Le CTO de Ripple commente la faille de sécurité de Kelp DAO de 290 millions de dollars

icon币界网
Partager
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconRésumé

expand icon
David Schwartz, CTO honoraire de Ripple, a commenté la violation de sécurité de Kelp DAO d'un montant de 290 millions de dollars, attirant l'attention sur les failles de l'infrastructure interchaînes. L'attaque du 18 avril a entraîné le vol de 116 500 rsETH, l'une des pertes les plus importantes dans le domaine DeFi en 2026. Schwartz a souligné les risques liés à la priorisation de la commodité sur la sécurité dans la conception des ponts. La violation a exploité un modèle de validateur un-à-un sur LayerZero, créant un point unique de défaillance. Aave a ensuite fait face à un risque de créances douteuses de 195 millions de dollars après que les rsETH volés ont été utilisés comme garantie. Les données sur chaîne révèlent l'ampleur de l'exploitation, mettant en lumière les défis persistants dans la technologie DAO.
CoinDesk rapporte :

David Schwartz, chef technologue honoraire de Ripple, a déclaré que la vulnérabilité de Kelp DAO reflète un problème plus vaste dans les infrastructures cross-chain. Il a souligné que de nombreux systèmes de pont offrent des mesures de protection robustes, mais que les équipes sont souvent encouragées à opter pour des solutions plus simples afin de réduire les coûts opérationnels. Précédemment, le pont rsETH de Kelp DAO a été attaqué le 18 avril, entraînant le vol d'environ 116 500 rsETH, l'une des pertes DeFi les plus importantes de 2026 à ce jour. Ses propos ont à nouveau suscité une attention accrue sur la manière dont les opérateurs de ponts équilibrent vitesse, coût et sécurité lors du déploiement de produits liés à des piscines de fonds importantes.

Le CTO de Ripple lie l'examen de RLUSD à un choix sécurisé

David Schwartz a déclaré qu'en évaluant les différentes options pour RLUSD, il a examiné plusieurs systèmes de pont DeFi et a mis l'accent sur les risques et la sécurité. Il a écrit que de nombreux systèmes semblaient bien conçus et incluaient des mécanismes capables de gérer les pannes apparues dans le cas de Kelp DAO.

Il a ajouté que le problème ne vient pas toujours d’un manque d’outils de sécurité. Au contraire, les fournisseurs de services mettent souvent en avant la facilité de déploiement et l’extension rapide de la chaîne, en supposant que les projets éviteront les mesures de sécurité les plus robustes. Dans les récents articles sur XRP liés au projet de stablecoin de Ripple, Schwartz a décrit ce compromis comme une faiblesse récurrente dans les déploiements de ponts.

L'événement d'exploitation de Kelp DAO recentre à nouveau l'attention sur les paramètres de LayerZero

Le pont rsETH de Kelp DAO a été attaqué le 18 avril, entraînant une perte estimée entre 290 millions et 292 millions de dollars. Selon les rapports publics et l'analyse de l'événement, l'attaquant a volé 116 500 rsETH via des activités de pont liées à LayerZero, rendant cette attaque la plus grande faille de sécurité DeFi de 2026 à ce jour.

Après l'attaque, des commentaires techniques ont souligné que le mécanisme de validation faible était le problème central. Un article d'analyse largement cité indique que la configuration du pont repose sur un modèle de validateurs un-à-un, créant un point unique de défaillance qui permet à des messages falsifiés de libérer des actifs depuis les comptes hébergés. Cette structure est devenue le centre du débat sur la question de savoir si cette faille de sécurité provient d'une utilisation insuffisante des paramètres de sécurité optionnels.

Après la faille de Kelp DAO, la valeur totale verrouillée d'Aave a été rapportée comme ayant été exploitée par un attaquant qui a utilisé des rsETH volés comme garantie pour emprunter du wETH sur la plateforme Aave v3, entraînant une forte chute du prix des rsETH. Après l'événement, Aave a gelé plusieurs marchés de rsETH et de wETH, exposant le protocole à un risque de créances douteuses d'environ 195 millions de dollars américains.

Ripple executives emphasize convenience over security

Schwartz a déclaré qu'il avait "un pressentiment" que certains problèmes pourraient provenir du fait que Kelp DAO, pour des raisons de commodité, n'a pas utilisé les fonctionnalités de sécurité clés de LayerZero. Ses propos reflètent les préoccupations générales selon lesquelles certaines équipes de ponts adoptent des configurations plus souples au début du développement et reportent les mesures de contrôle plus strictes à une phase ultérieure.

Ce point de vue apporte une nouvelle dimension aux actualités actuelles sur XRP, car l'évaluation de RLUSD tiendra toujours compte des risques liés à l'infrastructure. Les commentaires de Schwartz indiquent que l'examen interne de Ripple accorde une grande importance à la configuration pratique du système de pont, et non seulement à sa conception théorique.

Ainsi, cette vulnérabilité a déclenché un débat plus large sur la responsabilité de la conception sécurisée des ponts. Certains développeurs estiment que les applications doivent pouvoir choisir leur propre modèle de validation, tandis que les critiques affirment que cette liberté pourrait amener les développeurs à adopter des paramètres par défaut plus faibles pour faciliter le déploiement et la maintenance.

Clause de non-responsabilité : les informations sur cette page peuvent avoir été obtenues auprès de tiers et ne reflètent pas nécessairement les points de vue ou opinions de KuCoin. Ce contenu est fourni à titre informatif uniquement, sans aucune représentation ou garantie d’aucune sorte, et ne doit pas être interprété comme un conseil en investissement. KuCoin ne sera pas responsable des erreurs ou omissions, ni des résultats résultant de l’utilisation de ces informations. Les investissements dans les actifs numériques peuvent être risqués. Veuillez évaluer soigneusement les risques d’un produit et votre tolérance au risque en fonction de votre propre situation financière. Pour plus d’informations, veuillez consulter nos conditions d’utilisation et divulgation des risques.