# rsETHAttackUpdate

88.16K
#加密市场行情震荡rsETH MISE À JOUR SUR L'ATTAQUE COMMENT UN SEUL MESSAGE FORGÉ A BRISÉ $10 UN MILLIARD EN DEFI
L'ATTAQUE QUI A CHANGÉ LE DEFI POUR TOUJOURS
À exactement 17h35 UTC le 18 avril 2026, un seul message inter-chaînes falsifié a déclenché la plus grande exploitation DeFi de l'année. Le pont rsETH alimenté par LayerZero de KelpDAO a été vidé de 116 500 rsETH, soit environ $292 millions en quelques minutes. Aucun contrat intelligent n'a été cassé. Aucun code Solidity n'a été exploité. Toute l'attaque s'est produite dans la couche invisible entre les blockchains, dans l'infrastructure de vérific
Voir l'original
Falcon_Official
#加密市场行情震荡rsETH MISE À JOUR SUR L'ATTAQUE COMMENT UN SEUL MESSAGE FORGÉ A BRISÉ $10 MILLIARD DE DÉFI
L'ATTAQUE QUI A CHANGÉ LE DÉFI POUR TOUJOURS
À exactement 17h35 UTC le 18 avril 2026, un seul message inter-chaînes forgé a déclenché la plus grande exploitation DeFi de l'année. Le pont rsETH alimenté par LayerZero de KelpDAO a été vidé de 116 500 rsETH, soit environ $292 million en quelques minutes. Aucun contrat intelligent n'a été cassé. Aucun code Solidity n'a été exploité. Toute l'attaque s'est produite dans la couche invisible entre les blockchains, dans l'infrastructure de vérification hors-chaîne sur laquelle la DeFi comptait discrètement sans en comprendre pleinement la vulnérabilité. Au moment où la poussière est retombée 24 heures plus tard, la valeur totale verrouillée en DeFi s'était effondrée de 99,5 milliards de dollars à 85,21 milliards de dollars, soit une destruction de valeur de $14 milliard suite à une seule exploitation. Voici la mise à jour de l'attaque rsETH que chaque participant à la DeFi doit comprendre parfaitement.
QU’EST-CE QUE KELPDAO ET POURQUOI EST-IL IMPORTANT
KelpDAO est un protocole de restaking liquide construit sur Ethereum et EigenLayer. Les utilisateurs déposent de l'ETH, le protocole le route via l'infrastructure de restaking d'EigenLayer pour gagner un rendement supplémentaire en plus des récompenses de staking standard, et émet rsETH, un jeton de reçu négociable représentant la position restakée plus les récompenses accumulées. En avril 2026, rsETH avait dépassé $1 milliard en valeur totale verrouillée et était intégré comme garantie dans la plupart des grands marchés de prêt et plateformes de rendement en DeFi. rsETH était actif sur plus de 20 réseaux blockchain, notamment Arbitrum, Base, Linea, Mantle, Blast et Scroll, utilisant la norme OFT de LayerZero pour se déplacer entre les chaînes. Le pont qui a été vidé détenait les réserves soutenant chacun de ces tokens rsETH emballés sur toutes les déploiements Layer 2. Lorsque ce pont a été vidé, 18 % de l'offre totale de rsETH en circulation est devenue sans garantie simultanément sur plus de 20 chaînes.
COMMENT L'ATTAQUE A ÉTÉ MISE EN ŒUVRE, DÉTAIL TECHNIQUE
L'attaque n'était pas une piraterie de contrat intelligent. Chaque transaction sur la chaîne semblait totalement valide. Les signatures ont été vérifiées. Les messages étaient correctement formatés. L'exploitation visait la couche infrastructure hors-chaîne — spécifiquement le Réseau de Vérificateurs Décentralisé de LayerZero, le système qui confirme si les messages inter-chaînes sont légitimes avant que la chaîne de destination n'agisse dessus.
Le pont rsETH de KelpDAO utilisait une configuration DVN 1-sur-1. Cela signifiait qu'une seule entité, le DVN de LayerZero Labs, devait vérifier et approuver les messages inter-chaînes. Pas de second vérificateur, pas de confirmation indépendante, pas de redondance. Un vérificateur. Un point de défaillance.
Le groupe Lazarus, unité de piratage parrainée par l'État de la Corée du Nord, a identifié cette faille et a lancé une attaque d'infrastructure en trois parties. D'abord, ils ont compromis deux nœuds RPC internes qui alimentaient les données de marché au vérificateur LayerZero, empoisonnant le flux de données avec de fausses informations. Ensuite, ils ont lancé une attaque DDoS contre les nœuds de sauvegarde propres, forçant le système à basculer sur l'infrastructure déjà compromise. Troisièmement, avec le vérificateur fonctionnant désormais entièrement sur des nœuds empoisonnés, ils ont injecté un nonce de message forgé LayerZero 308, indiquant que le contrat de pont Ethereum avait effectué une brûlure valide sur la chaîne source, déclenchant la libération de 116 500 rsETH vers un portefeuille contrôlé par l'attaquant. Toute l'opération a utilisé des portefeuilles préfinancés via Tornado Cash environ 10 heures avant l'attaque, confirmant qu'il s'agissait d'une opération planifiée de longue date, de niveau étatique, et non d'une exploitation opportuniste.
En quelques minutes, l'attaquant a déposé le rsETH volé en tant que garantie sur Aave et a emprunté plus de $236 million en WETH contre, utilisant des tokens non garantis comme garantie pour un vrai prêt. Le vol de $292 million s'était transformé en extraction de $236 million en WETH avant que la plupart des utilisateurs ne réalisent ce qui s'était passé.
