# LayerZeroCEOAdmitsProtocolFlaws

213.91K
🚨 ACTUALIZACIÓN: Se informó que las billeteras multisig de LayerZero estaban vinculadas a la actividad de la memecoin McPepes.
LayerZero ha negado las acusaciones.
#LayerZero
Ver original
post-image
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
🚨 ACTUALIZACIÓN: Se informó que las billeteras multisig de LayerZero estaban vinculadas a la actividad de la memecoin McPepes.
LayerZero ha negado las acusaciones.
$LAYER #layerzero
LAYER-6,51%
Ver original
post-image
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Perspectiva: La $ZRO Meta de Interoperabilidad Omnichain
$ZRO está actualmente en tendencia con un aumento del 9,8% ya que el volumen de mensajes omnichain de LayerZero alcanza un nuevo máximo histórico en mayo. En un mercado de 2026 definido por la liquidez fragmentada en docenas de cadenas, el protocolo que conecta activos sin fricciones es el acumulador de valor definitivo.
Estoy ejecutando una jugada de Alpha de Interoperabilidad. Busco picos de volumen en transferencias entre cadenas cruzadas entre las redes Sui y Solana a través de LayerZero. Cuando el conteo de mensajes aumenta en más d
ZRO3,39%
Ver original
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
La controversia de seguridad de LayerZero se ha convertido en una de las mayores discusiones de DeFi de mayo de 2026 porque destaca un problema que el mercado sigue ignorando: el riesgo de infraestructura entre cadenas. En las últimas semanas, dos incidentes importantes llevaron a LayerZero al centro de atención. Primero, el CEO Bryan Pellegrino señaló públicamente una vulnerabilidad grave en el contrato de tokens relacionada con Across Protocol. Segundo, KelpDAO sufrió una explotación masiva de 292 millones de dólares que involucró la infraestructura de puente de LayerZero. Juntos, estos even
ZRO3,03%
ACX0,64%
Ver original
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#LayerZeroCEOAdmitsProtocolFlaws
🚨 $292M Explocción — Falla, Uso indebido, o algo más profundo?
El último incidente entre cadenas no es solo otro titular de hackeo — es una prueba de resistencia de cuánto merece realmente confianza la infraestructura DeFi.
Aquí está lo que realmente importa 👇
🔥 La detonación
Aproximadamente 116,000 rsETH drenados.
Un solo evento lo suficientemente fuerte como para sacudir la confianza en múltiples ecosistemas.
⚠️ El punto débil crítico
Una configuración reportada de “verificador 1-de-1” — sin redundancia, sin respaldo.
En cripto, eso no es solo arriesgado…
ZRO3,03%
Ver original
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#LayerZeroCEOAdmitsProtocolFlaws
El CEO de LayerZero admite fallos en el protocolo tras $292M Hack — Pero Kelp DAO dice "Aprobaste la configuración y ahora culpas"
Durante semanas, LayerZero señaló a Kelp DAO por la explotación de 292 millones de dólares que sacudió DeFi. "Usaron una configuración de verificador 1-de-1 — advertimos en contra." Esa fue la narrativa. Pero ahora, el CEO de LayerZero, Bryan Pellegrino, ha reconocido públicamente las deficiencias a nivel de protocolo, prometiendo una revisión de seguridad. Y Kelp DAO acaba de presentar evidencia que podría cambiar por completo el
ZRO3,03%
ETH0,44%
Ver original
Crypto_Buzz_with_Alex
#LayerZeroCEOAdmitsProtocolFlaws
El CEO de LayerZero admite fallos en el protocolo tras $292M Hack — Pero Kelp DAO dice "Aprobaste la configuración y ahora culpas"
Durante semanas, LayerZero señaló a Kelp DAO por la explotación de 292 millones de dólares que sacudió DeFi. "Usaron una configuración de verificador 1-de-1 — advertimos en contra de ello." Esa fue la narrativa. Pero ahora, el CEO de LayerZero, Bryan Pellegrino, ha reconocido públicamente las deficiencias a nivel de protocolo, prometiendo una revisión de seguridad. Y Kelp DAO acaba de presentar evidencia que podría voltear toda la culpa.
Déjame explicar por qué esto importa para cada puente entre cadenas en el que alguna vez confiaste.
🔥 La admisión que lo cambió todo
El 4 de mayo, Pellegrino publicó una declaración pública reconociendo los fallos del protocolo de LayerZero tras la explotación de Kelp DAO, comprometiéndose a una revisión de seguridad integral. Esto representa un cambio importante respecto al informe post-mortem inicial del 20 de abril, que enmarcó el ataque completamente como una falla de configuración a nivel de "aplicación" por parte de Kelp DAO — no un problema a nivel de protocolo.
