Analyse de l’attaque du pont inter-chaînes de Kelp DAO : une vulnérabilité à signature unique et un risque systémique DeFi de 293 millions de dollars

Mis à jour: 2026-04-20 06:36

Vers 17h35 (UTC) le 18 avril 2026, le pont inter-chaînes du protocole de liquid restaking de Kelp DAO, rsETH, a subi une attaque de grande ampleur. Profitant d’une faille de configuration cross-chain sur LayerZero, l’attaquant a frappé environ 116 500 rsETH « ex nihilo » sur le réseau principal Ethereum. Au cours du marché à ce moment-là, cela représentait environ 293 millions de dollars, soit près de 18 % de l’offre totale de rsETH. Il s’agit, à ce jour, du plus important incident de sécurité DeFi de 2026.

Le tournant critique de l’attaque réside dans la stratégie d’après-coup : au lieu de vendre directement les rsETH sur les marchés secondaires — où la liquidité était insuffisante et où un volume important aurait entraîné une forte glissade —, le pirate a utilisé ces « actifs aériens » comme collatéral sur des protocoles de prêt majeurs tels que Aave V3, Compound V3 et Euler, empruntant environ 236 millions de dollars en WETH/ETH réels.

En substance, cet incident peut se résumer ainsi : faille de configuration du pont inter-chaînes + arbitrage de collatéral sur les protocoles de prêt + propagation du risque systémique. En tant que jeton de liquid restaking, la valeur du rsETH devrait être adossée à des réserves réelles sur le pont inter-chaînes. Une fois ces réserves épuisées, la valeur du rsETH s’est immédiatement effondrée à zéro, tandis que des protocoles de prêt comme Aave continuaient de valoriser le collatéral à son prix d’origine, générant ainsi une dette irrécouvrable massive.

L’analyse on-chain montre que l’attaquant a obtenu environ 106 466 ETH (environ 250 millions de dollars), dont près de 196 millions issus d’emprunts sur Aave. Aave a ensuite gelé tous les marchés liés au rsETH et estimé la dette irrécouvrable du protocole entre 177 et 196 millions de dollars.

Signature fatale unique : plongée dans la faille de configuration LayerZero

Faille principale : le paramétrage 1/1 DVN négligé

Le cœur de cette attaque ne réside pas dans un bug du code du smart contract, mais dans une mauvaise configuration au déploiement. Le contrat inter-chaînes LayerZero de Kelp DAO utilisait une configuration 1/1 DVN (Decentralized Verifier Network), c’est-à-dire qu’un seul nœud validateur suffisait à approuver les messages cross-chain. Comme l’a souligné Cosine, fondateur de SlowMist, sur X, la documentation officielle de LayerZero recommande une configuration 2/2 DVN, s’appuyant sur la redondance de plusieurs nœuds.

Le mécanisme DVN de LayerZero V2 délègue la décision de sécurité à la couche applicative : chaque protocole intégré définit le nombre de validateurs nécessaires pour confirmer un message cross-chain avant son approbation. Kelp DAO a fixé le seuil au strict minimum, « 1 sur 1 » — la confirmation d’un seul nœud suffisait. Cette configuration a créé un « point de défaillance unique » exploitable par les attaquants.

Reconstitution du déroulement de l’attaque

L’attaquant a fabriqué un paquet de données cross-chain malveillant, invoquant la fonction lzReceive sur le contrat LayerZero EndpointV2 pour transmettre un faux message cross-chain au contrat de pont de Kelp. Ce message prétendait que des actifs rsETH étaient verrouillés sur la chaîne source et demandait au réseau principal Ethereum de libérer un montant équivalent de rsETH.

La faille critique : le contrat de pont de Kelp n’a pas vérifié rigoureusement la « chaîne source » des messages cross-chain. Il a accordé une confiance aveugle au message transmis par LayerZero et a exécuté la libération, alors qu’aucun rsETH n’avait réellement été déposé sur la chaîne source.