LA RÉPONSE DE 46 MINUTES QUI A ÉVITÉ $100 MILLION
L'équipe de réponse d'urgence de KelpDAO a identifié l'attaque et a activé le multisig d'arrêt d'urgence à 18h21 UTC, exactement 46 minutes après la vidange initiale. La pause à l'échelle du protocole a gelé les dépôts, retraits et le jeton rsETH lui-même sur le réseau principal et toutes les déploiements L2. À 18h26 et 18h28 UTC, deux tentatives de vidange supplémentaires par l'attaquant, ciblant chacune environ 40 000 rsETH d'une valeur d'environ $100 million, ont été annulées contre les contrats gelés. La fenêtre de réponse de 46 minutes est la différence entre une exploitation de $292 million et une catastrophe de $492 million. La réaction rapide de l'équipe d'urgence de KelpDAO est la seule raison pour laquelle les dégâts n'ont pas été presque doublés.
LA CONTAGION QUI A BALAYÉ LA DEFI
Les dommages en aval ont progressé plus vite que toute pause d'urgence ne pouvait contenir. Aave, le plus grand protocole de prêt en DeFi avec plus de $20 milliard en valeur totale verrouillée, a gelé les marchés rsETH sur V3 et V4 en quelques heures. L'utilisation d'ETH sur Aave a brièvement atteint 100 % alors que les utilisateurs se précipitaient pour retirer. Le jeton AAVE a chuté d'environ 10-20 % alors que les traders anticipaient une mauvaise dette potentielle. SparkLend et Fluid ont tous deux gelé leurs marchés rsETH. Lido Finance a suspendu les dépôts dans son produit earnETH à cause de l'exposition à rsETH. Ethena a temporairement suspendu ses ponts LayerZero OFT depuis le réseau principal Ethereum par mesure de précaution. La TVL totale en DeFi s'est effondrée de 99,5 milliards de dollars à 85,21 milliards de dollars en une seule journée, soit $14 milliard effacé de tout l'écosystème par une seule exploitation sur un seul pont.
L'analyse d'incident d'Aave a révélé que l'exploitation avait créé une garantie non garantie utilisée pour emprunter environ $190 million, laissant le protocole face à une mauvaise dette potentielle comprise entre $123 million et $230 million selon la façon dont KelpDAO répartira le déficit entre les détenteurs de rsETH.
L'ATTRIBUTION AU GROUPE LAZARUS
Ce n'était pas un piratage aléatoire. LayerZero a officiellement attribué l'attaque au groupe Lazarus de la Corée du Nord, la même unité de piratage parrainée par l'État liée à l'exploitation $285 million Drift du 1er avril 2026, et à des dizaines de vols cryptographiques antérieurs totalisant des milliards de dollars sur plusieurs années. Le groupe Lazarus est la opération de piratage crypto la plus prolifique et techniquement sophistiquée au monde, et leur implication dans deux des trois plus grandes exploitations DeFi de 2026 en 18 jours confirme une campagne systématique et coordonnée ciblant l'infrastructure DeFi au niveau de l'infrastructure plutôt qu'au niveau du contrat.
L'INTERVENTION D'URGENCE D'ARBITRUM, UNE MESURE SANS PRÉCÉDENT
Le 21 avril 2026, trois jours après l'exploitation, le Conseil de sécurité d'Arbitrum a exécuté la plus importante intervention d'urgence de l'histoire Layer 2. Le conseil de 12 membres, opérant sous un multisig 9-sur-12, a saisi 30 766 ETH de l'adresse de l'attaquant sur Arbitrum One et l'a transféré vers un portefeuille intermédiaire gelé. Le transfert s'est terminé à 23h26 ET le 21 avril. Ces fonds ne peuvent pas être déplacés à nouveau sans un vote formel de gouvernance d'Arbitrum. L'intervention a permis de récupérer environ 71,15 millions de dollars, soit environ 29 % des ETH que l'attaquant avait accumulés sur Arbitrum. Les 75 701 ETH restants, d'une valeur d'environ $175 million sur le réseau principal Ethereum, avaient déjà été déplacés et étaient en cours de blanchiment via Thorchain et d'autres outils de confidentialité avant que le gel ne puisse être étendu.
Le gel a suscité un débat immédiat sur la décentralisation. Si un conseil de 12 personnes peut geler des actifs sur Arbitrum, qu'est-ce que cela signifie pour la garantie de propriété permissionless que Layer 2 promet ? Les supporters l'ont qualifié de défense de la DeFi contre la criminalité parrainée par l'État. Les critiques ont affirmé qu'il s'agissait en fin de compte d'un portefeuille multisig avec le pouvoir de contourner le contrôle des actifs des utilisateurs.
LA GUERRE DES RESPONSABILITÉS ENTRE LAYERZERO ET KELPDAO
La période post-exploitation a donné lieu à une dispute publique complète entre LayerZero et KelpDAO sur qui porte la responsabilité. LayerZero a publié un rapport post-mortem affirmant que KelpDAO avait choisi une configuration DVN 1-sur-1 malgré des recommandations explicites d'adopter une redondance multi-vérificateur, et a annoncé qu'il arrêterait immédiatement de signer des messages pour toute application utilisant une configuration à vérificateur unique, forçant une migration massive vers toutes les intégrations LayerZero.
KelpDAO a riposté, affirmant que la configuration 1-sur-1 était la configuration par défaut fournie par LayerZero pour les nouveaux déploiements, que la documentation et le code de déploiement public de LayerZero favorisent la vérification à source unique, et que l'infrastructure compromise, notamment les nœuds RPC et les serveurs DVN, était entièrement construite et exploitée par LayerZero, pas par Kelp. Les chercheurs en sécurité ont partiellement soutenu Kelp, avec le développeur éminent banteg publiant une revue technique confirmant que le code de déploiement de référence de LayerZero est livré avec une vérification à source unique par défaut sur les principales chaînes.
Le résultat est une impasse de partage des dégâts sans résolution claire. Les deux parties ont promis des rapports complets sur la cause racine. La question plus profonde de savoir si toutes les autres applications OFT 1-sur-1 actuellement en fonctionnement sur LayerZero sont exposées au même type d'attaque reste sans réponse.
