsável pela comunidade do Chainlink, chamou a atenção diretamente: "A LayerZero está a desviar a responsabilidade de que a sua própria infraestrutura de nós DVN foi comprometida e causou o exploit na ponte $290M ."
4. Quatro perguntas sem resposta da Kelp DAO A Kelp colocou questões específicas que a LayerZero não respondeu publicamente: Como foram acessadas as listas de endpoints RPC? Como é que os padrões documentados da LayerZero se reconciliam com o grande número de configurações 1-de-1 no ecossistema? Por que é que a monitorização não detectou o comprometimento da infraestrutura? Quanto tempo os nós comprometidos estiveram ativos antes de a mensagem for falsificada ser assinada?
Estas não são perguntas retóricas — são exigências de responsabilidade que a admissão de falhas do protocolo pela LayerZero torna ainda mais difícil de ignorar.
🧠 A Verdadeira Lição: Risco de Código vs. Risco Operacional
A análise de segurança da OpenZeppelin destacou um ponto que a maioria das pessoas ignorou: NÃO havia bug nos contratos inteligentes da Kelp DAO. O código foi auditado e está sólido. O que falhou foi a configuração operacional e de integração em torno da infraestrutura da ponte — algo que fica fora das revisões e auditorias tradicionais de código.
Esta é a distinção que a indústria raramente discute. Pode ter contratos perfeitamente auditados e ainda assim perder 292 milhões de dólares se a camada de infraestrutura abaixo deles tiver um único ponto de falha. O modelo da LayerZero baseia-se em Redes de Verificadores Descentralizados (DVNs) — mas quando a configuração padrão é 1-de-1 (um verificador = a própria LayerZero Labs), "descentralizado" torna-se uma palavra de marketing, não uma realidade de segurança. Um nó comprometido. Uma mensagem falsificada. 292 milhões de dólares desaparecidos.
📊 Impacto no Preço do ZRO — O Mercado Está a Votar
O ZRO está a negociar a 1,395 dólares, com uma queda de -5,1% em 24 horas e -29,6% em 30 dias. O quadro técnico conta uma história clara:
Médias móveis diárias em forte tendência de baixa (MA7 < MA30 < MA120) — tendência de baixa sustentada
PDI < MDI com ADX a 34,4 — forte momentum de declínio
Hoje, a desvalorização relativa ao BTC é de -4,4% — desempenho abaixo do esperado
O interesse aberto em futuros caiu -11,6% em 24 horas — posições estão a ser liquidadas, não a serem construídas
MAS: o MACD diário acabou de formar uma cruz dourada (DIF cruzou acima de DEA) e o CCI/WR de 15 minutos estão em território de sobrevenda — potencial de recuperação a curto prazo existe
O mercado está a precificar danos à reputação e incerteza. A admissão do CEO da LayerZero sobre falhas no protocolo é um passo em direção à responsabilidade, mas as provas da Kelp DAO levantam uma questão mais difícil: isto foi alguma vez apenas um "erro de configuração do utilizador", ou o design padrão do protocolo era fundamentalmente inseguro desde o início?
⚡ O que Isto Significa para a Infraestrutura entre Cadeias
1. Os padrões padrão importam mais do que a documentação. Se um protocolo envia um verificador 1-de-1 como padrão, isso não é uma recomendação — é o nível de segurança que realmente oferece. A documentação que diz "deveriam configurar multi-verificador" não protege os utilizadores que seguem os padrões padrão. A verdadeira segurança de um sistema é definida pelo que a maioria dos utilizadores realmente executa, não pelo que a documentação diz que poderiam executar.
2. O risco de infraestrutura é invisível até explodir. As auditorias de contratos inteligentes detectam bugs no código. Não detectam nós RPC comprometidos, validadores DDoSados ou pontos únicos de confiança nas camadas de mensagens. O próximo grande exploit na DeFi provavelmente não virá de uma vulnerabilidade no contrato — virá da infraestrutura operacional na qual os contratos dependem, mas que não podem controlar.
3. A responsabilidade não pode ser retroativa. A admissão do CEO da LayerZero é bem-vinda, mas veio após semanas a desviar a culpa para a Kelp DAO. Se a admissão tivesse ocorrido em 20 de abril, juntamente com o relatório de análise — em vez de uma narrativa de "a Kelp configurou mal" — a resposta da comunidade teria sido muito diferente. A confiança constrói-se nas primeiras 48 horas após uma crise, não na terceira semana.
4. A migração da Kelp DAO para o Chainlink CCIP é o veredicto do mercado. A Kelp anunciou que está a migrar o rsETH do padrão OFT da LayerZero para o Protocolo de Interoperabilidade entre Cadeias do Chainlink. Quando o seu maior parceiro de integração abandona o seu protocolo após um exploit, isso não é apenas uma decisão de negócio — é um veredicto de segurança de alguém que testou o seu sistema em condições reais e achou-o insuficiente.
💡 A Conclusão
A admissão do CEO da LayerZero sobre falhas no protocolo é um passo necessário — mas é apenas o primeiro passo. O verdadeiro teste é se a LayerZero consegue responder publicamente às quatro perguntas da Kelp DAO, reformular as configurações padrão de segurança e reconstruir a confiança com os integradores que agora questionam se "verificador descentralizado" significa alguma coisa quando o padrão é uma única empresa a verificar tudo.
Perdidos 292 milhões de dólares. Zero bugs nos contratos. A vulnerabilidade não estava no código — estava no modelo de confiança. E toda ponte entre cadeias que use uma arquitetura semelhante deve estar a fazer a mesma pergunta agora.
Deve os criadores de protocolos serem responsabilizados por padrões padrão inseguros, ou é sempre responsabilidade do utilizador configurar além do que é fornecido? Este debate pode reformular a forma como cada protocolo de ponte desenha a sua arquitetura de segurança — deixe a sua posição abaixo 👇
@Gate_Square
$ZRO $ETH