Le plus grand vol DeFi de 2026 : un pirate informatique vole 292 M $rsETH et exploite Aave

iconChaincatcher
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
Une exploitation DeFi touche Aave alors qu’un pirate vole 292 M $ de rsETH via le pont Kelp DAO le 18 avril 2026. L’attaquant a utilisé un message cross-chain falsifié pour transférer 116 500 rsETH et emprunter 236 M $ de wETH sur Aave V3. Les informations chain-on-chain montrent que le multisig d’urgence de Kelp a mis en pause les contrats 46 minutes plus tard. Aave, SparkLend et d’autres ont gelé les activités liées au rsETH suite à l’incident.

Auteur : Xiao Bing, Shenchao TechFlow

Le 18 avril à 17:35 (UTC), un portefeuille nettoyé via Tornado Cash a envoyé un message cross-chain au contrat EndpointV2 de LayerZero.

Le sens de ce message est simple : un utilisateur sur une chaîne souhaite transférer rsETH de retour sur le réseau principal Ethereum. LayerZero, conformément à la conception du protocole, a transmis fidèlement l'instruction. Le contrat de pont déployé par Kelp DAO sur le réseau principal a également exécuté fidèlement la libération, comme prévu.

116 500 rsETH, d'une valeur d'environ 292 millions de dollars américains au prix du moment, ont été transférés dans une adresse contrôlée par l'attaquant dans une seule transaction.

Le problème est que personne n’a jamais déposé cette rsETH sur l’autre chaîne. Cette « demande de pont interchaînes » est entièrement falsifiée, et LayerZero y a cru, tout comme le pont de Kelp.

46 minutes plus tard, la multi-signature d'urgence de Kelp a été activée pour suspendre l'action. À ce moment-là, l'attaquant avait déjà accompli la seconde moitié de l'attaque, en utilisant comme garantie les rsETH volés, qui étaient essentiellement sans ancrage, sur Aave V3 pour emprunter environ 236 millions de dollars américains en wETH.

Il s'agit du plus grand vol DeFi de 2026 à ce jour, dépassant de plusieurs millions de dollars l'attaque du protocole Drift par des pirates liés à la Corée du Nord le 1er avril, mais ce qui glace véritablement le milieu, ce n'est pas seulement le montant.

Comment l'attaque s'est produite : trois mises entre 17:35 et 18:28

Restaurez la chronologie.

17:35 UTC, premier succès. L'attaquant a appelé la fonction lzReceive sur le contrat LayerZero EndpointV2, un portefeuille financé par Tornado Cash ayant transmis un paquet de données cross-chain falsifié au contrat de pont de Kelp. La vérification du contrat a été validée, libérant 116 500 rsETH sur l'adresse de l'attaquant. Une seule transaction. Propre.

18:21 UTC, la signature multisig d'urgence de Kelp a gelé les contrats principaux rsETH sur la chaîne principale et plusieurs L2. 46 minutes après l'attaque.

À 18:26 et 18:28 UTC, l'attaquant a lancé deux autres tentatives, chacune accompagnée d'un paquet LayerZero visant à retirer encore 40 000 rsETH (environ 100 millions de dollars américains). Les deux tentatives ont été rejetées, le contrat est gelé, mais l'attaquant semble toujours tenter de s'emparer de la liquidité restante.

Il s'est écoulé près de trois heures entre la première prise de position et la déclaration publique de Kelp.

Le premier tweet de Kelp n'a été publié qu'à 20:10 UTC et était formulé de manière prudente : détection d'activités cross-chain suspectes impliquant rsETH, contrats rsETH suspendus sur la mainnet et plusieurs L2, collaboration en cours avec LayerZero, Unichain, les auditeurs et des experts externes en sécurité pour analyser la cause racine.

Mais avant la déclaration officielle, ZachXBT, un détective chain-on, a émis une alerte sur son canal Telegram avant 15 heures, heure de l’Est, en listant six adresses de portefeuilles liées au vol et en indiquant que les portefeuilles d’attaque avaient préparé leurs fonds via Tornado Cash avant d’agir. Il n’a pas mentionné Kelp DAO, mais les analystes chain-on ont relié les adresses en quelques heures seulement.

C'est une opération préméditée, exécutée à la minute près. Des portefeuilles rechargés ayant lavé de l'argent, des paquets de données cross-chain soigneusement conçus, des actions consécutives visant les prêts sur garantie d'Aave — chaque étape est exécutée au rythme d'un métronome.

Voler, puis encore arnaquer

Si c'était simplement une faille de pont, avec le vol de 116 500 rsETH puis la fuite, cet événement ne serait qu'un important incident de 2026. Kelp assumera les pertes, la communauté absorbera le choc pendant quelques jours, et l'industrie poursuivra son chemin.

