# DeFiSecurity

2.26K
#LayerZeroCEOAdmetLesFaillesDuProtocol
Avril–mai 2026 a révélé de graves fissures dans l'écosystème cross-chain. Le PDG de LayerZero, Bryan Pellegrino, a signalé une faille critique dans le contrat du token Across Protocol, tandis que la même période a vu le piratage de $292M KelpDAO. La réaction de la communauté a été claire : ajouter simplement plus de validateurs ne suffit pas.
Selon Pellegrino, une fonction sensible dans l'implémentation ERC20 a été laissée par erreur publique, permettant au propriétaire du contrat de retirer des tokens de n'importe quel portefeuille et même de mettre les
ZRO3,81%
ACX-1,2%
Voir l'original
discovery
#LayerZeroCEOAdmitsProtocolFlaws
Confession du PDG de LayerZero : Failles du protocole et suite au $290M Hack
Le monde cross-chain a été secoué en avril-mai 2026. Le PDG de LayerZero, Bryan Pellegrino, a révélé une faille critique dans le contrat du token d’Across Protocol. La même semaine, le hack de KelpDAO de 292 millions de dollars a éclaté. La communauté s’est levée : « Augmenter le nombre de validateurs ne suffit pas ».
1. Confession du PDG : « Alarme rouge » dans le contrat du token
Pellegrino a adressé un message à l’équipe d’Across : « Vous avez laissé par erreur une fonction qui doit rester privée dans votre application ERC20 en public. Le propriétaire du contrat peut retirer des tokens depuis n’importe quel portefeuille et mettre le solde à zéro. De plus, les contrats d’Across et d’UMA ont un pouvoir de minting illimité ».
Suggestion de solution : Transférez la propriété du contrat à un contrat intelligent immuable. Désactivez les droits de mint/burn. Car c’est une faille permanente. Pellegrino : « Si vous avez un bug bounty, contactez l’équipe LayerZero ».
2. La catastrophe de $292M KelpDAO : une querelle de responsabilité
Vers le 20 avril, le pont LayerZero de KelpDAO a été vidé : 116 500 rsETH, $292M a disparu. Suspicions de Lazarus Group.
LayerZero : « L’attaque n’est pas contre notre protocole, mais une attaque sur l’infrastructure. KelpDAO utilise un DVN 1-sur-1, donc c’est un incident isolé ». Autrement dit, ils faisaient confiance à un seul réseau de validateurs, notre recommandation était un DVN multiple.
La communauté est en colère : « Votre infrastructure RPC a été piratée, vous ne pouvez pas simplement blâmer KelpDAO ». 47 % des OApp utilisent encore un DVN 1-sur-1. Risque de 4,5 milliards de dollars.
3. Problème structurel : architecture DVN
LayerZero parle de « sécurité modulaire » : les applications choisissent leurs propres DVN. Mais si les paramètres par défaut sont faibles, les projets confient sans le savoir à un seul validateur. C’est ce qui s’est passé avec KelpDAO. Les attaquants ont empoisonné les RPC et fait approuver de faux messages.
Stani Kulechov a averti : « Les exploits de ponts sont une menace existentielle pour la DeFi. Après Ronin, Poly Network, Nomad, c’est maintenant LayerZero qui est sous les projecteurs ».
Impact sur le marché • Token ZRO : après le hack, chute de 20 %, entre 1,47 $ et 2,28 $. Bien qu’il ait rebondi de 5,18 % en 3 jours, la tendance reste baissière. • Risque TVL : plus de 4,5 milliards de dollars en OApp, fonctionnant avec un DVN 1-sur-1. Si une attaque similaire se reproduit, le risque de contagion est élevé. • Crise de confiance : « Zero contagion » a été annoncé, mais la communauté n’est pas convaincue. La sécurité des ponts dans la DeFi est désormais la priorité numéro un.
Résumé : LayerZero affirme que « chaque application choisit sa propre sécurité », mais les paramètres par défaut mettent des milliards en danger. La révélation d’Across par le PDG est bien intentionnée, mais la posture « la responsabilité n’est pas la nôtre » après KelpDAO a suscité des réactions. La sécurité au niveau du protocole ne se résout pas simplement en ajoutant plus de validateurs. La régulation, les standards et la transparence à l’échelle de l’industrie sont indispensables.