CE QUE CELA SIGNIFIE POUR LA DEFI À L’AVENIR
L'exploitation de KelpDAO n'est pas simplement une autre piraterie. C'est un événement qui définit une catégorie, ayant révélé une faille structurelle dans tout l'écosystème DeFi inter-chaînes. L'attaque appartient à la même famille historique que les échecs des ponts Ronin et Nomad, où les points de vérification centralisés sont devenus des cibles de grande valeur. Mais cela va plus loin, car les contrats sur la chaîne n'ont jamais été touchés. Chaque transaction sur la chaîne était valide. L'échec résidait dans l'infrastructure hors-chaîne invisible que la DeFi considérait comme un problème résolu depuis des années.
Les leçons sont claires et immédiates. Les configurations DVN à vérificateur multiple sont désormais indispensables pour tout pont détenant une valeur significative. Les audits de configuration, qui examinent les paramètres de déploiement et pas seulement le code des contrats intelligents, doivent devenir une pratique standard. La surveillance des invariants inter-chaînes, qui vérifie en continu que les tokens libérés sur les chaînes de destination correspondent aux tokens brûlés sur les chaînes source, est la nouvelle norme minimale pour la sécurité des ponts. Et la question de savoir comment la DeFi gère les opérations de piratage parrainées par l'État, avec les ressources et la patience d'un gouvernement national, n'a pas encore de réponse claire.
Le vol de $292 million. La destruction de la TVL de $14 milliard. La potentiale mauvaise dette d'Aave de $230 million. Les 30 766 ETH gelés par Arbitrum. L'attribution au groupe Lazarus. Tout cela pointe vers une seule conclusion : la couche d'infrastructure inter-chaînes de la DeFi est la surface la plus sous-protégée de tout l'écosystème, et les hackers les plus sophistiqués au monde ont identifié ce fait et l'exploitent systématiquement.
L'attaque rsETH n'est pas un avertissement. C'est un verdict. Corrigez la couche d'infrastructure, ou perdez tout ce qui repose dessus.
#rsETHAttackUpdate
repost-content-media
  • Récompense
  • Commentaire
  • Reposter
  • Partager
🚨 #rsETHAttackUpdate
L'exploitation rsETH a secoué tout l'écosystème DeFi en 2026, révélant de graves faiblesses dans la sécurité de l'infrastructure inter-chaînes.
Impact Clé:
• ~293,7 millions de dollars de pertes dues à l'exploitation rsETH de KelpDAO
• Exploit tracé jusqu'à une faille de vérification 1-sur-1 de LayerZero DVN
• La falsification de messages inter-chaînes a permis la création non autorisée d'actifs
• Fonds rapidement déployés dans des protocoles de prêt comme Aave
Risques Systémiques Exposés:
• Les ponts sont désormais prouvés comme des surfaces d'attaque à haut risque
• La
AAVE2,2%
ETH0,39%
Voir l'original
DragonFlyOfficial
#rsETHAttackUpdate
🚨 L'exploitation rsETH : un $293M appel au réveil pour l'infrastructure DeFi inter-chaînes
La récente exploitation ciblant le jeton de restaking liquide rsETH de KelpDAO est devenue l'une des défaillances de sécurité DeFi les plus importantes de 2026, entraînant environ 293,7 millions de dollars de pertes et révélant des risques structurels profonds dans la finance inter-chaînes.
Cet incident ne se limite pas à un piratage au niveau du protocole — il représente une défaillance systémique de la sécurité de l'infrastructure inter-chaînes, en particulier au sein des mécanismes de ponts et de vérification qui soutiennent les écosystèmes DeFi modernes.
🔍 Aperçu de l'incident
Le 18 avril 2026, des attaquants ont exploité une vulnérabilité critique dans le système de pont alimenté par LayerZero de KelpDAO, drainant environ 116 500 rsETH (~293 M$).
L'attaque a exploité une faiblesse dans la configuration du Réseau de Vérificateurs Décentralisés (DVN), en particulier une configuration de vérification 1-sur-1, ce qui a créé un point unique de défaillance dans la validation des messages inter-chaînes.
Ce défaut de conception a permis aux attaquants de falsifier des données de vérification et d'exécuter des transferts inter-chaînes non autorisés, drainant finalement une partie importante de l'offre en circulation de rsETH.
⚙️ Comment l'exploitation a fonctionné
L'attaque a suivi une séquence soigneusement structurée :
Financement via des canaux privés (Tornado Cash)
Exploitation de la fonction lzReceive de EndpointV2 de LayerZero
Injection de données de vérification falsifiées du DVN
Extraction inter-chaînes de rsETH à travers plusieurs réseaux
Une fois extraits, les actifs volés n'ont pas été laissés inactifs. Au contraire, ils ont été activement déployés sur des marchés de prêt tels qu'Aave, créant une crise de liquidité et de collatéral en cascade.
💥 Propagation à travers les marchés DeFi
L'exploitation s'est rapidement étendue au-delà de KelpDAO :
~89 567 rsETH déposés dans des protocoles de prêt
~$190M en WETH emprunté contre un collatéral non garanti
Positions réparties sur Ethereum et les écosystèmes L2
Parce que le collatéral n'était pas garanti par un ETH réel, ces positions sont devenues structurellement non liquidables, introduisant une dette mauvaise permanente dans les pools de prêt DeFi.
📉️ Exposition à la mauvaise dette d'Aave
Les évaluations internes des analystes du protocole estiment :
123 M$–$230M dette potentielle mauvaise dette
Jusqu'à 15 %+ de scénarios de décote dans les marchés rsETH
Pertes concentrées dans des écosystèmes L2 comme Arbitrum, Base et Mantle
Dans des simulations de pire cas, une pression supplémentaire du marché pourrait déclencher une exposition supplémentaire de plus de 100 M$ si les prix de l'ETH continuent de baisser.
Cet événement a déjà forcé des gels d'urgence et des discussions de gouvernance dans les principaux protocoles DeFi.
🧠 Défaillances structurelles clés identifiées
1. Pont ≠ Simple infrastructure
Les ponts inter-chaînes sont désormais prouvés comme étant des vecteurs de risque d'actifs principaux, et non des systèmes périphériques.
