🚹 #KelpDAOBridgeHacked — Un tournant pour la sĂ©curitĂ© de la DeFi 🚹



L’$292M exploitation du pont rsETH de **KelpDAO** le 19 avril 2026, a secouĂ© tout l’écosystĂšme DeFi — dĂ©sormais classĂ© comme la **deuxiĂšme plus grande attaque de pont dans l’histoire de la crypto** aprĂšs le piratage du rĂ©seau Ronin.

🔍 **Que s’est-il passĂ© ?**

Les attaquants ont exploitĂ© l’infrastructure — pas les contrats intelligents. En compromettant les nƓuds RPC utilisĂ©s par LayerZero, ils ont forgĂ© de faux messages inter-chaĂźnes et drainĂ© **116 500 rsETH (~292 millions de dollars)**.

⚠ **Faiblesse clĂ©**

KelpDAO utilisait une configuration de **vĂ©rificateur unique (1-sur-1)** au lieu d’une sĂ©curitĂ© Ă  vĂ©rificateurs multiples — crĂ©ant un point de dĂ©faillance unique.

đŸ’„ **Impact sur la DeFi**

‱ Risque massif de dĂ©peg de rsETH

‱ Exposition Ă  Aave ($123 millions–$230M risque de crĂ©ance douteuse)

‱ $14B EffacĂ© du TVL de la DeFi

‱ Retraits paniquĂ©s (~$6B uniquement d’Aave)

đŸ›Ąïž **Actions d’urgence**

‱ MarchĂ©s gelĂ©s sur les principales protocoles

‱ Emprunts suspendus

‱ LayerZero appliquant dĂ©sormais une **sĂ©curitĂ© Ă  vĂ©rificateurs multiples**

🧠 **Grande leçon**

Ce n’était pas qu’un piratage — cela a rĂ©vĂ©lĂ© les **risques cachĂ©s de la DeFi inter-chaĂźnes**.

Si le pont Ă©choue, tout le support d’actifs peut s’effondrer.

📊 **Leçon à retenir pour les investisseurs**

Le rendement ≠ Argent gratuit

Toujours prendre en compte le **risque de pont + risque d’infrastructure** lors de l’investissement dans des actifs multi-chaünes.

L’avenir de la DeFi dĂ©pend dĂ©sormais de **vĂ©rifications plus solides, de la dĂ©centralisation et de ponts Ă  confiance minimisĂ©e**.

‍#DeFi #CryptoSecurity
DEFI3,08%
RON-0,89%
ZRO2,21%
AAVE1,28%
Voir l'original
DragonFlyOfficial
#KelpDAOBridgeHacked L'exploitation du pont KelpDAO représente un moment charniÚre pour la sécurité DeFi inter-chaßnes, révélant des vulnérabilités critiques dans la gestion des protocoles de restaking liquide en ce qui concerne la garantie collatérale multi-chaßnes. La fuite de $292 millions de 116 500 rsETH du pont de Kelp alimenté par LayerZero le 19 avril 2026, constitue désormais le plus grand piratage DeFi de l'année et la deuxiÚme plus grande exploitation de pont dans l'histoire de la crypto, dépassée seulement par le vol de $625 millions du réseau Ronin en 2022.

Comprendre le vecteur d'attaque nécessite d'examiner la relation architecturale entre KelpDAO et LayerZero. Kelp fonctionne comme un protocole de restaking liquide, permettant aux utilisateurs de déposer des dérivés de staking ETH comme stETH ou cbETH en échange de rsETH, un jeton représentant des positions de restaking générant un rendement via EigenLayer. Pour permettre la circulation de rsETH sur plus de 20 blockchains, notamment Base, Arbitrum, Linea, Blast, Mantle et Scroll, Kelp a utilisé la norme de jeton fongible omnichaßne (OFT) de LayerZero, qui verrouille les jetons sur le réseau principal Ethereum tout en émettant des représentations encapsulées sur les chaßnes de destination.

La sophistication de l'exploitation rĂ©side dans sa cible au niveau de l'infrastructure plutĂŽt que dans une vulnĂ©rabilitĂ© de contrat intelligent. Les attaquants, initialement attribuĂ©s au groupe Lazarus de CorĂ©e du Nord et Ă  sa sous-unitĂ© TraderTraitor par LayerZero, ont exĂ©cutĂ© une opĂ©ration en plusieurs Ă©tapes compromettant le mĂ©canisme de vĂ©rification lui-mĂȘme. Ils ont d'abord infiltrĂ© deux nƓuds RPC sur lesquels le vĂ©rificateur de LayerZero s'appuyait pour la validation des messages inter-chaĂźnes, en remplaçant le logiciel lĂ©gitime par des binaires malveillants conçus pour rapporter sĂ©lectivement des donnĂ©es de transaction frauduleuses. Lorsque le vĂ©rificateur de LayerZero interrogeait ces nƓuds compromis, il recevait la confirmation qu’un transfert inter-chaĂźnes valide avait eu lieu, alors qu’aucune telle transaction n’existait sur la chaĂźne source.