L’attaquant a financé les frais de transaction via Tornado Cash, démontrant une préparation poussée à l’anonymisation avant l’attaque.

Angle mort des audits : pourquoi les outils d’audit sont restés muets

Cet incident diffère fondamentalement des failles classiques de type réentrance ou dépassement d’entier dans le code des smart contracts. Les audits de sécurité DeFi traditionnels ciblent les vulnérabilités au niveau du code, mais des outils comme Slither et Mythril sont quasiment impuissants face aux risques de configuration. Des études montrent que même pour les failles de code, les outils actuels n’en détectent que 8 % à 20 %. Les paramètres de configuration (tels que les seuils DVN et le nombre de validateurs) échappent à toute analyse statique, créant un angle mort structurel dans les audits de sécurité.

Reconstitution on-chain : chronologie de 46 minutes et traçage des 250 millions de dollars détournés

Chronologie des événements clés

Heure (UTC) Événement Nature
17:35 L’attaquant invoque le contrat LayerZero EndpointV2, forge un message cross-chain, libère 116 500 rsETH (~293 M$) sur Ethereum mainnet Exécution de l’attaque
18:21 Le portefeuille multisig de Kelp DAO détecte une activité anormale, suspend en urgence les contrats liés au rsETH sur le mainnet et plusieurs L2 Réaction défensive
18:26 L’attaquant tente une seconde attaque, essaie d’extraire 40 000 rsETH (~100 M$), transaction annulée Tentative échouée
18:28 L’attaquant tente une troisième attaque, essaie à nouveau d’extraire 40 000 rsETH, transaction annulée Tentative échouée
20:10 Kelp DAO publie un premier communiqué officiel sur X, confirmant une activité cross-chain suspecte Confirmation officielle
Quelques heures après l’incident Aave, SparkLend, Fluid et d’autres gèlent en urgence les marchés de collatéral rsETH Réaction d’urgence sectorielle

Source des données : suivi on-chain

Détail des flux financiers

Le tableau suivant détaille chaque étape par laquelle l’attaquant a converti le « rsETH aérien » en ETH réel :

Étape Description de l’opération Protocole/contrat impliqué Destination et résultat des fonds
Étape 1 L’attaquant retire des frais via Tornado Cash, préparant des transactions anonymisées. Tornado Cash Le portefeuille de l’attaquant reçoit de l’ETH pour les frais de gaz à venir.
Étape 2 Forge un message cross-chain, appelle le contrat LayerZero EndpointV2, déclenche le contrat de pont Kelp. LayerZero EndpointV2, Kelp DAO Bridge Le contrat de pont Kelp libère 116 500 rsETH factices à l’adresse de l’attaquant.
Étape 3 Dépose la majorité des rsETH factices en collatéral sur plusieurs protocoles de prêt majeurs. Aave V3, Compound V3, Euler L’attaquant prend position en collatéral sur chaque protocole, se préparant à emprunter.
Étape 4 Emprunte du WETH et de l’ETH réels sur les protocoles de prêt. Aave V3, Compound V3, Euler L’attaquant obtient environ 236 M$ d’actifs réels sur l’ensemble des protocoles.
Étape 5 Convertit et disperse l’ETH emprunté. Outils de confidentialité & multiples adresses relais L’attaquant obtient environ 106 466 ETH (environ 250 M$).
Étape 6 Formation de dette irrécouvrable ; les protocoles de prêt enregistrent des pertes suite à la chute à zéro du collatéral. Aave V3, Compound V3, Euler Dette Aave : 177–196 M$ ; Compound : ~39,4 M$ ; Euler : ~840 K$.

Source des données : suivi on-chain et rapports post-mortem officiels de plusieurs protocoles

L’attaque entière a duré environ 46 minutes — de l’exploitation initiale à la suspension des contrats par Kelp, l’attaquant a mené toutes les opérations de collatéralisation et d’emprunt. À noter : près de trois heures se sont écoulées entre l’attaque et la première communication publique de Kelp.