2. Risque de composition
Les protocoles DeFi fonctionnaient correctement individuellement — mais une défaillance d'interaction à l'échelle du système a causé la propagation de l'effondrement.
3. Zones d'ombre de l'infrastructure
L'exploitation a contourné complètement les contrats intelligents et a ciblé :
Les nœuds RPC
Les couches de vérification DVN
L'infrastructure de messagerie inter-chaînes
⚖️ Réponse de l'industrie et efforts de récupération
L'écosystème DeFi a réagi rapidement :
Gel d'urgence du marché dans les protocoles de prêt
Récupération partielle des actifs volés (~40K rsETH)
Engagements de récupération multi-parties totalisant environ 38 500 ETH
Propositions de récupération pilotées par la gouvernance en cours
Les principaux contributeurs incluent de grands acteurs DeFi et fournisseurs d'infrastructure, signalant une collaboration sans précédent.
⚠️ Impact sur le marché
L'exploitation a déclenché :
Une forte volatilité des prix des tokens DeFi
Une crise de liquidité temporaire dans les pools de prêt
Pression de dépeg de rsETH sur plusieurs chaînes
Une tension accrue dans les marchés de prêt de stablecoins
🧭 Ce que cela signifie pour DeFi
Cet incident met en évidence un changement fondamental dans la compréhension du risque :
La sécurité DeFi ne se limite plus aux audits de contrats intelligents — elle inclut désormais :
La conception des ponts inter-chaînes
L'intégrité du réseau de vérification
La cartographie de la dépendance à l'infrastructure
Le risque de configuration par défaut
Comme l'a noté un analyste :
« La plupart des protocoles sont complètement exposés au niveau de l'infrastructure. »
🔮 Dernière conclusion
L'exploitation rsETH n'est pas simplement une $293M perte — c'est un test de résistance de l'architecture interconnectée de DeFi.
Elle démontre que :
Le risque n'est plus isolé par protocole
La conception inter-chaînes augmente l'exposition systémique
La sécurité de l'infrastructure est désormais critique pour la mission
Le processus de récupération pourrait stabiliser temporairement les marchés, mais les questions structurelles soulevées par cet incident façonneront la prochaine ère du développement DeFi.
⚠️ Avertissement sur le risque
Les investissements en cryptomonnaies et DeFi comportent un risque élevé et une volatilité extrême. La performance passée ne garantit pas les résultats futurs. Effectuez toujours des recherches indépendantes et appliquez une gestion rigoureuse des risques.
Dragon Fly Officiel
repost-content-media
  • Récompense
  • Commentaire
  • Reposter
  • Partager
#加密市场行情震荡rsETH MISE À JOUR SUR L'ATTAQUE COMMENT UN SEUL MESSAGE FORGÉ A BRISÉ $10 MILLIARD DE DÉFI
L'ATTAQUE QUI A CHANGÉ LE DÉFI POUR TOUJOURS
À exactement 17h35 UTC le 18 avril 2026, un seul message inter-chaînes forgé a déclenché la plus grande exploitation DeFi de l'année. Le pont rsETH alimenté par LayerZero de KelpDAO a été vidé de 116 500 rsETH, soit environ $292 million en quelques minutes. Aucun contrat intelligent n'a été cassé. Aucun code Solidity n'a été exploité. Toute l'attaque s'est produite dans la couche invisible entre les blockchains, dans l'infrastructure de vérification h
Voir l'original
post-image
post-image
  • Récompense
  • 13
  • Reposter
  • Partager
CryptoSelf:
Vers La Lune 🌕
Afficher plus
#加密市场行情震荡rsETH MISE À JOUR SUR L'ATTAQUE COMMENT UN SEUL MESSAGE FORGÉ A ÉCLATÉ $10 MILLIARD DANS LE DEFI
L'ATTAQUE QUI A CHANGÉ LE DEFI À JAMAIS
À exactement 17h35 UTC le 18 avril 2026, un seul message cross-chain forgé a déclenché la plus grande exploitation DeFi de l'année. Le pont rsETH alimenté par LayerZero de KelpDAO a été vidé de 116 500 rsETH, soit environ $292 millions en quelques minutes. Aucun contrat intelligent n'a été cassé. Aucun code Solidity n'a été exploité. Toute l'attaque s'est produite dans la couche invisible entre les blockchains, dans l'infrastructure de vérification h
Voir l'original
Falcon_Official
#加密市场行情震荡rsETH MISE À JOUR SUR L'ATTAQUE COMMENT UN SEUL MESSAGE FORGÉ A BRISÉ $10 MILLIARD DE DÉFI
L'ATTAQUE QUI A CHANGÉ LE DÉFI POUR TOUJOURS
À exactement 17h35 UTC le 18 avril 2026, un seul message inter-chaînes forgé a déclenché la plus grande exploitation DeFi de l'année. Le pont rsETH alimenté par LayerZero de KelpDAO a été vidé de 116 500 rsETH, soit environ $292 million en quelques minutes. Aucun contrat intelligent n'a été cassé. Aucun code Solidity n'a été exploité. Toute l'attaque s'est produite dans la couche invisible entre les blockchains, dans l'infrastructure de vérification hors-chaîne sur laquelle la DeFi comptait discrètement sans en comprendre pleinement la vulnérabilité. Au moment où la poussière est retombée 24 heures plus tard, la valeur totale verrouillée en DeFi s'était effondrée de 99,5 milliards de dollars à 85,21 milliards de dollars, soit une destruction de valeur de $14 milliard suite à une seule exploitation. Voici la mise à jour de l'attaque rsETH que chaque participant à la DeFi doit comprendre parfaitement.