¿La razón del cambio? Porque la evidencia se volvía imposible de ignorar.
🔍 La devastadora réplica de Kelp DAO
El 5 de mayo, Kelp DAO publicó una respuesta detallada que contradice directamente la afirmación principal de LayerZero. Esto es lo que revelaron:
1. LayerZero APROBÓ la configuración de verificador 1-de-1 que ahora culpan a Kelp DAO, compartieron capturas de pantalla de comunicaciones privadas con miembros del equipo de LayerZero donde un empleado de LayerZero dijo explícitamente: "No hay problema en usar los valores predeterminados también — aquí etiqueto a [redacted] ya que mencionaste que quizás querías usar una configuración personalizada de DVN para verificar mensajes, pero dejaré eso a tu equipo." Los "predeterminados" referidos eran la configuración DVN de LayerZero Labs de 1-de-1 — la misma configuración que LayerZero citó después como la vulnerabilidad crítica que permitió la explotación.
2. La configuración "peligrosa" era la predeterminada enviada por LayerZero, llamada DVN de LayerZero, y Kelp la calificó como una opción marginal e irresponsable. La argumentación de Kelp: esta era la configuración predeterminada estándar de la plataforma, utilizada por cientos de otras aplicaciones en el ecosistema. Si la mayoría de las integraciones de LayerZero usan 1-de-1, llamarla "error del usuario" cuando falla es como vender un coche sin airbags y luego culpar al conductor por no haberlos instalado después.
3. La infraestructura propia de LayerZero fue comprometida. El ataque funcionó porque los atacantes comprometieron dos nodos RPC en los que confiaba el verificador de LayerZero y DDoS-aron el resto. La infraestructura DVN de LayerZero — el sistema diseñado para validar mensajes entre cadenas — fue vulnerada. Zach Rynes, enlace comunitario de Chainlink, lo señaló directamente: "LayerZero está eludiendo la responsabilidad de que su propia infraestructura de nodos DVN fue comprometida y causó la explotación del puente $290M ."
4. Cuatro preguntas sin respuesta de Kelp DAO. Kelp planteó preguntas específicas que LayerZero no ha respondido públicamente: ¿Cómo se accedió a las listas de endpoints RPC? ¿Cómo concilian los valores predeterminados documentados por LayerZero con la gran cantidad de configuraciones 1-de-1 en todo el ecosistema? ¿Por qué falló la monitorización en detectar la vulnerabilidad de infraestructura? ¿Cuál fue el tiempo de permanencia de los nodos comprometidos antes de que se firmara el mensaje falsificado?
Estas no son preguntas retóricas — son demandas de responsabilidad que la admisión de fallos del protocolo por parte de LayerZero hace aún más difícil de evadir.
🧠 La verdadera lección: riesgo de código vs. riesgo operacional
El análisis de seguridad de OpenZeppelin destacó un punto que la mayoría pasó por alto: NO hubo error en los contratos inteligentes de Kelp DAO. El código fue auditado y es sólido. Lo que falló fue la configuración operacional e de integración alrededor de la infraestructura del puente — algo que está fuera de las revisiones y auditorías tradicionales de código.
Esta es la distinción de la que la industria rara vez habla. Puedes tener contratos perfectamente auditados y aún así perder 292 millones si la capa de infraestructura debajo tiene un solo punto de fallo. El modelo de LayerZero se basa en Redes de Verificadores Descentralizados (DVNs), pero cuando la configuración predeterminada es 1-de-1 (un verificador = LayerZero Labs en sí), "descentralizado" se vuelve una palabra de marketing, no una realidad de seguridad. Un nodo comprometido. Un mensaje falsificado. 292 millones desaparecidos.
📊 Impacto en el precio de ZRO — El mercado está votando
ZRO cotiza a 1.395 dólares, bajando -5.1% en 24 horas y -29.6% en 30 días. El panorama técnico cuenta una historia clara:
Medias móviles diarias en tendencia bajista completa (MA7 < MA30 < MA120) — tendencia bajista sostenida
PDI < MDI con ADX en 34.4 — fuerte momentum a la baja
Rendimiento -4.4% respecto a BTC hoy — subrendimiento significativo
El interés abierto de futuros cayó -11.6% en 24 horas — las posiciones se están liquidando, no formando
PERO: el MACD diario acaba de formar una cruz dorada (DIF cruzó por encima de DEA) y el CCI/WR de 15 minutos están en territorio de sobreventa — existe potencial de rebote a corto plazo
El mercado está valorando el daño reputacional y la incertidumbre. La admisión del CEO de LayerZero sobre fallos en el protocolo es un paso hacia la responsabilidad, pero la evidencia de Kelp DAO plantea una pregunta más difícil: ¿fue esto alguna vez solo un "error de configuración del usuario", o el diseño predeterminado del protocolo era fundamentalmente inseguro desde el principio?
