Kelp DAO anuncia abandono da LayerZero e migração para a infraestrutura cross-chain da Chainlink após exploit de US$ 292 milhões expor vulnerabilidade crítica em pontes descentralizadas.
O protocolo de liquid restaking Kelp DAO anunciou que vai substituir a infraestrutura de mensagens cross-chain da LayerZero pela solução da Chainlink, o Cross-Chain Interoperability Protocol (CCIP). A decisão vem na esteira de um dos maiores exploits já registrados no ecossistema DeFi, que resultou em perdas estimadas em US$ 292 milhões.
Segundo a The Block, o ataque explorou uma configuração 1-de-1 utilizada na ponte cross-chain afetada — um modelo em que apenas um único oráculo e um único relayer validam as mensagens entre redes. Especialistas e observadores do setor apontam essa configuração como o vetor central da vulnerabilidade, já que elimina qualquer redundância ou verificação adicional no processo de validação.
A LayerZero permite que desenvolvedores configurem sua própria combinação de oráculos e relayers, o que oferece flexibilidade, mas também transfere a responsabilidade de segurança para as equipes de cada projeto. No caso do exploit, a opção por uma configuração mínima — considerada inadequada para ambientes com alto volume de ativos — abriu a janela para o ataque.
⚠️ O que é uma configuração 1-de-1?
Em protocolos de mensagens cross-chain, a configuração 1-de-1 significa que apenas um único agente (oráculo ou relayer) precisa validar uma transação entre redes. Se esse agente for comprometido ou manipulado, o atacante ganha controle total sobre as mensagens transmitidas — sem nenhum ponto de verificação adicional para barrar a fraude.
Por que a Chainlink foi escolhida?
O CCIP da Chainlink opera com um modelo de segurança em múltiplas camadas, incluindo uma rede independente de nós de monitoramento — o chamado Risk Management Network — que atua como circuito de proteção em caso de anomalias. A arquitetura foi projetada para evitar exatamente o tipo de ponto único de falha que tornou o ataque anterior possível.
Para o Kelp DAO, a migração representa uma mudança de postura em relação à segurança da sua infraestrutura de interoperabilidade, priorizando redundância e rastreabilidade em detrimento da simplicidade de configuração.
Infraestrutura flexível, mas que delega a responsabilidade de segurança ao desenvolvedor do protocolo. Configurações mínimas podem criar vulnerabilidades críticas.
Protocolo com camadas independentes de validação e rede dedicada de monitoramento de riscos, reduzindo a exposição a pontos únicos de falha.
O episódio reacende o debate sobre as responsabilidades compartilhadas em infraestruturas modulares de blockchain. Quando um protocolo oferece configurabilidade total, a linha entre flexibilidade e risco torna-se tênue — e os usuários finais frequentemente pagam a conta quando algo dá errado.
🔎 Nota editorial
Exploits em pontes cross-chain representam uma das maiores categorias de perdas no ecossistema cripto. De acordo com dados históricos do setor, bridges já foram responsáveis por bilhões de dólares em fundos drenados desde 2021. A escolha da infraestrutura de mensagens entre redes é, portanto, uma decisão de segurança — não apenas técnica.
Leia também: Como a inteligência artificial está tornando golpes cripto quase perfeitos.
Importante: não damos recomendação de investimento
Este conteúdo tem caráter exclusivamente informativo e educacional. O KriptoHoje não é consultor de investimentos e não recomenda a compra, venda ou manutenção de qualquer ativo. Investimento em criptoativos envolve risco elevado de perda total.
Proteja seus ativos com hardware wallet
A KriptoBR, integrante do mesmo grupo do KriptoHoje, é a maior e mais antiga revenda oficial de hardware wallets do mundo. Trezor, Ledger, SecuX, Yubico e Key-ID.
Mais de 600 mil clientes atendidos em 32 países. Envio direto do Brasil, garantia do fabricante, suporte técnico em português.
Leituras relacionadas
🌉 Como funcionam as pontes cross-chain no DeFiAs bridges conectam blockchains distintas, mas também concentram riscos. Veja como elas operam e onde estão os principais vetores de ataque.
📡 Chainlink: o que é e como funciona o protocolo de oráculosConheça a infraestrutura que conecta dados do mundo real aos contratos inteligentes e agora expande para interoperabilidade entre cadeias.
Este conteúdo é de caráter informativo e não constitui recomendação de investimento. Criptomoedas são ativos voláteis; consulte um profissional antes de investir.
