Default
Door Remote - 22 Apr 2026
De $292 miljoen kostende exploit die verband houdt met KelpDAO is de laatste in een lange reeks cryptobridge-hacks, en onderstreept hoe de systemen die zijn ontworpen om blockchains met elkaar te verbinden, enkele van de gemakkelijkste manieren zijn geworden om deze te doorbreken.
Het incident betrof KelpDAO’s gebruik van LayerZero’s cross-chain berichtensysteem, een type infrastructuur dat veel wordt gebruikt om gegevens en activa tussen blockchains te verplaatsen.
Bridges zijn bedoeld om gebruikers activa van de ene blockchain naar de andere te laten verplaatsen, zoals van Ethereum naar een ander netwerk. Maar in plaats van als naadloze verbindingen te fungeren, zijn ze herhaaldelijk zwakke punten geworden, waardoor de afgelopen jaren miljarden dollars zijn weggevloeid.
Dus waarom blijft dit gebeuren?
Leiders van crypto-ecosystemen zeggen dat het antwoord niet alleen in slechte code of onzorgvuldige fouten ligt. Het probleem is fundamenteler; het zit hem in de eerste plaats in de manier waarop bruggen worden gebouwd.
Het kernprobleem: vertrouwen op de tussenpersoon. Om het vraagstuk te begrijpen, helpt het om te kijken naar wat een brug eigenlijk doet.
Als u tokens van de ene blockchain naar de andere verplaatst, heeft de tweede keten bewijs nodig dat uw tokens bestonden en op de eerste waren vergrendeld. In een ideale wereld zou het dat zelf verifiëren. In werkelijkheid is dat te duur en complex.
“De meeste bruggen verifiëren niet volledig wat er op een andere keten is gebeurd”, zegt Ben Fisch, CEO van Espresso Systems. "In plaats daarvan vertrouwen ze op een kleiner systeem om het te melden. Dat [tweede] systeem wordt het ding dat je vertrouwt."
Dus in plaats van onafhankelijk de waarheid te controleren, besteedt Bridge deze uit, vaak aan kleine validatorgroepen of externe netwerken zoals LayerZero of Axelar. Die kortere weg brengt risico's met zich mee. Bij de Kelp DAO-gerelateerde exploit richtten aanvallers zich op de gegevens die de brug binnenkwamen.
“Aanvallers hebben knooppunten gecompromitteerd en het systeem een valse versie van de werkelijkheid gegeven”, aldus Fisch. "De brug werkte zoals ontworpen. Hij geloofde alleen maar in de verkeerde informatie."
Bridge-hacks zien er aan de oppervlakte vaak anders uit. Bij sommige gaat het om gestolen sleutels, bij andere om defecte slimme contracten. Maar experts zeggen dat dit symptomen zijn van een dieper liggend probleem. Het echte probleem ligt in de manier waarop de systemen zijn ontworpen.
“Alles wat fout kan gaan, zal fout gaan, en bridge-hacks zijn daar een perfect voorbeeld van”, zegt Sergej Kunz, medeoprichter van 1inch. "Je ziet kwetsbaarheden in de code, centralisatieproblemen, social engineering en zelfs economische aanvallen. Meestal is het een mix."
Hoe bruggen werkenVoor gebruikers zien bruggen er eenvoudig uit. U klikt op een knop en verplaatst activa van de ene blockchain naar de andere. Achter de schermen is het proces ingewikkelder.
Ten eerste worden uw tokens vergrendeld op de originele blockchain. Vervolgens bevestigt een apart systeem dat de tokens vergrendeld zijn. Dit systeem bestaat doorgaans uit een kleine groep operators of validators. Die operators sturen vervolgens een bericht naar de tweede blockchain waarin staat dat de tokens zijn vergrendeld, zodat er nieuwe kunnen worden uitgegeven. Als dat bericht wordt geaccepteerd, maakt de tweede keten een nieuwe versie van uw tokens aan. Dit zijn verpakte tokens, zoals rsETH of WBTC.
Het probleem is dat dit proces afhankelijk is van het vertrouwen van degene die dat bericht verzendt. Als aanvallers dat systeem in gevaar brengen, kunnen ze een vals bericht sturen en tokens maken die nooit in de oorspronkelijke keten zijn ondersteund.
“Het ergste geval is wanneer het systeem niet echt iets controleert”, zegt Fisch. “Het is gewoon vertrouwen op de versie van de gebeurtenissen van iemand anders.”
Wanneer één mislukking zich verspreidt Waarom heeft de industrie deze bruggen niet gerepareerd, gegeven het feit hoe vaak bruggen falen?
