LayerZero Rompt le Silence Sur l'Exploit Crypto de 290 Millions de Dollars de KelpDAO

bitcoinistPublié le 2026-04-20Dernière mise à jour le 2026-04-20

Résumé

LayerZero a rompu son silence concernant l'exploit de 290 millions de dollars survenu sur KelpDAO, attribuant l'incident non pas à une faille de son protocole, mais à la configuration de sécurité choisie par KelpDAO. Selon leur communiqué, l'attaque, qui aurait été menée par le groupe Lazarus lié à la Corée du Nord, a ciblé la configuration mono-DVN (Delegated Verifier Node) de rsETH, une configuration à haut risque que LayerZero déconseille. L'attaquant aurait piraté l'infrastructure RPC (Remote Procedure Call) pour tromper le nœud de vérification unique en lui transmettre de fausses données, tout en évitant la détection. LayerZero affirme que si KelpDAO avait utilisé le modèle multi-DVN recommandé, qui nécessite un consensus entre plusieurs validateurs indépendants, l'attaque aurait été inefficace. La société confirme qu'il n'y a aucun risque de contagion pour d'autres actifs ou applications et que son DVN est de nouveau opérationnel. De son côté, Aave a gelé les réserves de rsETH et de WETH sur plusieurs marchés par précaution, tout en indiquant que l'actif rsETH sur Ethereum est entièrement garanti. L'enquête se poursuit avec les autorités.

L'exploit de 290 millions de dollars du rsETH de KelpDAO est entré dans une nouvelle phase, LayerZero et Aave détaillant publiquement comment l'incident s'est déroulé, pourquoi les dégâts semblent contenus, et ce que cela pourrait signifier pour les normes de sécurité cross-chain dans la crypto à l'avenir.

L'affirmation centrale de LayerZero est que l'exploit n'était pas une défaillance du protocole lui-même, mais le résultat de la décision de KelpDAO d'exécuter rsETH avec une configuration à DVN unique. Cela est important car les dernières déclarations éloignent le récit du marché du risque de contagion généralisée sur les actifs intégrés à LayerZero pour se concentrer sur une question plus étroite : combien de risque était concentré dans la conception de sécurité d'une seule application.

LayerZero Lie l'Exploit Crypto de KelpDAO à une Attaque RPC

Dans une déclaration d'incident du 20 avril, LayerZero a déclaré que l'attaque du 18 avril ciblait la configuration rsETH de KelpDAO et était « entièrement isolée à la configuration rsETH de KelpDAO en conséquence directe de leur configuration à DVN unique ». La société a ajouté avoir mené « un examen complet des intégrations actives » et pouvoir confirmer « avec confiance qu'il n'y a aucune contagion pour tout autre actif ou application ».

LayerZero a présenté cet épisode comme une attaque d'infrastructure crypto liée à un État plutôt que comme un exploit de protocole. Selon la déclaration, « les indicateurs préliminaires suggèrent une attribution à un acteur étatique hautement sophistiqué, probablement le Lazarus Group de la RPDC, plus spécifiquement TraderTraitor. »

Elle a déclaré que l'attaque n'avait pas compromis le protocole, la gestion des clés ou les instances DVN directement. Au lieu de cela, l'attaquant aurait empoisonné l'infrastructure RPC en aval utilisée par le DVN de LayerZero Labs, échangé des binaires sur des nœuds op-geth compromis, puis utilisé une pression DDoS sur les RPC non compromis pour forcer le basculement vers l'infrastructure empoisonnée.

Cette séquence est centrale dans l'argument de LayerZero. « En raison de nos principes de privilège minimum, ils n'ont pas pu compromettre les véritables instances DVN », a écrit la société. « Cependant, ils ont utilisé ce point de pivot pour exécuter une attaque d'usurpation RPC.

