Анализ атаки на кроссчейн-мост Kelp DAO: как уязвимость с одной подписью привела к системному риску DeFi на $293

Обновлено: 2026-04-20 06:36

Около 17:35 UTC 18 апреля 2026 года кроссчейн-мост протокола ликвидного рестейкинга Kelp DAO — rsETH — подвергся масштабной атаке. Используя уязвимость в кроссчейн-конфигурации LayerZero, злоумышленник создал из воздуха примерно 116 500 rsETH в основной сети Ethereum. По рыночным ценам на тот момент их стоимость составляла около 293 млн долларов США, что соответствовало примерно 18% от общего объема rsETH. Это крупнейший инцидент безопасности в DeFi за 2026 год на текущий момент.

Ключевой особенностью атаки стали последующие действия: вместо прямой продажи rsETH на вторичных рынках — где ликвидности было недостаточно, а крупные сделки вызвали бы сильный проскальзывание — хакер использовал эти «виртуальные активы» в качестве залога в ведущих лендинговых протоколах, таких как Aave V3, Compound V3 и Euler, заимствуя около 236 млн долларов США в реальных WETH/ETH.

Суть инцидента можно описать так: уязвимость конфигурации кроссчейн-моста + арбитраж залога в лендинговых протоколах + распространение системного риска. Как ликвидный токен рестейкинга, стоимость rsETH должна обеспечиваться реальными резервами в кроссчейн-мосту. Когда резервы были выведены, цена rsETH мгновенно обнулилась, однако такие протоколы, как Aave, продолжали учитывать залог по исходной стоимости, что привело к образованию огромной безнадежной задолженности.

Ончейн-отслеживание показывает, что злоумышленник получил около 106 466 ETH (примерно 250 млн долларов США), из которых около 196 млн пришлись на займы через Aave. Впоследствии Aave заморозил все рынки, связанные с rsETH, и оценил объем безнадежной задолженности протокола в диапазоне от 177 до 196 млн долларов.

Фатальная одиночная подпись: подробный разбор уязвимости LayerZero

Основная уязвимость: игнорируемая настройка 1/1 DVN

Причина атаки крылась не в ошибке кода смарт-контракта, а в неправильной настройке параметров при развертывании. В кроссчейн-контракте LayerZero для Kelp DAO использовалась конфигурация 1/1 DVN (Decentralized Verifier Network) — то есть для подтверждения кроссчейн-сообщения требовалось одобрение только одного узла-верификатора. Как отметил основатель SlowMist Косайн в X, официальная документация LayerZero рекомендует использовать схему 2/2 DVN, чтобы обеспечить избыточность за счет нескольких узлов.

В механизме DVN версии LayerZero V2 решения по безопасности делегируются на уровень приложения: каждый интегрируемый протокол самостоятельно определяет, сколько верификаторов должны подтвердить кроссчейн-сообщение для его одобрения. В Kelp DAO выбрали минимальный порог — «1 из 1», то есть достаточно было подтверждения одного узла. Такая настройка создала «единую точку отказа», которой и воспользовался злоумышленник.

Восстановление хода атаки

Хакер сформировал вредоносный кроссчейн-пакет данных, вызвал функцию lzReceive в контракте LayerZero EndpointV2 и доставил поддельное кроссчейн-сообщение в мост Kelp. В сообщении утверждалось, что rsETH был заблокирован на исходной сети, и запрашивался выпуск эквивалентного объема rsETH в основной сети Ethereum.

Критическая ошибка заключалась в том, что мост Kelp не проводил строгую проверку «исходной сети» для кроссчейн-сообщений. Контракт безоговорочно доверял LayerZero и выполнял выпуск, даже если никакие rsETH фактически не были депонированы на исходной цепочке.

Для оплаты комиссий злоумышленник использовал Tornado Cash, что говорит о тщательной подготовке к анонимизации еще до атаки.

Пробел аудита: почему инструменты аудита кода не сработали

Этот инцидент принципиально отличается от типичных уязвимостей типа повторного входа или переполнения целых чисел в коде смарт-контрактов. Стандартные аудиты безопасности DeFi в основном ориентированы на ошибки в коде, но такие инструменты, как Slither и Mythril, практически бесполезны против рисков, связанных с конфигурацией. Исследования показывают, что даже кодовые уязвимости обнаруживаются существующими инструментами только в 8–20% случаев. Конфигурационные параметры (например, порог DVN и количество верификаторов) вообще не попадают в область анализа статических инструментов, что создает системный пробел в аудите безопасности.

