Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
ĂvĂ©nements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et rĂ©clamez vos rĂ©compenses dâairdrop.
Investissement
Simple Earn
Gagner des intĂ©rĂȘts avec des jetons inutilisĂ©s
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grùce au staking flexible
PrĂȘt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prĂȘts
Centre de prĂȘts intĂ©grĂ©
đš #KelpDAOBridgeHacked â Un tournant pour la sĂ©curitĂ© de la DeFi đš
Lâ$292M exploitation du pont rsETH de **KelpDAO** le 19 avril 2026, a secouĂ© tout lâĂ©cosystĂšme DeFi â dĂ©sormais classĂ© comme la **deuxiĂšme plus grande attaque de pont dans lâhistoire de la crypto** aprĂšs le piratage du rĂ©seau Ronin.
đ **Que sâest-il passĂ© ?**
Les attaquants ont exploitĂ© lâinfrastructure â pas les contrats intelligents. En compromettant les nĆuds RPC utilisĂ©s par LayerZero, ils ont forgĂ© de faux messages inter-chaĂźnes et drainĂ© **116 500 rsETH (~292 millions de dollars)**.
â ïž **Faiblesse clĂ©**
KelpDAO utilisait une configuration de **vĂ©rificateur unique (1-sur-1)** au lieu dâune sĂ©curitĂ© Ă vĂ©rificateurs multiples â crĂ©ant un point de dĂ©faillance unique.
đ„ **Impact sur la DeFi**
⹠Risque massif de dépeg de rsETH
âą Exposition Ă Aave ($123 millionsâ$230M risque de crĂ©ance douteuse)
⹠$14B Effacé du TVL de la DeFi
âą Retraits paniquĂ©s (~$6B uniquement dâAave)
đĄïž **Actions dâurgence**
⹠Marchés gelés sur les principales protocoles
âą Emprunts suspendus
⹠LayerZero appliquant désormais une **sécurité à vérificateurs multiples**
đ§ **Grande leçon**
Ce nâĂ©tait pas quâun piratage â cela a rĂ©vĂ©lĂ© les **risques cachĂ©s de la DeFi inter-chaĂźnes**.
Si le pont Ă©choue, tout le support dâactifs peut sâeffondrer.
đ **Leçon Ă retenir pour les investisseurs**
Le rendement â Argent gratuit
Toujours prendre en compte le **risque de pont + risque dâinfrastructure** lors de lâinvestissement dans des actifs multi-chaĂźnes.
Lâavenir de la DeFi dĂ©pend dĂ©sormais de **vĂ©rifications plus solides, de la dĂ©centralisation et de ponts Ă confiance minimisĂ©e**.
â#DeFi #CryptoSecurity
Comprendre le vecteur d'attaque nécessite d'examiner la relation architecturale entre KelpDAO et LayerZero. Kelp fonctionne comme un protocole de restaking liquide, permettant aux utilisateurs de déposer des dérivés de staking ETH comme stETH ou cbETH en échange de rsETH, un jeton représentant des positions de restaking générant un rendement via EigenLayer. Pour permettre la circulation de rsETH sur plus de 20 blockchains, notamment Base, Arbitrum, Linea, Blast, Mantle et Scroll, Kelp a utilisé la norme de jeton fongible omnichaßne (OFT) de LayerZero, qui verrouille les jetons sur le réseau principal Ethereum tout en émettant des représentations encapsulées sur les chaßnes de destination.
La sophistication de l'exploitation rĂ©side dans sa cible au niveau de l'infrastructure plutĂŽt que dans une vulnĂ©rabilitĂ© de contrat intelligent. Les attaquants, initialement attribuĂ©s au groupe Lazarus de CorĂ©e du Nord et Ă sa sous-unitĂ© TraderTraitor par LayerZero, ont exĂ©cutĂ© une opĂ©ration en plusieurs Ă©tapes compromettant le mĂ©canisme de vĂ©rification lui-mĂȘme. Ils ont d'abord infiltrĂ© deux nĆuds RPC sur lesquels le vĂ©rificateur de LayerZero s'appuyait pour la validation des messages inter-chaĂźnes, en remplaçant le logiciel lĂ©gitime par des binaires malveillants conçus pour rapporter sĂ©lectivement des donnĂ©es de transaction frauduleuses. Lorsque le vĂ©rificateur de LayerZero interrogeait ces nĆuds compromis, il recevait la confirmation quâun transfert inter-chaĂźnes valide avait eu lieu, alors quâaucune telle transaction nâexistait sur la chaĂźne source.