#GateSquareMayTradingShare
#PartageDeTradingDeMaiGare
#LayerZeroCEOAdmitsProtocolFlaws
repost-content-media
  • Récompense
  • 5
  • Reposter
  • Partager
ybaser:
2026 GOGOGO 👊
Afficher plus
Ledger a officiellement intégré le trading de contrats perpétuels Hyperliquid directement dans ses portefeuilles matériels via Yield,xyz. C'est une révolution pour les traders qui privilégient la « sécurité du stockage à froid » tout en bénéficiant d'une exécution à haute fréquence. D'un point de vue technique, pouvoir signer des contrats perpétuels sur un appareil matériel réduit la surface d'attaque pour les drains de portefeuille. Il comble le fossé entre la rapidité d'une DEX et la sécurité absolue d'une clé privée hors ligne. Je surveille de près le volume sur Hyperliquid alors que de plu
HYPE-2,72%
Voir l'original
  • Récompense
  • Commentaire
  • Reposter
  • Partager
#DeFiLossesTop600MInApril
Avril s'est avéré être l'un des mois les plus difficiles pour l'écosystème DeFi, avec des violations de sécurité entraînant des pertes confirmées dépassant 600 millions de dollars — le total mensuel le plus élevé depuis mars 2022.
Seul le DAO Kelp a subi environ 292 millions de dollars de pertes, tandis que le protocole Drift a été touché pour près de 280 millions de dollars. Au total, plus de 20 attaques ont ciblé divers protocoles, soulignant la fréquence alarmante et la sophistication de ces exploits.
La vague d'attaques s'est poursuivie en mai, avec Wasabi Protoc
DRIFT-3,62%
ARB4,04%
Voir l'original
post-image
  • Récompense
  • 5
  • Reposter
  • Partager
discovery:
Vers la Lune 🌕
Afficher plus
Alerte de sécurité urgente : Transactions ZetaChain suspendues
​Le paysage de la finance décentralisée fait face à un autre test critique aujourd'hui. ZetaChain a officiellement suspendu ses opérations de transaction inter-chaînes suite à la découverte d'une vulnérabilité de sécurité majeure dans son contrat GatewayZEVM. Les premières investigations suggèrent que la faille provient d'un contrôle d'accès insuffisant et d'une validation rigoureuse des entrées dans la fonction d'appel du contrat. Cette négligence a permis à des acteurs non autorisés de potentiellement contourner les protocoles de
SOL3,82%
ETH-0,59%
Voir l'original
post-image
post-image
  • Récompense
  • Commentaire
  • Reposter
  • Partager
🚨 #rsETHAttackUpdate | Analyse complète de l'incident de sécurité récent dans la DeFi
L'espace DeFi vient de connaître une autre exploitation à fort impact — cette fois ciblant rsETH, un jeton de restaking liquide majeur dans l'écosystème EigenLayer.
Qu'est-ce que rsETH ?
rsETH est un jeton de restaking liquide par Kelp DAO qui permet aux utilisateurs de gagner des récompenses tout en conservant la liquidité. Il est soutenu par ETH et des LST comme stETH, ce qui en fait un acteur clé dans la narration du restaking.
Que s'est-il passé ?
Une exploitation sophistiquée a ciblé une vulnérab
ETH-0,59%
STETH-1,03%
Voir l'original
post-image
  • Récompense
  • 3
  • Reposter
  • Partager
HighAmbition:
merci pour la mise à jour
Afficher plus
#rsETHAttackUpdate : Analyse technique de la plus grande attaque cross-chain de DeFi
Le 18 avril 2026, le protocole rsETH de KelpDAO a subi une exploitation de $292 millions via son pont LayerZero, marquant l'une des défaillances de sécurité les plus importantes de DeFi. Ce briefing examine les vecteurs d'attaque, les effets en cascade et les vulnérabilités structurelles exposées.
Aperçu de l'attaque
L'attaquant a créé 116 500 tokens rsETH non garantis (18 % de l'offre totale) en compromettant l'infrastructure cross-chain de KelpDAO. L'exploitation ciblait une faiblesse architecturale critique
ZRO3,81%
AAVE0,04%
ETH-0,59%
ARB4,04%
Voir l'original
Dubai_Prince
#rsETHAttackUpdate : Analyse technique de la plus grande attaque cross-chain de DeFi
Le 18 avril 2026, le protocole rsETH de KelpDAO a subi une exploitation de $292 millions d'euros( via son pont LayerZero, marquant l'une des défaillances de sécurité les plus importantes de DeFi. Ce briefing examine les vecteurs d'attaque, les effets en cascade et les vulnérabilités structurelles exposées.
