LayerZero Labs a reconnu le 8 mai 2026 avoir autorisé son réseau de vérification DVN à opérer en configuration 1/1 pour des transactions à haute valeur. Cette erreur de conception est directement liée au hack Kelp DAO d’avril 2026, qui a coûté 292 millions de dollars en rsETH. Le groupe nord-coréen Lazarus a orchestré l’attaque.
Au programme
- LayerZero confirme qu’une config DVN 1/1 a exposé 0,36 % des actifs cross-chain lors de l’incident (The Defiant, mai 2026)
- Le Lazarus Group a combiné compromission RPC interne et attaques DDoS externes pour forcer la validation frauduleuse
- Kelp DAO, Solv Protocol (700 M$) et Re Protocol (475 M$ de TVL) migrent vers Chainlink CCIP
Qu’est-ce que la config DVN 1/1 et pourquoi était-elle risquée ?
Un DVN (Decentralized Verifier Network) valide les messages entre blockchains dans le protocole LayerZero. Une configuration 1/1 signifie qu’un seul nœud de vérification suffit. Pour des actifs ordinaires, ce choix semble anodin. Pour du rsETH à haute valeur, c’est une surface d’attaque critique.
LayerZero Labs a admis ne pas avoir surveillé ce que son propre DVN sécurisait. La société fait migrer ses configurations par défaut vers du 5/5 ou minimum 3/3, rendant toute compromission unique insuffisante pour valider un message frauduleux. Résultat : aucun nœud seul ne peut plus autoriser un transfert inter-chaînes, quelle que soit sa valeur.
Cet épisode rejoint une série d’attaques sur les bridges cross-chain qui exploitent des hypothèses implicites de sécurité plutôt que des garanties cryptographiques explicites.
Comment le Lazarus Group a-t-il exploité cette faiblesse ?
L’attaque s’est déroulée en 2 temps simultanés. Le groupe nord-coréen a compromis les RPC internes du DVN de LayerZero Labs. En parallèle, des attaques DDoS ont visé les fournisseurs RPC externes, isolant le DVN interne et le contraignant à valider seul les messages malveillants.
LayerZero insiste sur la portée limitée : seules 0,14 % des applications et 0,36 % des actifs cross-chain étaient exposés dans cette configuration. Le protocole central n’a pas été compromis. Pas de hasard : l’attaquant a ciblé précisément les actifs à forte valeur unitaire.
Ce mode opératoire rappelle les mécaniques observées lors du hack Meerkat Finance en 2021, où une faille de configuration avait suffi à vider un protocole sans toucher au code core.
Quels protocoles fuient LayerZero vers Chainlink CCIP ?
La réaction de l’industrie a été immédiate. Kelp DAO a annoncé en premier sa migration vers Chainlink CCIP, attribuant publiquement l’exploit à l’infrastructure LayerZero. 2 autres protocoles majeurs ont suivi en moins de 2 semaines :
- Solv Protocol : migration de plus de 700 M$ en infrastructure Bitcoin tokenisée, après audit interne.
- Re Protocol : plateforme de réassurance on-chain avec 475 M$ de TVL, migration exclusive de reUSD vers Chainlink CCIP.
Plus d’1 milliard de dollars d’infrastructure cross-chain change de fournisseur. Ce mouvement signale que l’architecture de vérification devient un critère de sélection au même titre que la vitesse ou les frais. Les protocoles ne font plus confiance à la réputation : ils auditent les garanties techniques.
Cette tendance renforce l’argument en faveur d’audits d’intrusion indépendants que très peu de protocoles financent encore.
Lecture CryptoActu L’affaire LayerZero-Kelp illustre un angle mort persistant des bridges cross-chain : la délégation implicite de sécurité à l’infrastructure d’un tiers. 3 des 5 plus gros exploits DeFi depuis 2022 partagent ce vecteur. La migration groupée vers Chainlink CCIP est un vote de défiance envers la flexibilité sans garde-fou, et pourrait forcer une normalisation des standards multi-nœuds à l’échelle de l’industrie.
Qu’est-ce qu’un DVN dans le protocole LayerZero ?
Un DVN (Decentralized Verifier Network) est le mécanisme de validation des messages inter-blockchains dans LayerZero. Il certifie qu’un message envoyé sur une chaîne source est légitime avant de l’exécuter sur la chaîne destination. Une config 1/1 signifie qu’un seul validateur suffit, sans redondance.
Pourquoi la config DVN 1/1 est-elle problématique ?
Avec un seul nœud de vérification, compromettre ce nœud suffit pour valider n’importe quel message frauduleux. C’est ce qu’a fait le Lazarus Group : en ciblant le RPC interne du DVN de LayerZero Labs tout en saturant les RPC externes avec des attaques DDoS, il a forcé la validation unilatérale de transactions illégitimes.
Que change concrètement la migration vers Chainlink CCIP ?
Chainlink CCIP repose sur un réseau de validateurs indépendants et décentralisés, sans point de défaillance unique. Kelp DAO, Solv Protocol et Re Protocol ont rejoint cette infrastructure après l’exploit. Consulter notre dossier sur la sécurité des bridges DeFi pour comprendre les critères de sélection.
À retenir
LayerZero a reconnu une erreur sur ses configurations DVN 1/1, vecteur direct du hack Kelp DAO à 292 M$. Plus d’1 milliard d’actifs migre vers Chainlink CCIP. À surveiller : la vitesse de sécurisation des 99,64 % d’actifs restants sur LayerZero et une éventuelle réponse réglementaire.