Turbulences sur le marché : 6,6 milliards de dollars évaporés sur Aave en une journée, chute des tokens

Crise de liquidité chez Aave et retrait des institutionnels

L’attaque contre Kelp a déclenché un retrait massif sur Aave. Selon DefiLlama, la valeur totale verrouillée (TVL) d’Aave est passée d’environ 26,4 milliards de dollars le 18 avril à 17,947 milliards deux jours plus tard — soit une baisse cumulée de 8,45 milliards. Le TVL global de la DeFi a chuté de 99,497 à 86,286 milliards, soit 13,21 milliards de moins en deux jours.

En une seule journée, Aave a enregistré 6,6 milliards de dollars de sorties, dont 3,3 milliards en stablecoins. Au 20 avril 2026, les données Gate indiquent un cours AAVE à 91,66 $, en baisse de 1,00 % sur 24 h. Les liquidations massives du week-end ont fait grimper les frais du protocole à 1,99 million de dollars en une seule journée.

Les retraits n’étaient pas motivés par la panique des particuliers, mais par une gestion prudente du risque de la part des institutionnels et des gros porteurs. Les données on-chain montrent que l’investisseur crypto Justin Sun a retiré 65 584 ETH (~154 M$) d’Aave. Le taux d’utilisation de l’ETH sur Aave a atteint 100 %, les taux d’emprunt USDT et USDC ont bondi à 15 %, et les APY de dépôt à 13,4 %, témoignant d’un resserrement aigu de la liquidité.

Aperçu de la performance des tokens

Au 20 avril 2026, selon les données Gate :

  • KernelDao (KERNEL) : L’attaque a entamé la confiance du marché dans ce token. KERNEL s’affiche à 0,0692 $, en baisse de 4,25 % sur 24 h. Sur la semaine, la baisse atteint 17,62 %, pour une capitalisation d’environ 11,29 millions de dollars.
  • AAVE (AAVE) : Après l’incident, le token a chuté de plus de 22 % au plus bas, s’établissant à 91,66 $. Cette évolution reflète une revalorisation du risque de collatéral. Capitalisation d’environ 1,38 milliard, recul mensuel de 17,89 %.
  • LayerZero (ZRO) : En tant que token d’infrastructure cross-chain, ZRO a plongé de plus de 40 % après l’événement. Dernières données : ZRO remonte légèrement à 1,61 $, en hausse de 5,85 % sur 24 h, mais reste en baisse de 16,30 % sur la semaine, pour une capitalisation de 406,5 millions.

Réaction défensive sectorielle

À la suite de l’incident, plusieurs protocoles ont déclenché des mesures d’urgence :

Curve Finance a suspendu toute l’infrastructure basée sur LayerZero, y compris les ponts CRV sur BNB Chain, Sonic et Avalanche, ainsi que le bridging rapide du stablecoin crvUSD. Curve précise qu’il s’agit de mesures préventives, bien que le protocole n’ait pas été directement visé.

Morpho a suspendu le pont cross-chain OFT pour les tokens MORPHO sur Arbitrum, également par précaution.

Le protocole Reserve a suspendu l’émission de eUSD et USD3 en raison de l’exposition au rsETH dans son pool de collatéral, tout en maintenant les rachats ouverts.

Par ailleurs, les membres du consortium coréen d’échanges d’actifs numériques Upbit et Bithumb ont publié des avertissements sur Kernel DAO, appelant à la prudence.

Changement de paradigme : confiance cross-chain, risque LRT et angles morts des audits

Impact sur la confiance dans l’infrastructure cross-chain

Cet incident constitue un nouveau défi majeur pour la sécurité des ponts inter-chaînes. Ces derniers sont historiquement des cibles privilégiées des attaques crypto — de l’attaque du pont Nomad en 2022 à celle de Kelp DAO, les failles de configuration dans la validation des messages cross-chain restent des vecteurs d’attaque majeurs. Fait marquant : après l’événement, plusieurs projets dont Solv ont annoncé la suspension du bridging LayerZero OFT.