Vue d'ensemble de l'attaque
L'attaquant a créé 116 500 tokens rsETH non garantis )18 % de l'offre totale( en compromettant l'infrastructure cross-chain de KelpDAO. L'exploitation ciblait une faiblesse architecturale critique : le pont de KelpDAO fonctionnait avec une configuration DVN )Réseau de Validateurs Décentralisé( 1-sur-1, rendant LayerZero Labs l'unique entité de vérification pour les messages cross-chain.
Exécution technique
L'attaque a suivi une approche sophistiquée en plusieurs phases :
1. Pénétration de l'infrastructure : Les attaquants ont accédé aux nœuds RPC utilisés par le DVN LayerZero, remplaçant les binaires op-geth légitimes par des versions malveillantes qui servaient des données falsifiées exclusivement aux adresses IP du DVN.
2. Manipulation du trafic : Par des attaques DDoS sur des nœuds propres, les attaquants ont forcé un basculement complet vers une infrastructure compromise, garantissant que tout le trafic de vérification passait par des points de terminaison empoisonnés.
3. Falsification de messages : Un message cross-chain fabriqué, affirmant son origine du déploiement Unichain de KelpDAO, a été validé contre un état on-chain manipulé, passant le quorum multisig 2-sur-3.
4. Extraction de tokens : Le pont a libéré 116 500 rsETH vers des adresses contrôlées par l'attaquant en une seule transaction, créant des tokens non garantis sans collatéral sous-jacent.
L'analyse d'attribution pointe vers le groupe Lazarus de Corée du Nord )TraderTraitor$7 , connu pour ses exploits avancés en cryptomonnaie ciblant l'infrastructure financière.
Effets financiers en cascade
L'attaquant a immédiatement utilisé le rsETH non garanti comme collatéral sur les marchés Aave V3 et V4 :
- Emprunté 52 834 WETH sur le réseau principal Ethereum
- Emprunté 29 782 WETH plus 821 wstETH sur Arbitrum
- Extraction totale : environ 83 427 WETH et wstETH. Cela a créé une dette impayée importante dans les marchés de prêt d'Aave. Le protocole a réagi en quelques heures en gelant les marchés rsETH et en supprimant le pouvoir d'emprunt, mais les dégâts se sont étendus à tout DeFi :
- Plus d'(milliard retiré des principaux protocoles
- Aave a perdu 6,2 milliards de dollars )23 % de la TVL(
- Des flux sortants similaires ont touché Morpho, Sky et Jupiter Lend
- Des retraits paniqués ont affecté même des protocoles non touchés sur Solana. Réponses d'urgence
Plusieurs protocoles et réseaux ont mis en œuvre des mesures de contrôle des dégâts :
- KelpDAO a suspendu les contrats rsETH sur le réseau principal et les L2
- Arbitrum a gelé 30 000 ETH $71 )millions$344 liés aux adresses exploitantes
- Tether a gelé 1 million USDT sur deux portefeuilles Tron
- La communauté Aave a lancé des discussions sur la suppression définitive du rsETH. Vulnérabilités structurelles exposées
L'exploitation révèle des faiblesses fondamentales dans l'architecture cross-chain de DeFi :
Validation centralisée : Malgré la communication sur la décentralisation, les ponts s'appuient souvent sur une vérification concentrée. La configuration DVN 1-sur-1 a créé un point de défaillance catastrophique.
Failles dans la frontière de confiance : L'exploitation s'est produite à l'intersection de la vérification des messages LayerZero et de l'acceptation du pont de KelpDAO, montrant comment une sécurité modulaire sans normes robustes crée un risque systémique.
Amplification par la composition : Les attaquants ont exploité des tokens non garantis dans plusieurs protocoles, illustrant comment la nature interconnectée de DeFi amplifie les échecs individuels.
Écart dans la gouvernance : DeFi fonctionne dans un espace où la décentralisation théorique masque une concentration pratique du contrôle, compliquant la responsabilité et la réponse d'urgence.
Implications pour l'industrie
Cet incident a des conséquences importantes pour le développement de DeFi :
Normes de sécurité : Les ponts cross-chain nécessitent des mécanismes de validation distribuée et l'élimination des points de défaillance uniques. L'industrie doit établir des normes de sécurité minimales pour l'architecture des ponts.
Évaluation des risques : Les protocoles de prêt doivent disposer d'une vérification en temps réel du collatéral et d'une évaluation plus stricte du backing des actifs bridés avant d'accepter des dépôts.
