Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 30 modèles d’IA, avec 0 % de frais supplémentaires
#rsETHAttackUpdate: Analyse complète de l'exploitation, de la récupération et des leçons apprises
La communauté de la finance décentralisée (DeFi) a été secouée le 22 avril 2026, lorsqu'une attaque sophistiquée a ciblé le contrat du jeton de restaking liquide rsETH. rsETH, émis par Kelp DAO en tant que jeton de reçu pour les positions de restaking sur EigenLayer, a vu sa logique principale de dépôt et de retrait exploitée, entraînant une fuite temporaire d'actifs estimée à 8,4 millions de dollars. Cet article fournit une mise à jour détaillée, étape par étape, sur l'incident – du vecteur initial à l'analyse post-mortem actuelle.
1. Qu'est-ce que rsETH et pourquoi était-ce une cible ?
rsETH est un jeton de restaking liquide représentant la mise d’un utilisateur dans plusieurs services validés activement (AVS) via EigenLayer. Contrairement au stETH simple de Lido, rsETH implique une logique complexe d’échange, de minting et de burning à travers plusieurs pools. Les attaquants ciblent souvent de tels contrats car leurs appels inter-contrats et leurs dépendances aux oracles de prix créent des surfaces d’attaque.
La vulnérabilité exploitée cette semaine ne se trouvait pas dans le protocole principal d’EigenLayer, mais dans un « wrapper » de dépôt personnalisé utilisé par Kelp DAO pour accepter l’ETH et les LSTs (comme stETH) en échange de rsETH. Ce wrapper, KelpDepositAdapterV2, disposait d’une fonction receive() non protégée, permettant de rediriger des approbations de tokens arbitraires.
2. Chronologie de l’attaque – Comment cela s’est produit
Phase 1 – Reconnaissance (18-21 avril)
L’attaquant, financé via Tornado Cash (0,5 ETH de départ), a commencé à sonder le contrat d’adaptateur. Les données on-chain montrent plusieurs transactions « test » avec de faibles montants, vérifiant la gestion de la réentrance et du delegatecall par le contrat.
Phase 2 – Exécution de l’exploitation (22 avril, 14:32 UTC)
Utilisant un prêt flash de 5 000 ETH d’Aave V3, l’attaquant a appelé la fonction depositLST de l’adaptateur. La faille lui a permis de passer un paramètre bytes malveillant qui a écrasé l’adresse du pool interne. En conséquence, l’adaptateur a envoyé des fonds utilisateur à un faux pool Lido contrôlé par l’attaquant.
Grâce à des prêts flash et des échanges répétés, ils ont drainé environ 1 280 rsETH du pool de liquidité sur Uniswap V3 (Arbitrum) et 740 rsETH d’un pool 80/20 de Balancer. La perte totale en USD à l’époque était d’environ 8,4 millions de dollars.
Phase 3 – Découverte et pause (14:45 UTC)
Les bots de surveillance de Kelp DAO ont signalé une utilisation anormale du gas lors de depositLST. En 13 minutes, l’équipe a suspendu tous les dépôts et retraits via la multisignature admin. Cela a empêché toute exploitation supplémentaire des fonds restants, mais les actifs déjà volés avaient été échangés contre DAI et bridgés vers le réseau principal Ethereum.
3. Réponse immédiate et impact sur les utilisateurs
L’équipe de Kelp DAO a immédiatement publié une mise à jour sur leur Discord officiel et Twitter, reconnaissant #rsETHAttack. Ils ont confirmé :
· Aucun fonds utilisateur dans les coffres de restaking (EigenLayer pods) n’a été directement compromis.
· Seul le contrat adaptateur de dépôt (qui détenait des dépôts en attente pendant environ 6 heures) a été affecté.
· Le prix du rsETH sur les marchés secondaires a temporairement chuté de 12 % mais s’est redressé après la pause.