Leur nœud malveillant a utilisé une charge utile personnalisée conçue explicitement pour forger un message vers le DVN avec des alertes minimales. » LayerZero a déclaré que le nœud manipulé présentait de fausses données uniquement au DVN tout en renvoyant des réponses véridiques à d'autres IP, y compris sa propre infrastructure de surveillance, dans ce qu'elle a décrit comme un effort délibérément furtif pour éviter la détection.

Néanmoins, LayerZero soutient que l'exploit aurait dû être stoppé au niveau de l'application si rsETH n'avait pas reposé sur une configuration de vérificateur 1-sur-1. « L'application affectée était rsETH, émise par KelpDAO », indique la déclaration. « Leur configuration OApp au moment de cet incident reposait sur une configuration DVN 1-sur-1, avec LayerZero Labs comme seul vérificateur — une configuration qui contredit directement le modèle de redondance multi-DVN que LayerZero a toujours recommandé à tous ses partenaires d'intégration. »

Elle a ajouté qu'« une configuration correctement renforcée aurait nécessité un consensus entre plusieurs DVN indépendants, rendant cette attaque inefficace même en cas de compromission d'un seul DVN ».

La société a déclaré que son DVN est de nouveau opérationnel, que les nœuds RPC affectés ont été supprimés et remplacés, et qu'elle ne signera ni n'attestera plus les messages pour les applications utilisant une configuration 1/1. Elle a également déclaré travailler avec les forces de l'ordre et des partenaires industriels, dont Seal911, pour tracer les fonds.

Aave a déclaré dans une mise à jour sur X tard Le protocole a indiqué que son analyse montre que « le rsETH sur le mainnet Ethereum est entièrement garanti », mais a ajouté que « par précaution, le rsETH reste gelé sur Aave V3 et V4 et l'exposition à l'incident est plafonnée ». Les réserves de WETH restent également gelées sur les marchés affectés sur Ethereum, Arbitrum, Base, Mantle et Linea tandis que l'équipe continue de valider les informations et d'évaluer les résolutions possibles.

Au moment de la rédaction, la capitalisation totale du marché crypto s'élevait à 2,5 billions de dollars.

La capitalisation totale du marché crypto doit surmonter le Fib 0.786, graphique 1-week | Source : TOTAL sur TradingView.com

Questions liées

QQuelle est l'affirmation centrale de LayerZero concernant l'exploit de 290 millions de dollars de KelpDAO ?

ALayerZero affirme que l'exploit n'était pas un échec du protocole lui-même, mais le résultat de la décision de KelpDAO d'exécuter rsETH avec une configuration à DVN unique (single-DVN).

QSelon LayerZero, quel acteur étatique serait à l'origine de cette attaque ?

ALayerZero indique que des indicateurs préliminaires suggèrent l'attribution de l'attaque à un acteur étatique hautement sophistiqué, probablement le groupe nord-coréen Lazarus, et plus spécifiquement TraderTraitor.

QComment l'attaquant a-t-il réussi à compromettre le système sans pénétrer les instances DVN ?

AL'attaquant a empoisonné l'infrastructure RPC en aval utilisée par le DVN de LayerZero Labs, a remplacé les binaires sur des nœuds op-geth compromis, puis a utilisé une attaque DDoS sur les RPC non compromis pour forcer le basculement vers l'infrastructure empoisonnée.

QQuelle configuration LayerZero recommande-t-elle pour éviter ce type d'attaque ?

ALayerZero recommande un modèle de redondance multi-DVN, qui nécessite un consensus entre plusieurs DVN indépendants, rendant l'attaque inefficace même si un seul DVN est compromis.

QQuelles mesures Aave a-t-il prises suite à cet incident ?

AAave a gelé rsETH sur ses marchés Aave V3 et V4 par mesure de précaution, et a indiqué que l'exposition à l'incident était plafonnée. Les réserves de WETH restent également gelées sur les marchés concernés pendant que l'équipe continue d'évaluer les résolutions possibles.

Lectures associées

Trading

Spot
Futures
活动图片