Protocoles d'urgence : La capacité à geler rapidement les marchés est essentielle, mais les mesures réactives ne peuvent remplacer une architecture de sécurité préventive.
Surveillance réglementaire : Les exploits de cette ampleur accélèrent l'attention réglementaire et la pression de conformité sur les protocoles DeFi.
Défis comptables : Les auditeurs rencontrent des difficultés fondamentales pour évaluer l'efficacité du contrôle lorsque la validation repose sur une infrastructure hors chaîne potentiellement compromise.
Leçons clés
Pour les développeurs et participants :
1. L'architecture de sécurité des ponts exige une validation distribuée multi-signatures, pas une vérification par une seule entité.
2. Le backing en collatéral doit être vérifiable en temps réel, en particulier pour les actifs cross-chain.
3. La composabilité des protocoles crée un risque systémique nécessitant une évaluation de sécurité exhaustive.
4. Les capacités d'intervention d'urgence doivent être équilibrées avec des mesures de sécurité préventives.
5. La diligence raisonnable sur la sécurité de l'infrastructure sous-jacente est essentielle avant de déposer des fonds.
Conclusion
L'exploitation rsETH démontre qu'en DeFi, la conception des ponts détermine indissociablement la sécurité des actifs. La distribution à travers les chaînes ne répartit pas automatiquement le risque. Cet incident met en lumière la tension entre une évolutivité rapide et une architecture de sécurité robuste qui définit l'évolution actuelle de DeFi.
L'attaque révèle une vérité fondamentale : la gouvernance décentralisée en théorie masque souvent un contrôle concentré en pratique. Pour que DeFi atteigne une infrastructure financière résiliente, l'industrie doit traiter ces vulnérabilités architecturales par le biais de normes plus strictes, de mécanismes de validation distribuée et de protocoles privilégiant la sécurité à la rapidité de déploiement.
Les effets en cascade sur Aave et d'autres protocoles montrent à quelle vitesse une défaillance de pont individuelle peut devenir une crise systémique. À mesure que DeFi mûrit, la sécurité cross-chain doit évoluer d'une considération secondaire à un principe fondamental de conception.
Une attribution préliminaire à des acteurs étatiques ajoute une dimension géopolitique aux défis de sécurité de DeFi. La sophistication démontrée suggère que les futures attaques pourraient augmenter en complexité et en impact, rendant l'investissement proactif en sécurité essentiel à la survie des protocoles.
Cet incident devrait accélérer le développement de solutions cross-chain plus résilientes tout en incitant à une réévaluation complète des risques liés aux ponts dans l'écosystème DeFi. La question n'est plus de savoir si les ponts peuvent être sécurisés, mais si l'industrie peut mettre en œuvre des normes de sécurité adéquates avant la prochaine exploitation.
repost-content-media
  • Récompense
  • 1
  • Reposter
  • Partager
CryptoDiscovery:
Vers la Lune 🌕
#rsETHAttackUpdate : Analyse technique de la plus grande attaque cross-chain de DeFi
Le 18 avril 2026, le protocole rsETH de KelpDAO a subi une exploitation de $292 millions d'euros via son pont LayerZero, marquant l'une des défaillances de sécurité les plus importantes de DeFi. Ce briefing examine les vecteurs d'attaque, les effets en cascade et les vulnérabilités structurelles exposées.
Vue d'ensemble de l'attaque
L'attaquant a créé 116 500 tokens rsETH non garantis (18 % de l'offre totale) en compromettant l'infrastructure cross-chain de KelpDAO. L'exploitation ciblait une faiblesse archite
ZRO3,81%
AAVE0,04%
ETH-0,59%
ARB4,04%
Voir l'original
Dubai_Prince
#rsETHAttackUpdate : Analyse technique de la plus grande attaque cross-chain de DeFi
Le 18 avril 2026, le protocole rsETH de KelpDAO a subi une exploitation de $292 millions d'euros( via son pont LayerZero, marquant l'une des défaillances de sécurité les plus importantes de DeFi. Ce briefing examine les vecteurs d'attaque, les effets en cascade et les vulnérabilités structurelles exposées.
Vue d'ensemble de l'attaque
L'attaquant a créé 116 500 tokens rsETH non garantis )18 % de l'offre totale( en compromettant l'infrastructure cross-chain de KelpDAO. L'exploitation ciblait une faiblesse architecturale critique : le pont de KelpDAO fonctionnait avec une configuration DVN )Réseau de Validateurs Décentralisé( 1-sur-1, rendant LayerZero Labs l'unique entité de vérification pour les messages cross-chain.