Mais les attaquants ont visiblement fait les comptes : la liquidité secondaire de rsETH elle-même n’est pas très importante ; injecter directement 292 millions de dollars dans un DEX pour les vendre entraînerait une slippage qui absorberait une part considérable des bénéfices. Une méthode plus élégante pour dégager leurs actifs consiste à présenter ces « rsETH obtenus de nulle part » comme des garanties apparemment solides afin d’emprunter des actifs véritablement liquides sur des protocoles de prêt.

L'attaquant a ensuite effectué la deuxième étape : déposer les rsETH volés en garantie sur Aave V3 pour emprunter un grand montant de wETH.

Pourquoi cette étape est-elle fatale ? Parce que le contrat Aave calculait encore la valeur des garanties selon le prix fourni par l'oracle de rsETH, tandis que les réserves du pont avaient déjà été vidées : la base économique de ces rsETH n'existait plus en réalité. Le protocole de prêt continuait d'accorder des prêts selon la norme « 100 % de valeur or », mais les garanties n'étaient plus qu'un chèque à blanc.

Le résultat : l'attaquant a transféré le risque de conversion des fonds au pool de réserves wETH d'Aave.

Les réserves de wETH d'Aave V3 sont actuellement en train de digérer les créances douteuses ; le développeur et auditeur Solidity 0xQuit a averti les déposants sur X que le pool wETH est effectivement endommagé, et que certains retraits ne pourront être rétablis qu'après le règlement des déficits par le module de secours Umbrella d'Aave.

La taille estimée des créances douteuses est d'environ 177 millions de dollars, et cela ne concerne que le côté de la chaîne principale Ethereum.

Un premier grand examen prédit

Pour les vétérans de DeFi, ce passage évoque un sentiment de déjà-vu : lors du krach de Luna en 2022, le Safety Module d'Aave V2 a joué un rôle similaire.

Mais cette fois-ci, c'est Umbrella qui est en scène, le nouveau système de sauvegarde lancé par Aave à la fin de 2025 pour remplacer l'ancien Safety Module ; cet événement constitue le premier grand test en conditions réelles du mécanisme automatique de couverture des créances douteuses d'Umbrella.

La logique d’Umbrella est simple : dépôt des aToken tels que aWETH, aUSDC et GHO dans les coffres Umbrella correspondants pour générer des récompenses supplémentaires au quotidien, mais en cas de déficit dans le pool d’actifs correspondant, une partie de ces dépôts sera réduite proportionnellement pour combler le trou.

Cette conception est très solide sur le papier : au cours du premier mois de fonctionnement d’Aave v3.3, le déficit cumulé de l’ensemble du pool s’est élevé à environ 400 dollars, correspondant à près de 95 milliards de dollars de prêts non remboursés, un ratio si faible qu’il est presque négligeable.

Mais un montant de 177 millions de dollars en créances douteuses est d'un tout autre ordre. Pour les utilisateurs qui ont staké de l'aWETH sur Umbrella, ils vont ressentir pour la première fois la pleine portée des mots « assumer le risque de slashing ». La déclaration officielle d'Aave est prudente : en cas de créances douteuses, Aave prévoit d'utiliser les actifs d'Umbrella pour couvrir tout déficit financier. Toutefois, savoir si la couverture sera complète, quel sera le taux de slashing et combien de capital des stakers sera affecté ne pourra être déterminé qu'après la finalisation du règlement.

Le péché originel des ponts cross-chain

Plus inquiétant encore, c’est l’identité de ces rsETH volés.

rsETH est déployé sur plus de 20 réseaux, notamment Base, Arbitrum, Linea, Blast, Mantle et Scroll, avec des transferts interchaînes assurés par le standard OFT de LayerZero. Les rsETH retirés du pont constituent précisément les réserves soutenant toutes les versions « wrapped » de rsETH sur ces réseaux.

Ce design semble au premier abord classique : le trésor de la chaîne principale détient des réserves 1:1, et les détenteurs de rsETH sur L2 peuvent théoriquement les racheter à tout moment sur la chaîne principale. Mais ce mécanisme suppose que le trésor dispose réellement de fonds.

Les réserves du trésor sont maintenant vides de 18 %. Environ 18 % de la circulation totale de rsETH de Kelp ont perdu leur réserve correspondante en une nuit.

Cela crée une boucle de rétroaction : les détenteurs sur L2, une fois confrontés à des retraits paniqués, transmettent la pression à l'offre d'Ethereum non affectée, ce qui pourrait forcer Kelp à dégager ses positions de re-staking pour répondre aux demandes de retrait.