Восстановление событий по ончейн-данным: 46 минут атаки и движение средств на 250 млн долларов

Хронология ключевых событий

Время (UTC) Событие Характер
17:35 Злоумышленник вызывает контракт LayerZero EndpointV2, подделывает кроссчейн-сообщение, выпускает 116 500 rsETH (~293 млн долларов) в основной сети Ethereum Реализация атаки
18:21 Мультиподпись Kelp DAO обнаруживает аномалию, экстренно приостанавливает контракты, связанные с rsETH, в основной сети и на нескольких L2 Защитная реакция
18:26 Злоумышленник пытается провести вторую атаку, пытается вывести 40 000 rsETH (~100 млн долларов), транзакция отклонена Попытка атаки не удалась
18:28 Третья попытка атаки, снова попытка вывода 40 000 rsETH, транзакция отклонена Попытка атаки не удалась
20:10 Kelp DAO публикует первое официальное заявление в X, подтверждая подозрительную кроссчейн-активность Официальное подтверждение
В течение нескольких часов после инцидента Aave, SparkLend, Fluid и другие экстренно замораживают рынки залога rsETH Реакция отрасли

Источник данных: ончейн-отслеживание

Движение средств

Следующая таблица подробно показывает, как злоумышленник конвертировал «виртуальный rsETH» в реальный ETH:

Шаг Описание операции Задействованный протокол/контракт Итоговое назначение и результат
Шаг 1 Злоумышленник выводит комиссионные через Tornado Cash, готовясь к анонимным транзакциям Tornado Cash Кошелек злоумышленника получает ETH для оплаты газа
Шаг 2 Подделывает кроссчейн-сообщение, вызывает контракт LayerZero EndpointV2, инициирует мост Kelp LayerZero EndpointV2, мост Kelp DAO Мост Kelp выпускает 116 500 фиктивных rsETH на адрес злоумышленника
Шаг 3 Вносит большую часть фиктивных rsETH в качестве залога в несколько ведущих лендинговых протоколов Aave V3, Compound V3, Euler Злоумышленник открывает залоговые позиции в каждом протоколе, готовясь к займам
Шаг 4 Заимствует реальные WETH и ETH в лендинговых протоколах Aave V3, Compound V3, Euler Злоумышленник получает около 236 млн долларов в реальных активах через протоколы
Шаг 5 Выводит и рассредотачивает полученный ETH Приватные инструменты и многочисленные промежуточные адреса Злоумышленник получает ~106 466 ETH (около 250 млн долларов)
Шаг 6 Формируется безнадежная задолженность, лендинговые протоколы несут убытки из-за обесценивания залога Aave V3, Compound V3, Euler Безнадежная задолженность: Aave — 177–196 млн долларов; Compound — около 39,4 млн; Euler — около 840 тыс.

Источник данных: ончейн-отслеживание и официальные постмортем-отчеты протоколов

Вся атака заняла всего около 46 минут — от первого эксплойта до приостановки контрактов Kelp злоумышленник успел провести все ключевые операции по залогу и займам. Примечательно, что между атакой и первым публичным заявлением Kelp прошло почти три часа.

Турбулентность рынка: TVL Aave за сутки сократился на 6,6 млрд долларов, токены падают

Ликвидностный кризис Aave и исход институциональных игроков

Атака на Kelp вызвала массовый отток средств из Aave. По данным DefiLlama, общий объем заблокированных средств (TVL) в Aave снизился с примерно 26,4 млрд долларов 18 апреля до 17,947 млрд за два дня — совокупное сокращение составило 8,45 млрд. Общий TVL DeFi за тот же период упал с 99,497 млрд до 86,286 млрд, то есть на 13,21 млрд долларов.

Только за одни сутки из Aave вывели 6,6 млрд долларов, из которых 3,3 млрд пришлись на стейблкоины. По состоянию на 20 апреля 2026 года, согласно данным Gate, цена AAVE составляла 91,66 доллара, снизившись на 1,00% за 24 часа. Всплеск ликвидаций в выходные увеличил комиссионные протокола до 1,99 млн долларов за сутки.

Отток был вызван не паникой розничных инвесторов, а осторожным поведением институциональных игроков и крупных держателей. По ончейн-данным, известный криптоинвестор Джастин Сан вывел из Aave 65 584 ETH (~154 млн долларов). Уровень использования ETH в Aave достиг 100%, ставки по займам в USDT и USDC выросли до 15%, а доходность по депозитам — до 13,4%, что свидетельствует о резком ужесточении ликвидности.

Обзор динамики токенов

По состоянию на 20 апреля 2026 года, согласно данным Gate:

  • KernelDao (KERNEL): Инцидент подорвал доверие к этому токену. По данным Gate, KERNEL торговался по 0,0692 доллара, снизившись примерно на 4,25% за сутки. За неделю падение составило 17,62%, рыночная капитализация — около 11,29 млн долларов.
  • AAVE (AAVE): После инцидента токен падал более чем на 22% от максимума, сейчас торгуется по 91,66 доллара. Это отражает переоценку рисков залоговых активов. Рыночная капитализация — около 1,38 млрд долларов, месячное снижение — 17,89%.
  • LayerZero (ZRO): Как токен кроссчейн-инфраструктуры, ZRO обвалился более чем на 40% после события. Последние данные: ZRO немного восстановился до 1,61 доллара (+5,85% за сутки), но за неделю минус 16,30%, капитализация — 406,5 млн долларов.