Exécution technique
L'attaque a suivi une approche sophistiquée en plusieurs phases :
1. Pénétration de l'infrastructure : Les attaquants ont accédé aux nœuds RPC utilisés par le DVN LayerZero, remplaçant les binaires op-geth légitimes par des versions malveillantes qui servaient des données falsifiées exclusivement aux adresses IP du DVN.
2. Manipulation du trafic : Par des attaques DDoS sur des nœuds propres, les attaquants ont forcé un basculement complet vers une infrastructure compromise, garantissant que tout le trafic de vérification passait par des points de terminaison empoisonnés.
3. Falsification de messages : Un message cross-chain fabriqué, affirmant son origine du déploiement Unichain de KelpDAO, a été validé contre un état on-chain manipulé, passant le quorum multisig 2-sur-3.
4. Extraction de tokens : Le pont a libéré 116 500 rsETH vers des adresses contrôlées par l'attaquant en une seule transaction, créant des tokens non garantis sans collatéral sous-jacent.
L'analyse d'attribution pointe vers le groupe Lazarus de Corée du Nord )TraderTraitor$7 , connu pour ses exploits avancés en cryptomonnaie ciblant l'infrastructure financière.
Effets financiers en cascade
L'attaquant a immédiatement utilisé le rsETH non garanti comme collatéral sur les marchés Aave V3 et V4 :
- Emprunté 52 834 WETH sur le réseau principal Ethereum
- Emprunté 29 782 WETH plus 821 wstETH sur Arbitrum
- Extraction totale : environ 83 427 WETH et wstETH. Cela a créé une dette impayée importante dans les marchés de prêt d'Aave. Le protocole a réagi en quelques heures en gelant les marchés rsETH et en supprimant le pouvoir d'emprunt, mais les dégâts se sont étendus à tout DeFi :
- Plus d'(milliard retiré des principaux protocoles
- Aave a perdu 6,2 milliards de dollars )23 % de la TVL(
- Des flux sortants similaires ont touché Morpho, Sky et Jupiter Lend
- Des retraits paniqués ont affecté même des protocoles non touchés sur Solana. Réponses d'urgence
Plusieurs protocoles et réseaux ont mis en œuvre des mesures de contrôle des dégâts :
- KelpDAO a suspendu les contrats rsETH sur le réseau principal et les L2
- Arbitrum a gelé 30 000 ETH $71 )millions$344 liés aux adresses exploitantes
- Tether a gelé 1 million USDT sur deux portefeuilles Tron
- La communauté Aave a lancé des discussions sur la suppression définitive du rsETH. Vulnérabilités structurelles exposées
L'exploitation révèle des faiblesses fondamentales dans l'architecture cross-chain de DeFi :
Validation centralisée : Malgré la communication sur la décentralisation, les ponts s'appuient souvent sur une vérification concentrée. La configuration DVN 1-sur-1 a créé un point de défaillance catastrophique.
Failles dans la frontière de confiance : L'exploitation s'est produite à l'intersection de la vérification des messages LayerZero et de l'acceptation du pont de KelpDAO, montrant comment une sécurité modulaire sans normes robustes crée un risque systémique.
Amplification par la composition : Les attaquants ont exploité des tokens non garantis dans plusieurs protocoles, illustrant comment la nature interconnectée de DeFi amplifie les échecs individuels.
Écart dans la gouvernance : DeFi fonctionne dans un espace où la décentralisation théorique masque une concentration pratique du contrôle, compliquant la responsabilité et la réponse d'urgence.
Implications pour l'industrie
Cet incident a des conséquences importantes pour le développement de DeFi :
Normes de sécurité : Les ponts cross-chain nécessitent des mécanismes de validation distribuée et l'élimination des points de défaillance uniques. L'industrie doit établir des normes de sécurité minimales pour l'architecture des ponts.
Évaluation des risques : Les protocoles de prêt doivent disposer d'une vérification en temps réel du collatéral et d'une évaluation plus stricte du backing des actifs bridés avant d'accepter des dépôts.
Protocoles d'urgence : La capacité à geler rapidement les marchés est essentielle, mais les mesures réactives ne peuvent remplacer une architecture de sécurité préventive.
Surveillance réglementaire : Les exploits de cette ampleur accélèrent l'attention réglementaire et la pression de conformité sur les protocoles DeFi.