Désactiver le re-staking n'est pas une question de cliquer sur un bouton. EigenLayer comporte une période de retard pour les retraits, et la sortie des validateurs sous-jacents est soumise à une file d'attente. Si les détenteurs de rsETH sur L2 se précipitent collectivement vers la fenêtre de rachat, Kelp pourrait tout simplement ne pas avoir le temps de préparer les ressources nécessaires pour le remboursement sur la chaîne principale.

C'est un risque fondamental du modèle de réserve de pont : dès que le réservoir principal sur la chaîne principale rencontre un problème, la pression de l'eau s'effondre dans tous les canaux secondaires en aval. Chaque détenteur de rsETH sur chaque L2 se trouve actuellement face au même choix : fuir en premier ou faire confiance à Kelp pour assurer le soutien ?

La panique a balayé l'ensemble du secteur des prêts DeFi en quelques heures.

Le marché rsETH sur Aave V3 et V4 est gelé ; les nouveaux dépôts et les canaux d'emprunt basés sur rsETH sont désactivés.

SparkLend et Fluid suivent la gel du marché rsETH.

Ethena, bien qu'affirmant ne pas avoir d'exposition à rsETH et maintenir un couverture excédentaire supérieure à 101 %, a suspendu à titre préventif son pont LayerZero OFT depuis le réseau principal d'Ethereum, avec une suspension prévue d'environ six heures. Cette réaction est très révélatrice : des acteurs sans exposition directe suspendent également les ponts liés à LayerZero.

Lido Finance a suspendu les nouveaux dépôts sur son produit earnETH (car ce produit comporte une exposition à rsETH), tout en soulignant que stETH et wstETH ne sont pas affectés, et que le protocole de staking principal de Lido n'est pas lié à cet événement.

Upshift a suspendu les dépôts et retraits pour les coffres High Growth ETH et Kelp Gain.

Cette liste continue de s'allonger.

Chenchao comment : La sécurité DeFi est un long chemin à parcourir

À la rédaction de cet article, l'analyse des causes racines de Kelp DAO est toujours en cours. Une partie des rsETH volés pourra-t-elle être récupérée grâce aux efforts de l'équipe de sécurité ou des white hats ? L'Umbrella d'Aave pourra-t-il résister à ce défaut de paiement ? Les détenteurs de rsETH sur L2 provoqueront-ils une ruée ? Les prix d'AAVE et de rsETH pourront-ils se stabiliser avant la fin du week-end ?

Mais certains problèmes se sont déjà fait sentir.

Par exemple, LRT peut-elle continuer à être un actif garantissant admissible pour les protocoles de prêt ?

Token de réstake liquide (LRT) : c'était l'actif phare de l'écosystème Ethereum lors du cycle précédent. EigenLayer a lancé le récit « un seul ETH pour générer plusieurs revenus », et des protocoles comme Kelp, ether.fi et Puffer ont industrialisé ce récit. Le résultat final : les LRT ont été intégrés à la liste blanche des actifs acceptés comme garantie par de nombreux protocoles de prêt.

Cette décision repose sur l'hypothèse que le mécanisme de ancrage de LRT est suffisamment robuste et que les risques imbriqués des actifs sous-jacents peuvent être modélisés et isolés de manière adéquate au niveau des contrats intelligents.

L'événement Kelp a creusé un grand trou dans cette hypothèse en une après-midi. Le risque de LRT ne provient pas seulement du contrat intelligent sous-jacent, mais aussi de son architecture de distribution cross-chain ; il ne provient pas seulement d'un seul protocole, mais de chaque dépendance entre LRT et EigenLayer, LayerZero et Aave. Chaque pièce du puzzle DeFi semble sûre lorsqu'elle est isolée, mais les risques s'additionnent de manière multiplicative lorsqu'elles sont assemblées.

Au cours des prochains mois, tous les protocoles de prêt qui classent encore les LRT comme garanties de haut niveau devront réévaluer leurs paramètres de risque. Les limites de fourniture seront réduites, les seuils de liquidation seront augmentés, et certains protocoles pourraient être directement retirés.

Le fossé de DeFi a toujours été appelé « componibilité », mais cet événement rappelle à tous : la componibilité est une arme à double tranchant. L'effet de réseau dont vous êtes fier devient un amplificateur entre les mains des attaquants.

Les attaquants avaient préparé leur issue de sortie à l’avance ; ils n’ont pas seulement volé, mais ont également utilisé la composableabilité DeFi comme arme. Plus les dépendances entre les protocoles sont étroites et plus la composableabilité est riche, plus la surface d’attaque des attaquants s’élargit, et plus ils ont de blocs financiers qu’ils peuvent invoquer.

La sécurité DeFi reste un défi majeur.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.