#rsETHAttackUpdate: Analyse complète de l'exploitation, de la récupération et des leçons apprises



La communauté de la finance décentralisée (DeFi) a été secouée le 22 avril 2026, lorsqu'une attaque sophistiquée a ciblé le contrat du jeton de restaking liquide rsETH. rsETH, émis par Kelp DAO en tant que jeton de reçu pour les positions de restaking sur EigenLayer, a vu sa logique principale de dépôt et de retrait exploitée, entraînant une fuite temporaire d'actifs estimée à 8,4 millions de dollars. Cet article fournit une mise à jour détaillée, étape par étape, sur l'incident – du vecteur initial à l'analyse post-mortem actuelle.

1. Qu'est-ce que rsETH et pourquoi était-ce une cible ?

rsETH est un jeton de restaking liquide représentant la mise d’un utilisateur dans plusieurs services validés activement (AVS) via EigenLayer. Contrairement au stETH simple de Lido, rsETH implique une logique complexe d’échange, de minting et de burning à travers plusieurs pools. Les attaquants ciblent souvent de tels contrats car leurs appels inter-contrats et leurs dépendances aux oracles de prix créent des surfaces d’attaque.

La vulnérabilité exploitée cette semaine ne se trouvait pas dans le protocole principal d’EigenLayer, mais dans un « wrapper » de dépôt personnalisé utilisé par Kelp DAO pour accepter l’ETH et les LSTs (comme stETH) en échange de rsETH. Ce wrapper, KelpDepositAdapterV2, disposait d’une fonction receive() non protégée, permettant de rediriger des approbations de tokens arbitraires.

2. Chronologie de l’attaque – Comment cela s’est produit

Phase 1 – Reconnaissance (18-21 avril)
L’attaquant, financé via Tornado Cash (0,5 ETH de départ), a commencé à sonder le contrat d’adaptateur. Les données on-chain montrent plusieurs transactions « test » avec de faibles montants, vérifiant la gestion de la réentrance et du delegatecall par le contrat.

Phase 2 – Exécution de l’exploitation (22 avril, 14:32 UTC)
Utilisant un prêt flash de 5 000 ETH d’Aave V3, l’attaquant a appelé la fonction depositLST de l’adaptateur. La faille lui a permis de passer un paramètre bytes malveillant qui a écrasé l’adresse du pool interne. En conséquence, l’adaptateur a envoyé des fonds utilisateur à un faux pool Lido contrôlé par l’attaquant.

Grâce à des prêts flash et des échanges répétés, ils ont drainé environ 1 280 rsETH du pool de liquidité sur Uniswap V3 (Arbitrum) et 740 rsETH d’un pool 80/20 de Balancer. La perte totale en USD à l’époque était d’environ 8,4 millions de dollars.

Phase 3 – Découverte et pause (14:45 UTC)
Les bots de surveillance de Kelp DAO ont signalé une utilisation anormale du gas lors de depositLST. En 13 minutes, l’équipe a suspendu tous les dépôts et retraits via la multisignature admin. Cela a empêché toute exploitation supplémentaire des fonds restants, mais les actifs déjà volés avaient été échangés contre DAI et bridgés vers le réseau principal Ethereum.

3. Réponse immédiate et impact sur les utilisateurs

L’équipe de Kelp DAO a immédiatement publié une mise à jour sur leur Discord officiel et Twitter, reconnaissant #rsETHAttack. Ils ont confirmé :

· Aucun fonds utilisateur dans les coffres de restaking (EigenLayer pods) n’a été directement compromis.
· Seul le contrat adaptateur de dépôt (qui détenait des dépôts en attente pendant environ 6 heures) a été affecté.
· Le prix du rsETH sur les marchés secondaires a temporairement chuté de 12 % mais s’est redressé après la pause.

Un post-mortem formel a été partagé dans les 6 heures, listant les adresses affectées. Environ 340 déposants uniques ayant utilisé l’adaptateur dans les 12 heures précédentes ont subi des pertes latentes. L’équipe s’est engagée à un plan de remboursement complet via le trésor DAO et le fonds d’assurance (Nexus Mutual, qui couvre jusqu’à $5 millions).