Défis comptables : Les auditeurs rencontrent des difficultés fondamentales pour évaluer l'efficacité du contrôle lorsque la validation repose sur une infrastructure hors chaîne potentiellement compromise.
Leçons clés
Pour les développeurs et participants :
1. L'architecture de sécurité des ponts exige une validation distribuée multi-signatures, pas une vérification par une seule entité.
2. Le backing en collatéral doit être vérifiable en temps réel, en particulier pour les actifs cross-chain.
3. La composabilité des protocoles crée un risque systémique nécessitant une évaluation de sécurité exhaustive.
4. Les capacités d'intervention d'urgence doivent être équilibrées avec des mesures de sécurité préventives.
5. La diligence raisonnable sur la sécurité de l'infrastructure sous-jacente est essentielle avant de déposer des fonds.
Conclusion
L'exploitation rsETH démontre qu'en DeFi, la conception des ponts détermine indissociablement la sécurité des actifs. La distribution à travers les chaînes ne répartit pas automatiquement le risque. Cet incident met en lumière la tension entre une évolutivité rapide et une architecture de sécurité robuste qui définit l'évolution actuelle de DeFi.
L'attaque révèle une vérité fondamentale : la gouvernance décentralisée en théorie masque souvent un contrôle concentré en pratique. Pour que DeFi atteigne une infrastructure financière résiliente, l'industrie doit traiter ces vulnérabilités architecturales par le biais de normes plus strictes, de mécanismes de validation distribuée et de protocoles privilégiant la sécurité à la rapidité de déploiement.
Les effets en cascade sur Aave et d'autres protocoles montrent à quelle vitesse une défaillance de pont individuelle peut devenir une crise systémique. À mesure que DeFi mûrit, la sécurité cross-chain doit évoluer d'une considération secondaire à un principe fondamental de conception.
Une attribution préliminaire à des acteurs étatiques ajoute une dimension géopolitique aux défis de sécurité de DeFi. La sophistication démontrée suggère que les futures attaques pourraient augmenter en complexité et en impact, rendant l'investissement proactif en sécurité essentiel à la survie des protocoles.
Cet incident devrait accélérer le développement de solutions cross-chain plus résilientes tout en incitant à une réévaluation complète des risques liés aux ponts dans l'écosystème DeFi. La question n'est plus de savoir si les ponts peuvent être sécurisés, mais si l'industrie peut mettre en œuvre des normes de sécurité adéquates avant la prochaine exploitation.
repost-content-media
  • Récompense
  • 1
  • Reposter
  • Partager
CryptoDiscovery:
Vers la Lune 🌕
#rsETHAttackUpdate 🚨
⚠️ $292M L'exploitation DeFi révèle des risques critiques inter-chaînes
L'une des plus grandes attaques DeFi de 2026 a secoué l'écosystème.
Le protocole rsETH de KelpDAO a été exploité via une vulnérabilité d'une passerelle LayerZero — révélant de profondes failles structurelles dans la sécurité inter-chaînes.
🔍 Ce qui s'est passé :
• L'attaquant a créé 116 500 rsETH non garantis (18% d'offre)
• Exploitation d'un système de validation 1-sur-1 (point de défaillance unique)
• Utilisation de faux messages inter-chaînes pour débloquer des actifs réels
💥 Impact :
• Plus de 8
AAVE0,04%
ARB4,04%
ZRO3,81%
Voir l'original
post-image
  • Récompense
  • 1
  • Reposter
  • Partager
CryptoDiscovery:
2026 GOGOGO 👊
#rsETHAttackUpdate : Analyse technique de la plus grande attaque cross-chain de DeFi
Le 18 avril 2026, le protocole rsETH de KelpDAO a subi une exploitation de $292 millions d'euros( via son pont LayerZero, marquant l'une des défaillances de sécurité les plus importantes de DeFi. Ce briefing examine les vecteurs d'attaque, les effets en cascade et les vulnérabilités structurelles exposées.
Vue d'ensemble de l'attaque
L'attaquant a créé 116 500 tokens rsETH non garantis )18 % de l'offre totale( en compromettant l'infrastructure cross-chain de KelpDAO. L'exploitation ciblait une faiblesse archit
ZRO3,81%
AAVE0,04%
ETH-0,59%
ARB4,04%
Voir l'original
post-image
post-image
  • Récompense
  • 4
  • Reposter
  • Partager
BlockRider:
Mains en diamant 💎
Afficher plus
Charger plus