Un post-mortem formel a été partagé dans les 6 heures, listant les adresses affectées. Environ 340 déposants uniques ayant utilisé l’adaptateur dans les 12 heures précédentes ont subi des pertes latentes. L’équipe s’est engagée à un plan de remboursement complet via le trésor DAO et le fonds d’assurance (Nexus Mutual, qui couvre jusqu’à $5 millions).
4. Cause racine : Absence de garde de réentrance et manipulation de l’oracle
Deux défauts critiques ont été identifiés dans KelpDepositAdapterV2 :
· Absence du modificateur nonReentrant sur depositLST. Cela a permis à l’attaquant d’appeler récursivement la fonction avant que l’état ne soit mis à jour, revendiquant ainsi doublement rsETH.
· Dépendance à un seul flux de prix sur une piscine Curve à faible liquidité pour la conversion LST/ETH. En biaisant le ratio de cette piscine avec des prêts flash, l’attaquant a surévalué leur dépôt.
Après la pause, l’équipe a déployé un adaptateur corrigé (V3) avec ReentrancyGuard d’OpenZeppelin et a basculé vers le nouvel oracle agrégé Chainlink ETH/LST (qui utilise les prix médians de cinq pools à haute liquidité).
5. Statut actuel (24 avril 2026)
· Récupération des fonds : Des enquêteurs on-chain ont suivi le DAI bridgé par l’attaquant vers une nouvelle adresse. L’attaquant a rendu 5 200 ETH (environ 9,1 millions de dollars) le 23 avril après négociation via un message whitehat, en conservant une prime de 5 %. Tous les déposants affectés ont été indemnisés.
· Mise à jour du contrat : La nouvelle adresse du contrat adaptateur (0x...c7D9) est en ligne depuis 24 heures avec une sécurité renforcée. Les dépôts et retraits ont repris. L’équipe a également plafonné les dépôts quotidiens à $2 millions( pendant qu’un audit tiers )par Quantstamp( est en cours de finalisation.
· Action utilisateur requise : Aucun action n’est nécessaire pour les détenteurs existants de rsETH – leurs soldes de tokens restent valides. Cependant, toute personne ayant interagi avec l’ancienne fonction depositLST dans la fenêtre d’exploitation doit réclamer leur remboursement via un portail dédié )aucun lien ici – vérifiez uniquement les canaux officiels de Kelp DAO#rsETHAttackUpdate .
6. Leçons pour l’écosystème DeFi
Cela sert une fois de plus de rappel à quatre principes clés :
1. Les contrats adaptateurs doivent être traités comme à haut risque. Même si la couche de base (EigenLayer) est solide, le wrapper autour doit recevoir le même niveau de vigilance qu’un protocole de prêt.
2. La simulation de prêts flash doit être obligatoire dans les pipelines CI/CD. La vectorisation utilisée ici aurait été détectée par des outils comme Echidna ou Medusa fuzzing.
3. Les mécanismes de pause sauvent des fonds. Le délai de réponse de 13 minutes de Kelp est exemplaire – mais il reposait sur une multisignature 3-sur-5. Des coupe-circuits automatisés plus rapides (basés sur un volume de dépôt anormal) sont en cours d’ajout.
4. La transparence construit la confiance. La décision de l’équipe de publier le post-mortem complet, y compris les adresses affectées et la négociation de la prime, a évité la panique et les théories du complot.
Conclusion
À l’heure actuelle, rsETH reste entièrement collatéralisé, tous les fonds des utilisateurs ont été restaurés, et le protocole a subi trois nouvelles audits de contrats intelligents. L’exploitation, bien que stressante pour les déposants, n’a pas entraîné de perte permanente – grâce à une réponse rapide et à un whitehat coopératif. Pour des mises à jour continues, suivez les canaux de communication officiels de Kelp DAO (Discord, Twitter, et leur forum de gouvernance). Vérifiez toujours indépendamment les adresses de contrat et n’approuvez jamais de transactions via des liens non officiels.