QU’EST-CE QUE KELPDAO ET POURQUOI EST-IL IMPORTANT
KelpDAO est un protocole de restaking liquide construit sur Ethereum et EigenLayer. Les utilisateurs déposent de l'ETH, le protocole le route via l'infrastructure de restaking d'EigenLayer pour gagner un rendement supplémentaire en plus des récompenses de staking standard, et émet rsETH, un jeton de reçu négociable représentant la position restakée plus les récompenses accumulées. En avril 2026, rsETH avait dépassé $1 milliard en valeur totale verrouillée et était intégré comme garantie dans la plupart des grands marchés de prêt et plateformes de rendement en DeFi. rsETH était actif sur plus de 20 réseaux blockchain, notamment Arbitrum, Base, Linea, Mantle, Blast et Scroll, utilisant la norme OFT de LayerZero pour se déplacer entre les chaînes. Le pont qui a été vidé détenait les réserves soutenant chacun de ces tokens rsETH emballés sur toutes les déploiements Layer 2. Lorsque ce pont a été vidé, 18 % de l'offre totale de rsETH en circulation est devenue sans garantie simultanément sur plus de 20 chaînes.
COMMENT L'ATTAQUE A ÉTÉ MISE EN ŒUVRE, DÉTAIL TECHNIQUE
L'attaque n'était pas une piraterie de contrat intelligent. Chaque transaction sur la chaîne semblait totalement valide. Les signatures ont été vérifiées. Les messages étaient correctement formatés. L'exploitation visait la couche infrastructure hors-chaîne — spécifiquement le Réseau de Vérificateurs Décentralisé de LayerZero, le système qui confirme si les messages inter-chaînes sont légitimes avant que la chaîne de destination n'agisse dessus.
Le pont rsETH de KelpDAO utilisait une configuration DVN 1-sur-1. Cela signifiait qu'une seule entité, le DVN de LayerZero Labs, devait vérifier et approuver les messages inter-chaînes. Pas de second vérificateur, pas de confirmation indépendante, pas de redondance. Un vérificateur. Un point de défaillance.
Le groupe Lazarus, unité de piratage parrainée par l'État de la Corée du Nord, a identifié cette faille et a lancé une attaque d'infrastructure en trois parties. D'abord, ils ont compromis deux nœuds RPC internes qui alimentaient les données de marché au vérificateur LayerZero, empoisonnant le flux de données avec de fausses informations. Ensuite, ils ont lancé une attaque DDoS contre les nœuds de sauvegarde propres, forçant le système à basculer sur l'infrastructure déjà compromise. Troisièmement, avec le vérificateur fonctionnant désormais entièrement sur des nœuds empoisonnés, ils ont injecté un nonce de message forgé LayerZero 308, indiquant que le contrat de pont Ethereum avait effectué une brûlure valide sur la chaîne source, déclenchant la libération de 116 500 rsETH vers un portefeuille contrôlé par l'attaquant. Toute l'opération a utilisé des portefeuilles préfinancés via Tornado Cash environ 10 heures avant l'attaque, confirmant qu'il s'agissait d'une opération planifiée de longue date, de niveau étatique, et non d'une exploitation opportuniste.
En quelques minutes, l'attaquant a déposé le rsETH volé en tant que garantie sur Aave et a emprunté plus de $236 million en WETH contre, utilisant des tokens non garantis comme garantie pour un vrai prêt. Le vol de $292 million s'était transformé en extraction de $236 million en WETH avant que la plupart des utilisateurs ne réalisent ce qui s'était passé.
LA RÉPONSE DE 46 MINUTES QUI A ÉVITÉ $100 MILLION
L'équipe de réponse d'urgence de KelpDAO a identifié l'attaque et a activé le multisig d'arrêt d'urgence à 18h21 UTC, exactement 46 minutes après la vidange initiale. La pause à l'échelle du protocole a gelé les dépôts, retraits et le jeton rsETH lui-même sur le réseau principal et toutes les déploiements L2. À 18h26 et 18h28 UTC, deux tentatives de vidange supplémentaires par l'attaquant, ciblant chacune environ 40 000 rsETH d'une valeur d'environ $100 million, ont été annulées contre les contrats gelés. La fenêtre de réponse de 46 minutes est la différence entre une exploitation de $292 million et une catastrophe de $492 million. La réaction rapide de l'équipe d'urgence de KelpDAO est la seule raison pour laquelle les dégâts n'ont pas été presque doublés.
LA CONTAGION QUI A BALAYÉ LA DEFI
Les dommages en aval ont progressé plus vite que toute pause d'urgence ne pouvait contenir. Aave, le plus grand protocole de prêt en DeFi avec plus de $20 milliard en valeur totale verrouillée, a gelé les marchés rsETH sur V3 et V4 en quelques heures. L'utilisation d'ETH sur Aave a brièvement atteint 100 % alors que les utilisateurs se précipitaient pour retirer. Le jeton AAVE a chuté d'environ 10-20 % alors que les traders anticipaient une mauvaise dette potentielle. SparkLend et Fluid ont tous deux gelé leurs marchés rsETH. Lido Finance a suspendu les dépôts dans son produit earnETH à cause de l'exposition à rsETH. Ethena a temporairement suspendu ses ponts LayerZero OFT depuis le réseau principal Ethereum par mesure de précaution. La TVL totale en DeFi s'est effondrée de 99,5 milliards de dollars à 85,21 milliards de dollars en une seule journée, soit $14 milliard effacé de tout l'écosystème par une seule exploitation sur un seul pont.
L'analyse d'incident d'Aave a révélé que l'exploitation avait créé une garantie non garantie utilisée pour emprunter environ $190 million, laissant le protocole face à une mauvaise dette potentielle comprise entre $123 million et $230 million selon la façon dont KelpDAO répartira le déficit entre les détenteurs de rsETH.
L'ATTRIBUTION AU GROUPE LAZARUS
Ce n'était pas un piratage aléatoire. LayerZero a officiellement attribué l'attaque au groupe Lazarus de la Corée du Nord, la même unité de piratage parrainée par l'État liée à l'exploitation $285 million Drift du 1er avril 2026, et à des dizaines de vols cryptographiques antérieurs totalisant des milliards de dollars sur plusieurs années. Le groupe Lazarus est la opération de piratage crypto la plus prolifique et techniquement sophistiquée au monde, et leur implication dans deux des trois plus grandes exploitations DeFi de 2026 en 18 jours confirme une campagne systématique et coordonnée ciblant l'infrastructure DeFi au niveau de l'infrastructure plutôt qu'au niveau du contrat.