Een deel van het antwoord komt neer op prikkels. “Veiligheid heeft vaak niet de hoogste prioriteit”, zegt Kunz. “Teams richten zich op een snelle lancering, het laten groeien van gebruikers en het verhogen van de totale waarde.”
Het bouwen van veilige systemen kost tijd en geld. Veel DeFi-projecten werken met beperkte middelen, waardoor het moeilijk is om zwaar te investeren in audits, monitoring en infrastructuur.
Tegelijkertijd racen projecten om meer blockchains te ondersteunen. Elke nieuwe integratie voegt complexiteit toe. "Elke nieuwe verbinding voegt meer aannames toe", zei Fisch.
Bridge-hacks blijven zelden onder controle. Overbrugde activa worden gebruikt in kredietprotocollen, liquiditeitspools en rendementsstrategieën. Als deze bezittingen in gevaar komen, verspreidt de schade zich.
“Andere platforms kunnen een gehackt bezit als legitiem beschouwen”, zei Kunz. “Zo ontstaat besmetting.” Gebruikers krijgen zelden te horen hoe een brug werkelijk werkt of wat er mis kan gaan.
Er zijn manieren om bruggen veiliger te maken. Fisch zegt dat een belangrijke stap het wegnemen van afzonderlijke storingspunten is door te vertrouwen op onafhankelijke gegevensbronnen in plaats van op een gedeelde infrastructuur.
In de praktijk zijn deze ‘databronnen’ computers die blockchains bekijken en rapporteren wat er is gebeurd. Ze kunnen worden beheerd door de bridge zelf, door externe netwerken zoals LayerZero, of door infrastructuuraanbieders. Maar velen vertrouwen op dezelfde onderliggende services, wat betekent dat een enkele gecompromitteerde bron slechte gegevens over meerdere systemen kan sturen.
“Als iedereen op dezelfde bron vertrouwt, heb je het risico niet verminderd”, zei hij. ‘Je hebt het zojuist gekopieerd.’
Andere benaderingen zijn onder meer hardwarebescherming en betere monitoring om verkeerde configuraties vroegtijdig op te sporen. Sommige ontwikkelaars werken ook aan ontwerpen die gegevens rechtstreeks verifiëren met behulp van cryptografie in plaats van tussenpersonen.
Kunz gelooft dat er een meer fundamentele verandering nodig is. “Zolang we vertrouwen op op validatoren gebaseerde bruggen, zullen deze problemen voortduren”, zei hij.
Lees meer: Het crypto-overval-playbook van Noord-Korea breidt zich uit en DeFi wordt steeds meer getroffen
Het incident betrof KelpDAO’s gebruik van LayerZero’s cross-chain berichtensysteem, een type infrastructuur dat veel wordt gebruikt om gegevens en activa tussen blockchains te verplaatsen.
Bridges zijn bedoeld om gebruikers activa van de ene blockchain naar de andere te laten verplaatsen, zoals van Ethereum naar een ander netwerk. Maar in plaats van als naadloze verbindingen te fungeren, zijn ze herhaaldelijk zwakke punten geworden, waardoor de afgelopen jaren miljarden dollars zijn weggevloeid.
Dus waarom blijft dit gebeuren?
Leiders van crypto-ecosystemen zeggen dat het antwoord niet alleen in slechte code of onzorgvuldige fouten ligt. Het probleem is fundamenteler; het zit hem in de eerste plaats in de manier waarop bruggen worden gebouwd.
Het kernprobleem: vertrouwen op de tussenpersoon. Om het vraagstuk te begrijpen, helpt het om te kijken naar wat een brug eigenlijk doet.
Als u tokens van de ene blockchain naar de andere verplaatst, heeft de tweede keten bewijs nodig dat uw tokens bestonden en op de eerste waren vergrendeld. In een ideale wereld zou het dat zelf verifiëren. In werkelijkheid is dat te duur en complex.
“De meeste bruggen verifiëren niet volledig wat er op een andere keten is gebeurd”, zegt Ben Fisch, CEO van Espresso Systems. "In plaats daarvan vertrouwen ze op een kleiner systeem om het te melden. Dat [tweede] systeem wordt het ding dat je vertrouwt."
Dus in plaats van onafhankelijk de waarheid te controleren, besteedt Bridge deze uit, vaak aan kleine validatorgroepen of externe netwerken zoals LayerZero of Axelar. Die kortere weg brengt risico's met zich mee. Bij de Kelp DAO-gerelateerde exploit richtten aanvallers zich op de gegevens die de brug binnenkwamen.
“Aanvallers hebben knooppunten gecompromitteerd en het systeem een valse versie van de werkelijkheid gegeven”, aldus Fisch. "De brug werkte zoals ontworpen. Hij geloofde alleen maar in de verkeerde informatie."