Compromettre deux nĆuds seul sâest avĂ©rĂ© insuffisant, car lâarchitecture du vĂ©rificateur de LayerZero interroge plusieurs points de terminaison RPC pour la redondance. Les attaquants ont dĂ©ployĂ© une attaque coordonnĂ©e de dĂ©ni de service distribuĂ© contre des nĆuds externes non compromis entre 10h20 et 11h40, heure du Pacifique, samedi, forçant le basculement vers lâinfrastructure empoisonnĂ©e. Une fois que les nĆuds malveillants sont devenus la seule source de donnĂ©es, ils ont ordonnĂ© au pont de Kelp de libĂ©rer 116 500 rsETH, environ 18 % de lâoffre en circulation, vers des adresses contrĂŽlĂ©es par lâattaquant. Le logiciel malveillant sâest ensuite autodĂ©truit, effaçant les binaires et les journaux locaux pour compliquer lâanalyse forensique.
Le facteur clĂ© ayant permis cette attaque fut la dĂ©cision de Kelp dâopĂ©rer une configuration Ă un seul vĂ©rificateur (1-sur-1), malgrĂ© les recommandations explicites de LayerZero pour une redondance multi-vĂ©rificateurs. Dans une configuration correctement renforcĂ©e nĂ©cessitant un consensus entre plusieurs rĂ©seaux de vĂ©rificateurs dĂ©centralisĂ©s (DVNs), compromettre un seul flux de donnĂ©es ne suffirait pas Ă falsifier des messages inter-chaĂźnes valides. LayerZero a confirmĂ© que chaque jeton et application utilisant la norme OFT en configuration multi-vĂ©rificateurs est restĂ© totalement intact, dĂ©montrant que le protocole fonctionnait comme prĂ©vu, tandis que les choix de sĂ©curitĂ© de Kelp ont créé la faille exploitable.
Les consĂ©quences immĂ©diates ont entraĂźnĂ© des effets en cascade sur les protocoles DeFi exposĂ©s Ă rsETH. Aave, le plus grand protocole de prĂȘt avec une garantie en rsETH, a Ă©tĂ© confrontĂ© Ă des scĂ©narios de crĂ©ances douteuses allant de $123 millions Ă $230 millions selon la façon dont Kelp alloue le dĂ©ficit. La estimation infĂ©rieure suppose des pertes rĂ©parties entre tous les dĂ©tenteurs de rsETH, provoquant environ 15 % de dĂ©peg, tandis que la plus haute reflĂšte une concentration sur les rĂ©seaux Layer 2 si les pertes restent isolĂ©es aux dĂ©ploiements hors Ethereum. Lâattaquant a dĂ©posĂ© 89 567 rsETH en garantie sur Aave, empruntant environ $190 millions en ETH et autres actifs sur Ethereum et Arbitrum, laissant le protocole exposĂ© Ă une garantie potentiellement dĂ©valorisĂ©e.
La rĂ©ponse dâurgence dâAave a gelĂ© les marchĂ©s rsETH sur V3 et V4 en quelques heures, fixĂ© les ratios prĂȘt/valeur Ă zĂ©ro, et suspendu les nouveaux emprunts contre cet actif. MalgrĂ© ces mesures, environ $6 milliards de valeur totale verrouillĂ©e ont Ă©tĂ© retirĂ©s dâAave alors que les utilisateurs réévaluaient les risques liĂ©s Ă lâinterconnexion des infrastructures DeFi. SparkLend, Fluid et Upshift ont Ă©galement gelĂ© leurs marchĂ©s rsETH, tandis que Lido Finance a suspendu temporairement ses dĂ©pĂŽts dans son produit earnETH exposĂ© Ă rsETH. Ethena a suspendu temporairement ses ponts OFT LayerZero par prĂ©caution, malgrĂ© lâabsence dâexposition directe Ă rsETH.
LâĂ©cosystĂšme DeFi plus large a subi des effets de contagion sĂ©vĂšres. La valeur totale verrouillĂ©e dans les protocoles DeFi a chutĂ© de $14 milliard pour atteindre environ $85 milliard, atteignant un creux sur un an et enregistrant une baisse de 50 % par rapport aux pics dâoctobre 2025. Ă lui seul, Aave a vu environ $10 milliards de retraits de dĂ©pĂŽts. La contraction du TVL du secteur DeFi reflĂšte non seulement les pertes directes de lâexploitation, mais aussi une réévaluation fondamentale du risque de ponts inter-chaĂźnes, car les utilisateurs rĂ©alisent que les actifs encapsulĂ©s sur Layer 2 peuvent manquer de garantie complĂšte lorsque les rĂ©serves du pont sont compromises.