Compromettre deux nƓuds seul s’est avĂ©rĂ© insuffisant, car l’architecture du vĂ©rificateur de LayerZero interroge plusieurs points de terminaison RPC pour la redondance. Les attaquants ont dĂ©ployĂ© une attaque coordonnĂ©e de dĂ©ni de service distribuĂ© contre des nƓuds externes non compromis entre 10h20 et 11h40, heure du Pacifique, samedi, forçant le basculement vers l’infrastructure empoisonnĂ©e. Une fois que les nƓuds malveillants sont devenus la seule source de donnĂ©es, ils ont ordonnĂ© au pont de Kelp de libĂ©rer 116 500 rsETH, environ 18 % de l’offre en circulation, vers des adresses contrĂŽlĂ©es par l’attaquant. Le logiciel malveillant s’est ensuite autodĂ©truit, effaçant les binaires et les journaux locaux pour compliquer l’analyse forensique.

Le facteur clĂ© ayant permis cette attaque fut la dĂ©cision de Kelp d’opĂ©rer une configuration Ă  un seul vĂ©rificateur (1-sur-1), malgrĂ© les recommandations explicites de LayerZero pour une redondance multi-vĂ©rificateurs. Dans une configuration correctement renforcĂ©e nĂ©cessitant un consensus entre plusieurs rĂ©seaux de vĂ©rificateurs dĂ©centralisĂ©s (DVNs), compromettre un seul flux de donnĂ©es ne suffirait pas Ă  falsifier des messages inter-chaĂźnes valides. LayerZero a confirmĂ© que chaque jeton et application utilisant la norme OFT en configuration multi-vĂ©rificateurs est restĂ© totalement intact, dĂ©montrant que le protocole fonctionnait comme prĂ©vu, tandis que les choix de sĂ©curitĂ© de Kelp ont créé la faille exploitable.

Les consĂ©quences immĂ©diates ont entraĂźnĂ© des effets en cascade sur les protocoles DeFi exposĂ©s Ă  rsETH. Aave, le plus grand protocole de prĂȘt avec une garantie en rsETH, a Ă©tĂ© confrontĂ© Ă  des scĂ©narios de crĂ©ances douteuses allant de $123 millions Ă  $230 millions selon la façon dont Kelp alloue le dĂ©ficit. La estimation infĂ©rieure suppose des pertes rĂ©parties entre tous les dĂ©tenteurs de rsETH, provoquant environ 15 % de dĂ©peg, tandis que la plus haute reflĂšte une concentration sur les rĂ©seaux Layer 2 si les pertes restent isolĂ©es aux dĂ©ploiements hors Ethereum. L’attaquant a dĂ©posĂ© 89 567 rsETH en garantie sur Aave, empruntant environ $190 millions en ETH et autres actifs sur Ethereum et Arbitrum, laissant le protocole exposĂ© Ă  une garantie potentiellement dĂ©valorisĂ©e.

La rĂ©ponse d’urgence d’Aave a gelĂ© les marchĂ©s rsETH sur V3 et V4 en quelques heures, fixĂ© les ratios prĂȘt/valeur Ă  zĂ©ro, et suspendu les nouveaux emprunts contre cet actif. MalgrĂ© ces mesures, environ $6 milliards de valeur totale verrouillĂ©e ont Ă©tĂ© retirĂ©s d’Aave alors que les utilisateurs réévaluaient les risques liĂ©s Ă  l’interconnexion des infrastructures DeFi. SparkLend, Fluid et Upshift ont Ă©galement gelĂ© leurs marchĂ©s rsETH, tandis que Lido Finance a suspendu temporairement ses dĂ©pĂŽts dans son produit earnETH exposĂ© Ă  rsETH. Ethena a suspendu temporairement ses ponts OFT LayerZero par prĂ©caution, malgrĂ© l’absence d’exposition directe Ă  rsETH.

L’écosystĂšme DeFi plus large a subi des effets de contagion sĂ©vĂšres. La valeur totale verrouillĂ©e dans les protocoles DeFi a chutĂ© de $14 milliard pour atteindre environ $85 milliard, atteignant un creux sur un an et enregistrant une baisse de 50 % par rapport aux pics d’octobre 2025. À lui seul, Aave a vu environ $10 milliards de retraits de dĂ©pĂŽts. La contraction du TVL du secteur DeFi reflĂšte non seulement les pertes directes de l’exploitation, mais aussi une réévaluation fondamentale du risque de ponts inter-chaĂźnes, car les utilisateurs rĂ©alisent que les actifs encapsulĂ©s sur Layer 2 peuvent manquer de garantie complĂšte lorsque les rĂ©serves du pont sont compromises.

