BroadChain को सूचित किया गया है, 24 अप्रैल 15:06, 18 अप्रैल 2026 को, एक हमलावर ने 46 मिनट में KelpDAO क्रॉस-चेन ब्रिज से 116,500 rsETH चुरा लिए, जिसकी कीमत लगभग 2.92 बिलियन अमेरिकी डॉलर है, जो वर्ष की सबसे बड़ी DeFi सुरक्षा घटना बन गई। चुराए गए टोकन को Aave V3 जैसे प्रोटोकॉल में संपार्श्विक के रूप में जमा किया गया, जिससे लगभग 2.36 बिलियन अमेरिकी डॉलर का ETH उधार लिया गया, जिसके परिणामस्वरूप Aave को 1.77 से 2 बिलियन अमेरिकी डॉलर का बुरा कर्ज हुआ और TVL में लगभग 6 बिलियन अमेरिकी डॉलर का नुकसान हुआ। यह लेख नागरिक कानून के दृष्टिकोण से देयता का विश्लेषण करता है, और मानता है कि KelpDAO और LayerZero Labs को संयुक्त गलती की जिम्मेदारी लेनी चाहिए, जिसका अनुपात लगभग 60% और 40% है।
KelpDAO ने LayerZero द्वारा अनुशंसित DVN कॉन्फ़िगरेशन में सबसे कम 1-of-1 चुना, यानी केवल एक वैलिडेटर पर निर्भर रहना, जबकि LayerZero ने स्पष्ट रूप से कम से कम 2-of-3 की सिफारिश की थी। इस एकल बिंदु विफलता ने लगभग 1.6 बिलियन अमेरिकी डॉलर की संपत्तियों की रक्षा की, जो एक ताले से तिजोरी की रक्षा करने के समान है। अपकृत्य कानून के अनुसार, रोकथाम की लागत (B) नुकसान की संभावना (P) गुणा नुकसान के आकार (L) से काफी कम है, जो लापरवाही का गठन करता है। उद्योग के सहकर्मी जैसे SparkLend और Fluid ने rsETH के लिए LTV क्रमशः 72% और 75% निर्धारित किया, जो Aave के 93% से काफी कम है, जो ब्रिज जोखिम के प्रति सतर्कता दर्शाता है।
LayerZero द्वारा संचालित DVN बुनियादी ढांचे पर RPC पॉइज़निंग हमला किया गया, हमलावर ने बाइनरी फ़ाइलों को बदलने, चयनात्मक धोखाधड़ी और DDoS फेलओवर के माध्यम से सत्यापन को नकली बनाया। RPC पॉइज़निंग एक ज्ञात हमला वेक्टर है, और LayerZero को बुनियादी ढांचे के संचालक के रूप में क्रॉस-वेरिफिकेशन, विसंगति का पता लगाने जैसे उपायों को लागू करना चाहिए। गैर-हस्तांतरणीय कर्तव्य सि��्धांत के अनुसार, यह RPC प्रदाता पर निर्भरता के कारण उत्तरदायित्व से मुक्त नहीं हो सकता। Drift Protocol हमला (2.85 बिलियन अमेरिकी डॉलर, 1 अप्रैल) ने रचनात्मक सूचना प्रदान की, जो लापरवाही के निर्धारण का और समर्थन करता है।
संयुक्त कारण संबंध के तहत, KelpDAO का कॉन्फ़िगरेशन और LayerZero की विफलता दोनों आवश्यक शर्तें हैं। गलती का आवंटन तीन बिंदुओं पर आधारित है: KelpDAO ने सक्रिय रूप से सबसे कम कॉन्फ़िगरेशन चुना, LayerZero ने ज्ञात खतरों से बचाव नहीं किया, और हमलावर का व्यवहार कारण श्रृंखला को नहीं तोड़ता। प्रोटोकॉल सेवा शर्तों में देयता सीमा खंड सार्वजनिक नीति के उल्लंघन के कारण लागू नहीं हो सकता है।