⚡ Qué significa esto para la infraestructura entre cadenas
1. Los valores predeterminados importan más que la documentación. Si un protocolo envía un verificador 1-de-1 como predeterminado, eso no es una recomendación — es el nivel de seguridad que realmente ofrece. La documentación que dice "deberías configurar multi-verificador" no protege a los usuarios que siguen los valores predeterminados documentados. La verdadera seguridad de un sistema está definida por lo que la mayoría de los usuarios realmente ejecutan, no por lo que dicen los documentos que podrían ejecutar.
2. El riesgo de infraestructura es invisible hasta que explota. Las auditorías de contratos inteligentes detectan errores en el código. No detectan nodos RPC comprometidos, validadores DDoS-ados, o puntos únicos de confianza en las capas de mensajería. La próxima gran explotación en DeFi probablemente no vendrá de una vulnerabilidad en el contrato — vendrá de la infraestructura operacional en la que confían los contratos pero que no pueden controlar.
3. La responsabilidad no puede ser retroactiva. La admisión del CEO de LayerZero es bienvenida, pero llegó después de semanas de culpar a Kelp DAO. Si la admisión hubiera llegado el 20 de abril junto con el informe post-mortem — en lugar de una narrativa de "Kelp lo configuró mal" — la respuesta de la comunidad sería muy diferente. La confianza se construye en las primeras 48 horas tras una crisis, no en la tercera semana.
4. La migración de Kelp DAO a Chainlink CCIP es el veredicto del mercado. Kelp anunció que migrará rsETH fuera del estándar OFT de LayerZero a Chainlink Cross-Chain Interoperability Protocol. Cuando tu mayor socio de integración abandona tu protocolo tras una explotación, no es solo una decisión comercial — es un veredicto de seguridad de alguien que probó tu sistema en condiciones reales y lo encontró insuficiente.
💡 La conclusión
Que el CEO de LayerZero admita fallos en el protocolo es un paso necesario — pero solo el primero. La verdadera prueba será si LayerZero puede responder públicamente las cuatro preguntas de Kelp DAO, revisar sus configuraciones predeterminadas de seguridad y reconstruir la confianza con los integradores que ahora cuestionan si "verificador descentralizado" significa algo cuando lo predeterminado es que una sola empresa verifique todo.
Se perdieron 292 millones. Sin errores en los contratos. La vulnerabilidad no estaba en el código — estaba en el modelo de confianza. Y cada puente entre cadenas que use una arquitectura similar debería hacerse la misma pregunta ahora mismo.
¿Deberían los creadores de protocolos ser responsables por valores predeterminados inseguros, o siempre es responsabilidad del usuario configurar más allá de lo que se entrega? Esta discusión podría redefinir cómo cada protocolo de puente diseña su arquitectura de seguridad — comparte tu postura abajo 👇
@Gate_Square
$ZRO $ETH
repost-content-media
  • Recompensa
  • 12
  • Republicar
  • Compartir
Crypto_Buzz_with_Alex:
🧠 “Esta es una estrategia de siguiente nivel, realmente me gusta el proceso de pensamiento aquí.”
Ver más
#LayerZeroCEOAdmitsProtocolFlaws
La explotación de Kelp DAO (18 de abril de 2026) es uno de los mayores hackeos DeFi del año, donde atacantes vinculados al Grupo Lazarus de Corea del Norte drenaron alrededor de $290M en ETH explotando la infraestructura del puente LayerZero V2.
Incidente principal
El ataque apuntó a una debilidad importante en la configuración del verificador 1-de-1, lo que significa que un solo punto de validación aseguraba miles de millones en TVL. Una vez comprometido, los atacantes acuñaron activos falsos y drenaron liquidez real.
Este incidente contribuyó a las pérdidas
ETH0,44%
ZRO3,03%
ARB1,05%
STG-4,11%
Ver original
post-image
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
#LayerZeroCEOAdmitsProtocolFlaws
En un giro significativo, el CEO de LayerZero Labs, Bryan Pellegrino, ha admitido públicamente fallos en el protocolo tras el hack de 292 millones de dólares a Kelp DAO el 18 de abril de 2026, donde un atacante explotó una configuración de seguridad 1/1 para robar tokens rsETH.