La rĂ©ponse post-incident de LayerZero a d’importantes implications pour les normes d’infrastructure inter-chaĂźnes. Le protocole a annoncĂ© qu’il ne signera plus de messages pour toute application utilisant une configuration Ă  un seul vĂ©rificateur, imposant ainsi une migration obligatoire vers des configurations multi-vĂ©rificateurs dans tout l’écosystĂšme. Ce changement de politique transforme ce qui Ă©tait auparavant une recommandation de sĂ©curitĂ© en une exigence au niveau du protocole, pouvant prĂ©venir des exploits similaires mais aussi augmenter la complexitĂ© opĂ©rationnelle et les coĂ»ts pour les applications inter-chaĂźnes.

Les dynamiques de dĂ©peg de rsETH prĂ©sentent un risque de marchĂ© continu. Avec les rĂ©serves du pont drainĂ©es, les dĂ©tenteurs hors Ethereum font face Ă  l’incertitude quant Ă  la garantie totale de leurs jetons. Cela crĂ©e une pression rĂ©flexive oĂč des rachats paniques sur Layer 2 pourraient forcer Kelp Ă  dĂ©sengager ses positions de restaking pour honorer les retraits, dĂ©clenchant potentiellement un dĂ©pegging supplĂ©mentaire et des liquidations en cascade sur les protocoles de prĂȘt. Le multisignature de pause d’urgence de Kelp a gelĂ© les contrats principaux 46 minutes aprĂšs la fuite initiale, mais deux tentatives d’exploitation ultĂ©rieures Ă  18h26 UTC et 18h28 UTC, visant chacune Ă  drainer 40 000 rsETH d’une valeur d’environ $100 millions, ont Ă©tĂ© empĂȘchĂ©es uniquement par ces mesures d’urgence.

Du point de vue de la recherche en sĂ©curitĂ©, cette exploitation dĂ©montre l’évolution des opĂ©rations de vol de crypto par des acteurs Ă©tatiques. La cible au niveau de l’infrastructure du groupe Lazarus, combinant compromission RPC et manipulation de basculement DDoS, reprĂ©sente une sophistication nettement supĂ©rieure Ă  celle des exploits de contrats intelligents prĂ©cĂ©dents. La manipulation sĂ©lective des donnĂ©es, invisible pour l’infrastructure de surveillance de LayerZero qui interroge les mĂȘmes RPC depuis diffĂ©rentes adresses IP, montre un savoir-faire avancĂ© en sĂ©curitĂ© opĂ©rationnelle conçu pour Ă©chapper Ă  la dĂ©tection jusqu’à l’exĂ©cution.

L’incident met Ă©galement en lumiĂšre les risques systĂ©miques liĂ©s Ă  la complexitĂ© des protocoles de restaking liquide. En encapsulant des dĂ©rivĂ©s de ETH stakĂ© via EigenLayer, puis en bridant ces reprĂ©sentations encapsulĂ©es Ă  travers plusieurs chaĂźnes via LayerZero, rsETH a créé une chaĂźne de dĂ©pendance oĂč des vulnĂ©rabilitĂ©s Ă  n’importe quelle couche, pont ou mĂ©canisme de vĂ©rification pourraient compromettre toute la pile de garanties. La perte de $292 millions dĂ©passe les exploits combinĂ©s du mois prĂ©cĂ©dent, y compris l’exploitation Drift de $285 millions du 1er avril, Ă©tablissant 2026 comme une annĂ©e record pour le vol DeFi avec plus de $600 millions volĂ©s en seulement 20 jours.

Pour les participants DeFi, l’exploitation de KelpDAO impose une réévaluation fondamentale du risque d’actifs inter-chaĂźnes. Les actifs encapsulĂ©s sur Layer 2 ne sont aussi sĂ©curisĂ©s que leur infrastructure de pont, et la concentration des rĂ©serves de garantie en points de dĂ©faillance uniques crĂ©e des vulnĂ©rabilitĂ©s systĂ©miques que des attaquants sophistiquĂ©s peuvent exploiter. La migration vers des configurations multi-vĂ©rificateurs, tout en amĂ©liorant la sĂ©curitĂ©, ne peut Ă©liminer les hypothĂšses de confiance fondamentales inhĂ©rentes au pontage inter-chaĂźnes. Jusqu’à l’émergence d’une communication inter-chaĂźnes vĂ©ritablement sans confiance, les utilisateurs de DeFi doivent intĂ©grer la prime de risque du pont dans leur Ă©valuation des opportunitĂ©s de rendement sur les dĂ©ploiements multi-chaĂźnes.
repost-content-media
Cette page peut inclure du contenu de tiers fourni Ă  des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validitĂ© de ces contenus, n’endosse pas les opinions exprimĂ©es, et ne fournit aucun conseil financier ou professionnel Ă  travers ces informations. Voir la section Avertissement pour plus de dĂ©tails.
  • RĂ©compense
  • 3
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Yusfirah
· Il y a 3h
LFG đŸ”„
Répondre0
Vortex_King
· Il y a 4h
Singe en 🚀
Voir l'originalRépondre0
Vortex_King
· Il y a 4h
LFG đŸ”„
Répondre0
  • Épingler