Les suspensions préventives de Curve et Morpho ont protégé les fonds des utilisateurs à court terme, mais ont aussi mis en lumière la forte dépendance de la DeFi à une infrastructure partagée. Lorsqu’un protocole rencontre une faille, les autres doivent réagir, au risque de fragmenter la liquidité des tokens et d’éroder la confiance dans la sécurité des ponts.

Reconsidérer le risque des liquid restaking tokens

En tant que liquid restaking token, la valeur du rsETH dépend des actifs sous-jacents verrouillés sur le pont inter-chaînes. Cet incident a révélé une vulnérabilité structurelle des actifs LRT : « attaque du pont → réserves vidées → effondrement de la valeur LRT → défaut du collatéral → dette irrécouvrable sur les protocoles de prêt », soit une réaction en chaîne.

Aave n’avait jamais connu d’incident de sécurité avant cet événement. Si la cause n’est pas liée à son propre code, elle renvoie à l’évaluation du risque et à la gestion de l’isolation des tokens LRT par Aave. À titre de comparaison, Spark Protocol avait radié le rsETH et d’autres actifs peu utilisés dès janvier, tout en renforçant ses standards de collatéral, se protégeant ainsi de cette crise.

Michael Egorov, fondateur de Curve, a commenté sur X que cet événement illustre les risques du modèle de prêt « non isolé », largement adopté — une grande évolutivité mais un risque accru, rendant la gestion du risque cruciale. Le modèle « hub-and-spoke » d’Aave V4 pourrait constituer un pas vers un prêt plus isolé et plus sûr.

Évolution des paradigmes d’audit de sécurité

Cet incident a également mis en lumière des angles morts structurels dans les audits de sécurité DeFi. Comme évoqué, les risques de configuration et la sécurité opérationnelle des clés/nœuds échappent aux outils et méthodes d’audit actuels.

Après l’incident, LayerZero a annoncé qu’il recommanderait à tous les projets utilisant une configuration DVN unique de migrer vers des configurations multi-DVN, et a suspendu les services de signature et de vérification pour les configurations 1/1. Cette décision pourrait conduire l’industrie vers des standards minimaux de sécurité pour les infrastructures cross-chain. À l’avenir, les check-lists de sécurité DeFi devront sans doute intégrer la revue des paramètres de configuration, l’audit de la sécurité des nœuds RPC, la vérification des mécanismes multisig et d’autres facteurs de risque non liés au code.

Conclusion

L’attaque à 293 millions de dollars contre Kelp DAO établit non seulement un nouveau record de pertes DeFi en 2026, mais met aussi en lumière une réalité longtemps sous-estimée : la sécurité DeFi ne dépend pas uniquement de la qualité du code, mais aussi de paramètres de configuration sains, d’une gestion sécurisée des nœuds et de la résilience des dépendances de l’écosystème.

Techniquement, le choix d’un simple paramètre « 1/1 » DVN a suffi à déclencher une crise systémique touchant plusieurs protocoles majeurs en seulement 46 minutes. D’un point de vue marché, Aave a perdu 8,45 milliards de dollars de TVL en deux jours, et le TVL global de la DeFi a fondu de plus de 13,21 milliards, le marché réévaluant le risque combiné « vulnérabilité des ponts + collatéral LRT ».

Cet événement illustre une fois de plus la double nature de la « composabilité façon Lego » de la DeFi — une efficacité et une innovation capitalistiques élevées, mais aussi le risque qu’un point de défaillance unique puisse entraîner une réaction en chaîne à l’échelle de l’écosystème, en quelques minutes seulement.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
Liker le contenu