L'INTERVENTION D'URGENCE D'ARBITRUM, UNE MESURE SANS PRÉCÉDENT
Le 21 avril 2026, trois jours après l'exploitation, le Conseil de sécurité d'Arbitrum a exécuté la plus importante intervention d'urgence de l'histoire Layer 2. Le conseil de 12 membres, opérant sous un multisig 9-sur-12, a saisi 30 766 ETH de l'adresse de l'attaquant sur Arbitrum One et l'a transféré vers un portefeuille intermédiaire gelé. Le transfert s'est terminé à 23h26 ET le 21 avril. Ces fonds ne peuvent pas être déplacés à nouveau sans un vote formel de gouvernance d'Arbitrum. L'intervention a permis de récupérer environ 71,15 millions de dollars, soit environ 29 % des ETH que l'attaquant avait accumulés sur Arbitrum. Les 75 701 ETH restants, d'une valeur d'environ $175 million sur le réseau principal Ethereum, avaient déjà été déplacés et étaient en cours de blanchiment via Thorchain et d'autres outils de confidentialité avant que le gel ne puisse être étendu.
Le gel a suscité un débat immédiat sur la décentralisation. Si un conseil de 12 personnes peut geler des actifs sur Arbitrum, qu'est-ce que cela signifie pour la garantie de propriété permissionless que Layer 2 promet ? Les supporters l'ont qualifié de défense de la DeFi contre la criminalité parrainée par l'État. Les critiques ont affirmé qu'il s'agissait en fin de compte d'un portefeuille multisig avec le pouvoir de contourner le contrôle des actifs des utilisateurs.
LA GUERRE DES RESPONSABILITÉS ENTRE LAYERZERO ET KELPDAO
La période post-exploitation a donné lieu à une dispute publique complète entre LayerZero et KelpDAO sur qui porte la responsabilité. LayerZero a publié un rapport post-mortem affirmant que KelpDAO avait choisi une configuration DVN 1-sur-1 malgré des recommandations explicites d'adopter une redondance multi-vérificateur, et a annoncé qu'il arrêterait immédiatement de signer des messages pour toute application utilisant une configuration à vérificateur unique, forçant une migration massive vers toutes les intégrations LayerZero.
KelpDAO a riposté, affirmant que la configuration 1-sur-1 était la configuration par défaut fournie par LayerZero pour les nouveaux déploiements, que la documentation et le code de déploiement public de LayerZero favorisent la vérification à source unique, et que l'infrastructure compromise, notamment les nœuds RPC et les serveurs DVN, était entièrement construite et exploitée par LayerZero, pas par Kelp. Les chercheurs en sécurité ont partiellement soutenu Kelp, avec le développeur éminent banteg publiant une revue technique confirmant que le code de déploiement de référence de LayerZero est livré avec une vérification à source unique par défaut sur les principales chaînes.
Le résultat est une impasse de partage des dégâts sans résolution claire. Les deux parties ont promis des rapports complets sur la cause racine. La question plus profonde de savoir si toutes les autres applications OFT 1-sur-1 actuellement en fonctionnement sur LayerZero sont exposées au même type d'attaque reste sans réponse.
CE QUE CELA SIGNIFIE POUR LA DEFI À L’AVENIR
L'exploitation de KelpDAO n'est pas simplement une autre piraterie. C'est un événement qui définit une catégorie, ayant révélé une faille structurelle dans tout l'écosystème DeFi inter-chaînes. L'attaque appartient à la même famille historique que les échecs des ponts Ronin et Nomad, où les points de vérification centralisés sont devenus des cibles de grande valeur. Mais cela va plus loin, car les contrats sur la chaîne n'ont jamais été touchés. Chaque transaction sur la chaîne était valide. L'échec résidait dans l'infrastructure hors-chaîne invisible que la DeFi considérait comme un problème résolu depuis des années.
Les leçons sont claires et immédiates. Les configurations DVN à vérificateur multiple sont désormais indispensables pour tout pont détenant une valeur significative. Les audits de configuration, qui examinent les paramètres de déploiement et pas seulement le code des contrats intelligents, doivent devenir une pratique standard. La surveillance des invariants inter-chaînes, qui vérifie en continu que les tokens libérés sur les chaînes de destination correspondent aux tokens brûlés sur les chaînes source, est la nouvelle norme minimale pour la sécurité des ponts. Et la question de savoir comment la DeFi gère les opérations de piratage parrainées par l'État, avec les ressources et la patience d'un gouvernement national, n'a pas encore de réponse claire.
Le vol de $292 million. La destruction de la TVL de $14 milliard. La potentiale mauvaise dette d'Aave de $230 million. Les 30 766 ETH gelés par Arbitrum. L'attribution au groupe Lazarus. Tout cela pointe vers une seule conclusion : la couche d'infrastructure inter-chaînes de la DeFi est la surface la plus sous-protégée de tout l'écosystème, et les hackers les plus sophistiqués au monde ont identifié ce fait et l'exploitent systématiquement.
L'attaque rsETH n'est pas un avertissement. C'est un verdict. Corrigez la couche d'infrastructure, ou perdez tout ce qui repose dessus.
#rsETHAttackUpdate
repost-content-media
  • Récompense
  • 2
  • Reposter
  • Partager
Falcon_Official:
LFG 🔥
Afficher plus
#rsETHAttackUpdate
🚨 Incident rsETH 2026 – Le jour où la DeFi n’a pas cassé… mais où tout le monde a compris qu’elle peut l’être
Il y a des jours dans la crypto où rien ne change vraiment — les graphiques bougent, les traders échangent, le bruit continue — et puis il y a des jours comme celui-ci, où soudainement le marché se tait un instant, non pas parce que rien ne se passe, mais parce que tout le monde pense en même temps, essayant de traiter si ce qui vient de se produire est une perturbation temporaire… ou un avertissement plus profond sur le système lui-même.