La rĂ©ponse post-incident de LayerZero a dâimportantes implications pour les normes dâinfrastructure inter-chaĂźnes. Le protocole a annoncĂ© quâil ne signera plus de messages pour toute application utilisant une configuration Ă un seul vĂ©rificateur, imposant ainsi une migration obligatoire vers des configurations multi-vĂ©rificateurs dans tout lâĂ©cosystĂšme. Ce changement de politique transforme ce qui Ă©tait auparavant une recommandation de sĂ©curitĂ© en une exigence au niveau du protocole, pouvant prĂ©venir des exploits similaires mais aussi augmenter la complexitĂ© opĂ©rationnelle et les coĂ»ts pour les applications inter-chaĂźnes.
Les dynamiques de dĂ©peg de rsETH prĂ©sentent un risque de marchĂ© continu. Avec les rĂ©serves du pont drainĂ©es, les dĂ©tenteurs hors Ethereum font face Ă lâincertitude quant Ă la garantie totale de leurs jetons. Cela crĂ©e une pression rĂ©flexive oĂč des rachats paniques sur Layer 2 pourraient forcer Kelp Ă dĂ©sengager ses positions de restaking pour honorer les retraits, dĂ©clenchant potentiellement un dĂ©pegging supplĂ©mentaire et des liquidations en cascade sur les protocoles de prĂȘt. Le multisignature de pause dâurgence de Kelp a gelĂ© les contrats principaux 46 minutes aprĂšs la fuite initiale, mais deux tentatives dâexploitation ultĂ©rieures Ă 18h26 UTC et 18h28 UTC, visant chacune Ă drainer 40 000 rsETH dâune valeur dâenviron $100 millions, ont Ă©tĂ© empĂȘchĂ©es uniquement par ces mesures dâurgence.
Du point de vue de la recherche en sĂ©curitĂ©, cette exploitation dĂ©montre lâĂ©volution des opĂ©rations de vol de crypto par des acteurs Ă©tatiques. La cible au niveau de lâinfrastructure du groupe Lazarus, combinant compromission RPC et manipulation de basculement DDoS, reprĂ©sente une sophistication nettement supĂ©rieure Ă celle des exploits de contrats intelligents prĂ©cĂ©dents. La manipulation sĂ©lective des donnĂ©es, invisible pour lâinfrastructure de surveillance de LayerZero qui interroge les mĂȘmes RPC depuis diffĂ©rentes adresses IP, montre un savoir-faire avancĂ© en sĂ©curitĂ© opĂ©rationnelle conçu pour Ă©chapper Ă la dĂ©tection jusquâĂ lâexĂ©cution.
Lâincident met Ă©galement en lumiĂšre les risques systĂ©miques liĂ©s Ă la complexitĂ© des protocoles de restaking liquide. En encapsulant des dĂ©rivĂ©s de ETH stakĂ© via EigenLayer, puis en bridant ces reprĂ©sentations encapsulĂ©es Ă travers plusieurs chaĂźnes via LayerZero, rsETH a créé une chaĂźne de dĂ©pendance oĂč des vulnĂ©rabilitĂ©s Ă nâimporte quelle couche, pont ou mĂ©canisme de vĂ©rification pourraient compromettre toute la pile de garanties. La perte de $292 millions dĂ©passe les exploits combinĂ©s du mois prĂ©cĂ©dent, y compris lâexploitation Drift de $285 millions du 1er avril, Ă©tablissant 2026 comme une annĂ©e record pour le vol DeFi avec plus de $600 millions volĂ©s en seulement 20 jours.
Pour les participants DeFi, lâexploitation de KelpDAO impose une réévaluation fondamentale du risque dâactifs inter-chaĂźnes. Les actifs encapsulĂ©s sur Layer 2 ne sont aussi sĂ©curisĂ©s que leur infrastructure de pont, et la concentration des rĂ©serves de garantie en points de dĂ©faillance uniques crĂ©e des vulnĂ©rabilitĂ©s systĂ©miques que des attaquants sophistiquĂ©s peuvent exploiter. La migration vers des configurations multi-vĂ©rificateurs, tout en amĂ©liorant la sĂ©curitĂ©, ne peut Ă©liminer les hypothĂšses de confiance fondamentales inhĂ©rentes au pontage inter-chaĂźnes. JusquâĂ lâĂ©mergence dâune communication inter-chaĂźnes vĂ©ritablement sans confiance, les utilisateurs de DeFi doivent intĂ©grer la prime de risque du pont dans leur Ă©valuation des opportunitĂ©s de rendement sur les dĂ©ploiements multi-chaĂźnes.