4. Cause racine : Absence de garde de réentrance et manipulation de l’oracle

Deux défauts critiques ont été identifiés dans KelpDepositAdapterV2 :

· Absence du modificateur nonReentrant sur depositLST. Cela a permis à l’attaquant d’appeler récursivement la fonction avant que l’état ne soit mis à jour, revendiquant ainsi doublement rsETH.
· Dépendance à un seul flux de prix sur une piscine Curve à faible liquidité pour la conversion LST/ETH. En biaisant le ratio de cette piscine avec des prêts flash, l’attaquant a surévalué leur dépôt.

Après la pause, l’équipe a déployé un adaptateur corrigé (V3) avec ReentrancyGuard d’OpenZeppelin et a basculé vers le nouvel oracle agrégé Chainlink ETH/LST (qui utilise les prix médians de cinq pools à haute liquidité).

5. Statut actuel (24 avril 2026)

· Récupération des fonds : Des enquêteurs on-chain ont suivi le DAI bridgé par l’attaquant vers une nouvelle adresse. L’attaquant a rendu 5 200 ETH (environ 9,1 millions de dollars) le 23 avril après négociation via un message whitehat, en conservant une prime de 5 %. Tous les déposants affectés ont été indemnisés.
· Mise à jour du contrat : La nouvelle adresse du contrat adaptateur (0x...c7D9) est en ligne depuis 24 heures avec une sécurité renforcée. Les dépôts et retraits ont repris. L’équipe a également plafonné les dépôts quotidiens à $2 millions( pendant qu’un audit tiers )par Quantstamp( est en cours de finalisation.
· Action utilisateur requise : Aucun action n’est nécessaire pour les détenteurs existants de rsETH – leurs soldes de tokens restent valides. Cependant, toute personne ayant interagi avec l’ancienne fonction depositLST dans la fenêtre d’exploitation doit réclamer leur remboursement via un portail dédié )aucun lien ici – vérifiez uniquement les canaux officiels de Kelp DAO#rsETHAttackUpdate .

6. Leçons pour l’écosystème DeFi

Cela sert une fois de plus de rappel à quatre principes clés :

1. Les contrats adaptateurs doivent être traités comme à haut risque. Même si la couche de base (EigenLayer) est solide, le wrapper autour doit recevoir le même niveau de vigilance qu’un protocole de prêt.
2. La simulation de prêts flash doit être obligatoire dans les pipelines CI/CD. La vectorisation utilisée ici aurait été détectée par des outils comme Echidna ou Medusa fuzzing.
3. Les mécanismes de pause sauvent des fonds. Le délai de réponse de 13 minutes de Kelp est exemplaire – mais il reposait sur une multisignature 3-sur-5. Des coupe-circuits automatisés plus rapides (basés sur un volume de dépôt anormal) sont en cours d’ajout.
4. La transparence construit la confiance. La décision de l’équipe de publier le post-mortem complet, y compris les adresses affectées et la négociation de la prime, a évité la panique et les théories du complot.

Conclusion

À l’heure actuelle, rsETH reste entièrement collatéralisé, tous les fonds des utilisateurs ont été restaurés, et le protocole a subi trois nouvelles audits de contrats intelligents. L’exploitation, bien que stressante pour les déposants, n’a pas entraîné de perte permanente – grâce à une réponse rapide et à un whitehat coopératif. Pour des mises à jour continues, suivez les canaux de communication officiels de Kelp DAO (Discord, Twitter, et leur forum de gouvernance). Vérifiez toujours indépendamment les adresses de contrat et n’approuvez jamais de transactions via des liens non officiels.
ETH0,3%
AAVE2,08%
Voir l'original
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 1
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
ybaser
· Il y a 7h
Vers La Lune 🌕
Voir l'originalRépondre0
  • Épingler