L’incident rsETH n’était p
ETH0,39%
Voir l'original
post-image
  • Récompense
  • Commentaire
  • Reposter
  • Partager
#rsETHAttackUpdate
🚨 Incident rsETH 2026 – Le jour où la DeFi n’a pas cassé… mais où tout le monde a réalisé qu’elle peut l’être
Il y a des jours dans la crypto où rien ne change vraiment — les graphiques bougent, les traders échangent, le bruit continue — et puis il y a des jours comme celui-ci, où soudainement le marché se tait un instant, pas parce que rien ne se passe, mais parce que tout le monde pense en même temps, essayant de traiter si ce qui vient de se produire est une perturbation temporaire… ou un avertissement plus profond sur le système lui-même.
L’incident rsETH n’était pas j
ETH0,39%
Voir l'original
post-image
  • Récompense
  • 2
  • Reposter
  • Partager
QueenOfTheDay:
LFG 🔥
Afficher plus
#rsETHAttackUpdate
Avril 2026 sera probablement retenu comme un tournant pour la sécurité de la DeFi. Ce qui semblait initialement être une exploitation spécifique à un protocole s’est maintenant transformé en un test de résistance à grande échelle de l’infrastructure cross-chain, des systèmes de liquidité et de la gestion des risques dans tout l’écosystème crypto.
L’incident : Plus qu’un simple piratage
Le 18 avril, le protocole de restaking liquide KelpDAO est devenu la cible de l’une des plus grandes exploitations DeFi de l’année, avec environ 292–294 millions de dollars en rsETH drainé
BTC-0,1%
ETH0,39%
SOL1,01%
Voir l'original
post-image
post-image
  • Récompense
  • 7
  • Reposter
  • Partager
SoominStar:
Singe dans 🚀
Afficher plus
#rsETHAttackUpdate
MISE À JOUR DE L'ATTAQUE RSETH — L'ANALYSE COMPLÈTE ET DÉTAILLÉE DE LA PLUS GRANDE EXPLOITATION DEFI DE 2026
CE QUI S'EST PASSÉ — L'INCIDENT DANS SON CONTEXTE COMPLET
Le monde de la finance décentralisée a connu l'une de ses violations de sécurité les plus dommageables de 2026 le 18 avril, et ses effets se font encore sentir à travers l'écosystème. Un attaquant a drainé environ 116 500 rsETH du pont alimenté par LayerZero de Kelp DAO, d'une valeur d'environ 292 millions de dollars et représentant une part importante de l'offre en circulation. La faille n'est pas restée isol
Voir l'original
post-image
post-image
  • Récompense
  • 4
  • Reposter
  • Partager
SoominStar:
Vers la Lune 🌕
Afficher plus
#rsETHAttackUpdate 🚨
⚠️ $292M L'exploitation DeFi révèle des risques critiques inter-chaînes
L'une des plus grandes attaques DeFi de 2026 a secoué l'écosystème.
Le protocole rsETH de KelpDAO a été exploité via une vulnérabilité d'une passerelle LayerZero — révélant de profondes failles structurelles dans la sécurité inter-chaînes.
🔍 Ce qui s'est passé :
• L'attaquant a créé 116 500 rsETH non garantis (18% d'offre)
• Exploitation d'un système de validation 1-sur-1 (point de défaillance unique)
• Utilisation de faux messages inter-chaînes pour débloquer des actifs réels
💥 Impact :
• Plus de 8
AAVE2,2%
ARB-0,01%
Voir l'original
post-image
  • Récompense
  • Commentaire
  • Reposter
  • Partager
#rsETHAttackUpdate
🚨 Incident rsETH 2026 – Le jour où la DeFi n’a pas cassé… mais où tout le monde a réalisé qu’elle peut l’être
Il y a des jours dans la crypto où rien ne change vraiment — les graphiques bougent, les traders échangent, le bruit continue — et puis il y a des jours comme celui-ci, où soudainement le marché se calme un instant, non pas parce que rien ne se passe, mais parce que tout le monde pense en même temps, essayant de comprendre si ce qui vient de se produire est une perturbation temporaire… ou un avertissement plus profond sur le système lui-même.
L’incident rsETH n’éta
ETH0,39%
Voir l'original
HighAmbition
#rsETHAttackUpdate
🚨 Incident rsETH 2026 – Le jour où la DeFi n’a pas cassé… mais où tout le monde a réalisé qu’elle peut l’être
Il y a des jours dans la crypto où rien ne change vraiment — les graphiques bougent, les traders échangent, le bruit continue — et puis il y a des jours comme celui-ci, où soudainement le marché devient silencieux pendant un moment, pas parce que rien ne se passe, mais parce que tout le monde pense en même temps, essayant de comprendre si ce qui vient de se produire est une perturbation temporaire… ou un avertissement plus profond sur le système lui-même.
L’incident rsETH n’était pas juste un autre événement — c’était un rappel de la réalité, un moment où la confiance ne s’est pas effondrée, mais a fait une pause, où la croyance n’a pas disparu, mais s’est remise en question, et où la plus grande réalisation n’était pas une perte… mais la facilité avec laquelle la confiance peut être mise à l’épreuve dans un système construit sur des couches d’hypothèses.
🔥 Soyons honnêtes — ce n’était pas “juste un autre incident”
En surface, cela ressemble à un problème technique lié à rsETH, avec un impact dépassant $290 millions, mais si vous le réduisez à de simples chiffres, vous ratez complètement le point — parce que ce qui s’est réellement passé ici était quelque chose de bien plus important :
👉 Le système a accepté quelque chose qu’il n’aurait pas dû
👉 L’écosystème a réagi après coup
👉 Et les utilisateurs ont réalisé à quel point ils dépendent de choses qu’ils n’analysent jamais pleinement
Et cela crée une pensée très inconfortable :
Combien d’autres risques existent qui n’ont tout simplement pas encore été déclenchés ?
