- LayerZero admite erro ao permitir verificação 1/1 em ativos de alto valor
- Protocolos com mais de US$ 1 bi migram para a Chainlink CCIP
- Grupo Lazarus comprometeu infraestrutura RPC interna durante exploit
A LayerZero Labs admitiu publicamente que cometeu um erro crítico de segurança ao permitir que sua rede descentralizada de verificação, conhecida como DVN, operasse em configuração 1/1 para aplicações de alto valor. O reconhecimento veio em comunicado divulgado em 8 de maio, semanas após o exploit que drenou cerca de US$ 292 milhões da infraestrutura usada pela KelpDAO.
“Cometemos um erro ao permitir que nosso DVN atuasse como 1/1 em transações de alto valor”, afirmou a empresa. “Não fiscalizamos o que nosso DVN estava protegendo, e isso criou um risco que simplesmente não enxergamos.” A declaração marca a concessão mais explícita do projeto desde o ataque vinculado ao token rsETH.
O comunicado também pediu desculpas pela comunicação adotada nas semanas seguintes ao incidente. A LayerZero confirmou que sua infraestrutura interna de RPC, utilizada pela DVN da própria Labs, foi comprometida durante o ataque. Ainda assim, o protocolo central permaneceu intacto, segundo a companhia.
Ataque do Lazarus e mudança na verificação
Atacantes ligados ao Lazarus Group, da Coreia do Norte, comprometeram a infraestrutura RPC interna usada pela DVN da LayerZero Labs. De forma simultânea, o grupo lançou ataques DDoS contra provedores externos de RPC, sobrecarregando o sistema enquanto extraía valor dos contratos vulneráveis.
A empresa anunciou que o DVN deixou de aceitar configurações 1/1 em definitivo. Os caminhos padrão passam a exigir verificação 5/5 ou, no mínimo, 3/3 sempre que possível. Na prática, qualquer transferência cross-chain de valor relevante precisará ser validada por múltiplos verificadores independentes antes de ser executada na rede de destino.
O argumento da LayerZero de que desenvolvedores controlam suas próprias premissas de segurança não convenceu boa parte do mercado. Permitir 1/1 em ativos em produção foi tratado como falha estrutural, não como liberdade de configuração. A defesa ecoa um debate antigo no DeFi: até que ponto a infraestrutura deve impor padrões em vez de delegá-los ao usuário final.
Migração bilionária para a Chainlink CCIP
O estrago reputacional acelerou um movimento que já vinha se desenhando. A KelpDAO foi a primeira a anunciar a migração da infraestrutura cross-chain do rsETH para a Chainlink CCIP, depois de responsabilizar publicamente a LayerZero pelo exploit. Outros protocolos seguiram o mesmo caminho.
A Solv Protocol decidiu migrar mais de US$ 700 milhões em infraestrutura de Bitcoin tokenizado para a CCIP, após uma revisão interna de segurança. A Re Protocol, plataforma onchain de resseguro com mais de US$ 475 milhões em valor total bloqueado, também anunciou que passará a operar transferências cross-chain do reUSD exclusivamente pela Chainlink.
Somando os três projetos, mais de US$ 1 bilhão em infraestrutura saiu da órbita da LayerZero em poucas semanas. O recado para o setor é direto: arquitetura de verificação virou critério decisivo de escolha entre bridges, ao lado de velocidade e custo.
Impacto no investidor brasileiro
Para o usuário cripto no Brasil, o episódio importa por dois motivos. Primeiro, porque grande parte das pontes utilizadas em protocolos populares — incluindo soluções de staking líquido e plataformas de yield acessadas via carteiras como MetaMask — depende de DVNs ou oráculos. Segundo, porque casas como Mercado Bitcoin e Foxbit integram tokens cuja liquidez cross-chain passa por essas mesmas pontes.
Vale lembrar que a Aave conseguiu liquidar US$ 293 milhões em posições do atacante, recuperando parte expressiva dos fundos. Mesmo com o desfecho parcialmente positivo, o caso reforça que segurança de bridges é hoje o ponto mais frágil da infraestrutura DeFi multichain.
Nova fronteira da disputa entre bridges
O debate ultrapassou o exploit isolado. Protocolos, provedores de infraestrutura e pesquisadores de segurança discutem abertamente como sistemas cross-chain devem equilibrar flexibilidade, descentralização e segurança operacional. Por anos, a competição entre bridges girou em torno de velocidade e interoperabilidade.
Agora, modelos de verificação, isolamento de infraestrutura e separação de domínios de falha pesam mais. Quem oferecer o conjunto mais robusto desses atributos tende a capturar o fluxo institucional que migra para o DeFi, conforme detalhou o relato do incidente publicado pela imprensa especializada.