Publicando su declaración en X (anteriormente Twitter) el 4 de mayo de 2026, Pellegrino confesó que el protocolo LayerZero no logró prevenir ni detectar la peligrosa configuración 1/1. Reconoció que "erróneamente asumió que ninguna aplicación aseguraría miles de millones en TVL con tal
ZRO3,03%
LINK0,62%
Ver original
Raveena
#LayerZeroCEOAdmitsProtocolFlaws
En un giro significativo, el CEO de LayerZero Labs, Bryan Pellegrino, ha admitido públicamente fallos en el protocolo tras el hack de 292 millones de dólares a Kelp DAO el 18 de abril de 2026, donde un atacante explotó una configuración de seguridad 1/1 para robar tokens rsETH.
Publicando su declaración en X (anteriormente Twitter) el 4 de mayo de 2026, Pellegrino confesó que el protocolo LayerZero no logró prevenir ni detectar la peligrosa configuración 1/1. Reconoció que "erróneamente asumió que ninguna aplicación aseguraría miles de millones en TVL con tal configuración". Además, Pellegrino admitió que LayerZero agravó aún más la crisis al aplicar cambios en el quórum RPC sin notificar a los clientes afectados, calificando su comunicación como "un fracaso total". Concluyó comprometiéndose a que la empresa se reenfocaría completamente en servir a los emisores de activos y en el próximo lanzamiento de Zero.
Esta admisión marcó un giro dramático respecto a la respuesta inicial de LayerZero, que culpaba directamente a la capa de aplicación y a las propias decisiones de configuración de Kelp DAO. La disculpa pública siguió a extensas críticas de la comunidad cripto, especialmente después de que desarrolladores externos demostraran cómo la peligrosa configuración 1/1 aparecía de manera prominente en la documentación oficial de LayerZero como un punto de partida. El cambio en el sentimiento eventualmente obligó a Pellegrino a asumir la responsabilidad por lo que los críticos denominaron "arrogancia sistémica".
Kelp DAO, sin embargo, permanece desconvincida. El 5 de mayo, publicaron una refutación detallada argumentando que la configuración comprometida era el estándar de la plataforma, afirmando que aproximadamente el 47% de los 2,665 contratos activos de LayerZero funcionaban con configuraciones 1/1 en el momento del exploit. Kelp también publicó capturas de pantalla de Telegram supuestamente mostrando a un empleado de LayerZero aprobando la configuración 1/1 antes del incidente. Kelp además cuestionó por qué la monitorización de LayerZero no detectó la compromisión del nodo RPC antes de que se firmaran los mensajes falsificados, una brecha que vinculan directamente con el Grupo Lazarus de Corea del Norte.
En consecuencia, Kelp DAO ha confirmado su migración de rsETH desde LayerZero a la norma CCIP de Chainlink en todas las cadenas soportadas, subrayando la pérdida permanente de confianza en la arquitectura del protocolo.
repost-content-media
  • Recompensa
  • 3
  • Republicar
  • Compartir
SoominStar:
Hacia La Luna 🌕
Ver más
#LayerZeroCEOAdmitsProtocolFlaws
🔥 El CEO de LayerZero admite fallos en el protocolo: un momento crítico para la transparencia y el futuro de la seguridad entre cadenas
El ecosistema de finanzas descentralizadas ha llegado a otro momento decisivo, ya que el CEO de LayerZero reconoce abiertamente fallos en el protocolo, desencadenando una amplia discusión en toda la industria cripto. Esta admisión no es simplemente una actualización técnica; representa un cambio más profundo en la forma en que los proyectos líderes abordan la transparencia, la responsabilidad y la sostenibilidad a largo plazo
ZRO3,03%
Ver original
post-image
post-image
post-image
post-image
  • Recompensa
  • 1
  • Republicar
  • Compartir
cryptoStylish:
2026 GOGOGO 👊
#LayerZeroCEOAdmitsProtocolFlaws
En un giro significativo, el CEO de LayerZero Labs, Bryan Pellegrino, ha admitido públicamente fallos en el protocolo tras el hack de 292 millones de dólares a Kelp DAO el 18 de abril de 2026, donde un atacante explotó una configuración de seguridad 1/1 para robar tokens rsETH.
Publicando su declaración en X (anteriormente Twitter) el 4 de mayo de 2026, Pellegrino confesó que el protocolo LayerZero no logró prevenir ni detectar la peligrosa configuración 1/1. Reconoció que "erróneamente asumió que ninguna aplicación aseguraría miles de millones en TVL con tal
ZRO3,03%
LINK0,62%
Ver original
post-image
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Cargar más