⚠️ La partie dont personne n’aime parler
Nous célébrons souvent la DeFi pour sa permission, son ouverture et son innovation — mais nous parlons rarement du compromis :
👉 Plus de liberté = plus de responsabilité
👉 Plus d’innovation = plus d’inconnues
👉 Plus de rendement = plus de complexité cachée
Et cet incident a exposé exactement cela — pas bruyamment, pas de manière dramatique, mais discrètement et efficacement — en montrant que parfois, les plus grands risques ne résident pas dans ce que nous voyons… mais dans ce que nous supposons être sûr sans le remettre en question.
🧠 Le débat qui divise le marché en ce moment
Abordons l’éléphant dans la pièce — parce que c’est là que les choses deviennent intéressantes.
🔴 Côté A — “Ceci est un avertissement structurel”
Ce côté ne panique pas — ils observent attentivement, et leur argument est simple mais puissant :
Si un point faible dans un système peut permettre à une valeur invalide de circuler entre protocoles, d’interagir avec la liquidité, et d’influencer les marchés, alors peut-être que le système n’est pas aussi robuste que nous le pensons — peut-être que la complexité a évolué plus vite que la sécurité, et peut-être que les utilisateurs opèrent dans des environnements où le vrai risque n’est pas visible à la surface.
Et leur plus grande préoccupation n’est pas cet incident —
C’est le prochain.
🟢 Côté B — “C’est exactement ainsi que les systèmes s’améliorent”
L’autre côté voit cela complètement différemment — pas comme une défaillance, mais comme un événement de stress nécessaire, car aucun système ne devient fort sans être testé, et aucune faiblesse ne se corrige tant qu’elle n’est pas exposée.
De ce point de vue, ce qui s’est passé n’est pas la rupture de la DeFi — c’est le processus de la peaufiner, de la renforcer, et de l’obliger à évoluer au-delà de la sécurité théorique vers la résilience dans le monde réel.
💡 Alors, qui a raison ? Voici la vérité…
Les deux côtés ont raison — et c’est ce qui rend ce moment si important.
Parce que ce n’est pas une situation en noir et blanc.
👉 La DeFi n’est pas cassée
👉 La DeFi n’est pas parfaite
👉 La DeFi est mise à l’épreuve
Et le résultat de ce test définira la prochaine phase du marché.
📊 Parlons maintenant de ce qui compte vraiment — LE PRIX
Parce qu’à la fin, les marchés ne mentent pas — sentiment, peur, confiance… tout apparaît dans le prix.
💰 Prix actuel d’Ethereum : ~$2318
Attendez une seconde et réfléchissez à cela…
Après un choc majeur dans la DeFi, après des gros titres, après l’incertitude…
👉 ETH tient toujours au-dessus de $2300
👉 La tendance mensuelle est toujours positive (~+16%)
👉 La structure du marché est toujours intacte
Ce n’est pas une faiblesse.
C’est une force contrôlée.
🔍 Zones de prix étendues (Où le jeu se joue)
📍 Niveaux de support (Où les acheteurs défendent) :
• $2300 → Niveau psychologique clé
• $2280 → Zone de réaction à court terme
• $2250 → Support fort (si testé, zone à haute attention)
📍 Niveaux de résistance (Où les vendeurs réagissent) :
• $2332 → Déclencheur immédiat de cassure
• $2360 → Zone de pression d’offre
• $2400 → Barrière psychologique majeure
• $2500 → Objectif d’expansion du momentum
📈 Ce que le graphique dit vraiment
Ce n’est pas un marché en tendance…
Ce n’est pas un marché en effondrement…
👉 C’est une zone de décision
Le prix se compresse, la volatilité se resserre, et le marché se prépare à un mouvement — la seule question est la direction.
Et voici l’intuition clé que la plupart des traders manquent :
👉 Les grands mouvements ne commencent pas par du bruit
👉 Ils commencent par du silence et de la compression
🏦 L’argent intelligent n’est pas bruyant — mais il est actif
Alors que les traders de détail réagissent émotionnellement, l’argent intelligent fait quelque chose de très différent :
👉 Ne se précipite pas
👉 Ne fuit pas
👉 Se positionne simplement en silence
C’est ce à quoi ressemble le rééquilibrage — pas la panique, pas le battage, mais la patience calculée.
⚡ La vérité brutale que la plupart des traders ignorent
Soyons réalistes une seconde —
La plupart des gens dans la DeFi ne perdent pas d’argent à cause de hacks…
Ils perdent parce qu’ils :
• Ne comprennent pas ce qu’ils utilisent
• Chassent les rendements sans réfléchir
• Ignorent le risque jusqu’à ce qu’il frappe
Et cet incident n’a pas créé ce problème —
Il l’a simplement exposé.
📈 Stratégie en ce moment — C’est ici que vous gagnez ou perdez
Ce n’est pas le moment d’être émotionnel.
C’est le moment d’être précis.
🟢 Si vous êtes prudent :
Attendez une confirmation au-dessus de $2332 — ne devinez pas, réagissez
🟡 Si vous êtes stratégique :
Regardez la zone $2300 pour des entrées contrôlées avec un risque défini
🔴 Si vous êtes agressif :
Tradez à court terme, prenez rapidement vos profits, ne restez pas trop longtemps
👉 Une règle avant tout :
Survivez d’abord. Profitez ensuite.
🚀 Ce qui se passe ensuite — La vision d’ensemble
Ce moment façonnera l’avenir de la DeFi, non pas parce que quelque chose a mal tourné, mais parce que maintenant :
• Les constructeurs renforceront les systèmes
• Les investisseurs réfléchiront plus profondément
• Le risque sera mieux évalué
• Les structures faibles seront exposées
👉 Et c’est ainsi que les systèmes évoluent.
💬 Dernière pensée — Lisez ceci attentivement
Le plus grand danger dans la crypto n’est pas la volatilité.
Ce n’est même pas la défaillance technique.
👉 C’est la fausse confiance.
repost-content-media
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Charger plus