Реакция отрасли: защитные меры

После инцидента многие протоколы экстренно приняли меры предосторожности:

Curve Finance приостановил всю инфраструктуру на базе LayerZero, включая мосты токена CRV в BNB Chain, Sonic и Avalanche, а также ускоренный бриджинг стейблкоина crvUSD. В Curve подчеркнули, что это превентивная мера, несмотря на отсутствие прямой атаки на протокол.

Morpho временно остановил OFT-кроссчейн-мост для токенов MORPHO в сети Arbitrum — также из соображений безопасности.

Reserve Protocol приостановил выпуск eUSD и USD3 из-за наличия rsETH в пуле обеспечения, однако погашение оставалось доступно.

Кроме того, участники корейского консорциума цифровых бирж Upbit и Bithumb выпустили предупреждения для инвесторов Kernel DAO, призвав к осторожности.

Смена парадигмы: доверие к кроссчейн-инфраструктуре, риски LRT и пробелы аудита

Влияние на доверие к кроссчейн-инфраструктуре

Этот инцидент стал очередным серьезным испытанием для безопасности кроссчейн-мостов. Мосты давно считаются уязвимыми точками в криптоиндустрии — от взлома Nomad Bridge в 2022 году до атаки на Kelp DAO, конфигурационные уязвимости валидации кроссчейн-сообщений остаются приоритетной целью для злоумышленников. Примечательно, что после этого события ряд проектов, включая Solv, объявили о приостановке LayerZero OFT-мостов.

Превентивные меры Curve и Morpho временно защитили средства пользователей, но одновременно подчеркнули высокую зависимость DeFi от общей инфраструктуры. Проблемы одного протокола вынуждают другие принимать защитные меры, что может привести к фрагментации ликвидности токенов и снижению доверия к безопасности мостов.

Переоценка рисков ликвидных токенов рестейкинга

Как ликвидный токен рестейкинга, стоимость rsETH зависит от базовых активов, заблокированных в кроссчейн-мосту. Инцидент выявил фундаментальную уязвимость LRT-активов: «атака на мост → вывод резервов → обвал стоимости LRT → отказ залога → безнадежная задолженность в лендинге» — цепная реакция.

Для Aave это первый крупный инцидент безопасности. Хотя причина крылась не в собственном коде протокола, она была связана с настройками оценки риска и изоляции для LRT-токенов. Для сравнения, Spark Protocol еще в январе исключил rsETH и другие низколиквидные активы и ужесточил стандарты по залогу, что позволило избежать последствий.

Основатель Curve Михаил Егоров отметил в X, что событие подчеркивает риски широко распространенной модели «неизолированного лендинга» — высокая масштабируемость, но и большие риски, поэтому управление рисками становится критически важным. Модель hub-and-spoke в Aave V4 может стать шагом к более изолированному и безопасному кредитованию.

Совершенствование подходов к аудиту безопасности

Инцидент также выявил системные пробелы в аудитах безопасности DeFi. Как уже обсуждалось, риски конфигурации и эксплуатация ключей/узлов выходят за рамки современных инструментов и методов аудита.

После атаки LayerZero объявил, что будет рекомендовать всем проектам с одиночной конфигурацией DVN переходить на мульти-DVN, а также приостановил услуги подписи и верификации для схем 1/1. Это может подтолкнуть индустрию к выработке минимальных стандартов безопасности для кроссчейн-решений. В будущем чек-листы безопасности DeFi, вероятно, будут включать аудит конфигурационных параметров, оценку безопасности RPC-узлов, верификацию мультисиг-механизмов и другие нефункциональные риски.

Заключение

Атака на Kelp DAO на 293 млн долларов не только установила новый антирекорд для DeFi в 2026 году, но и выявила давно игнорируемую истину: безопасность DeFi зависит не только от качества кода, но и от корректных конфигурационных параметров, надежности работы узлов и устойчивости экосистемных зависимостей.

Технически, всего один параметр «1/1» DVN стал триггером системного кризиса сразу в нескольких крупных протоколах за 46 минут. С рыночной точки зрения, Aave потерял 8,45 млрд долларов TVL за два дня, а общий TVL DeFi сократился более чем на 13,21 млрд, поскольку рынок переоценивает совокупный риск «уязвимости мостов + залог LRT».

Этот случай вновь продемонстрировал двоякую природу «лего-композиционности» DeFi — высокая эффективность капитала и инновации, но и риск, что единая точка отказа может за считанные минуты вызвать каскадные сбои по всей экосистеме.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
Нравится содержание