Bridge-hacks zien er aan de oppervlakte vaak anders uit. Bij sommige gaat het om gestolen sleutels, bij andere om defecte slimme contracten. Maar experts zeggen dat dit symptomen zijn van een dieper liggend probleem. Het echte probleem ligt in de manier waarop de systemen zijn ontworpen.
“Alles wat fout kan gaan, zal fout gaan, en bridge-hacks zijn daar een perfect voorbeeld van”, zegt Sergej Kunz, medeoprichter van 1inch. "Je ziet kwetsbaarheden in de code, centralisatieproblemen, social engineering en zelfs economische aanvallen. Meestal is het een mix."
Hoe bruggen werkenVoor gebruikers zien bruggen er eenvoudig uit. U klikt op een knop en verplaatst activa van de ene blockchain naar de andere. Achter de schermen is het proces ingewikkelder.
Ten eerste worden uw tokens vergrendeld op de originele blockchain. Vervolgens bevestigt een apart systeem dat de tokens vergrendeld zijn. Dit systeem bestaat doorgaans uit een kleine groep operators of validators. Die operators sturen vervolgens een bericht naar de tweede blockchain waarin staat dat de tokens zijn vergrendeld, zodat er nieuwe kunnen worden uitgegeven. Als dat bericht wordt geaccepteerd, maakt de tweede keten een nieuwe versie van uw tokens aan. Dit zijn verpakte tokens, zoals rsETH of WBTC.
Het probleem is dat dit proces afhankelijk is van het vertrouwen van degene die dat bericht verzendt. Als aanvallers dat systeem in gevaar brengen, kunnen ze een vals bericht sturen en tokens maken die nooit in de oorspronkelijke keten zijn ondersteund.
“Het ergste geval is wanneer het systeem niet echt iets controleert”, zegt Fisch. “Het is gewoon vertrouwen op de versie van de gebeurtenissen van iemand anders.”
Wanneer één mislukking zich verspreidt Waarom heeft de industrie deze bruggen niet gerepareerd, gegeven het feit hoe vaak bruggen falen?
Een deel van het antwoord komt neer op prikkels. “Veiligheid heeft vaak niet de hoogste prioriteit”, zegt Kunz. “Teams richten zich op een snelle lancering, het laten groeien van gebruikers en het verhogen van de totale waarde.”
Het bouwen van veilige systemen kost tijd en geld. Veel DeFi-projecten werken met beperkte middelen, waardoor het moeilijk is om zwaar te investeren in audits, monitoring en infrastructuur.
Tegelijkertijd racen projecten om meer blockchains te ondersteunen. Elke nieuwe integratie voegt complexiteit toe. "Elke nieuwe verbinding voegt meer aannames toe", zei Fisch.
Bridge-hacks blijven zelden onder controle. Overbrugde activa worden gebruikt in kredietprotocollen, liquiditeitspools en rendementsstrategieën. Als deze bezittingen in gevaar komen, verspreidt de schade zich.
“Andere platforms kunnen een gehackt bezit als legitiem beschouwen”, zei Kunz. “Zo ontstaat besmetting.” Gebruikers krijgen zelden te horen hoe een brug werkelijk werkt of wat er mis kan gaan.
Er zijn manieren om bruggen veiliger te maken. Fisch zegt dat een belangrijke stap het wegnemen van afzonderlijke storingspunten is door te vertrouwen op onafhankelijke gegevensbronnen in plaats van op een gedeelde infrastructuur.
In de praktijk zijn deze ‘databronnen’ computers die blockchains bekijken en rapporteren wat er is gebeurd. Ze kunnen worden beheerd door de bridge zelf, door externe netwerken zoals LayerZero, of door infrastructuuraanbieders. Maar velen vertrouwen op dezelfde onderliggende services, wat betekent dat een enkele gecompromitteerde bron slechte gegevens over meerdere systemen kan sturen.
“Als iedereen op dezelfde bron vertrouwt, heb je het risico niet verminderd”, zei hij. ‘Je hebt het zojuist gekopieerd.’
Andere benaderingen zijn onder meer hardwarebescherming en betere monitoring om verkeerde configuraties vroegtijdig op te sporen. Sommige ontwikkelaars werken ook aan ontwerpen die gegevens rechtstreeks verifiëren met behulp van cryptografie in plaats van tussenpersonen.
Kunz gelooft dat er een meer fundamentele verandering nodig is. “Zolang we vertrouwen op op validatoren gebaseerde bruggen, zullen deze problemen voortduren”, zei hij.
Lees meer: Het crypto-overval-playbook van Noord-Korea breidt zich uit en DeFi wordt steeds meer getroffen

