#rsETHAttackUpdate: Analyse complète de l'exploitation, de la récupération et des leçons apprises


La communauté de la finance décentralisée (DeFi) a été secouée le 22 avril 2026, lorsqu'une attaque sophistiquée a ciblé le contrat du jeton de restaking liquide rsETH. rsETH, émis par Kelp DAO en tant que jeton de reçu pour les positions de restaking sur EigenLayer, a vu sa logique principale de dépôt et de retrait exploitée, entraînant une fuite temporaire d'actifs estimée à 8,4 millions de dollars. Cet article fournit une mise à jour détaillée, étape par étape, sur l'incident – du vecteur initial à l'analyse post-mortem actuelle.
1. Qu'est-ce que rsETH et pourquoi était-ce une cible ?
rsETH est un jeton de restaking liquide représentant la participation d’un utilisateur dans plusieurs services activement validés (AVS) via EigenLayer. Contrairement au stETH simple de Lido, rsETH implique une logique complexe d’échange, de minting et de burning à travers plusieurs pools. Les attaquants ciblent souvent de tels contrats car leurs appels inter-contrats et leurs dépendances aux oracles de prix créent des surfaces d’attaque.
La vulnérabilité exploitée cette semaine ne se trouvait pas dans le protocole principal d’EigenLayer, mais dans un « wrapper » de dépôt personnalisé utilisé par Kelp DAO pour accepter l’ETH et les LSTs (comme stETH) en échange de rsETH. Ce wrapper, KelpDepositAdapterV2, disposait d’une fonction receive() non protégée qui permettait de rediriger des approbations de tokens arbitraires.
2. Chronologie de l’attaque – Comment cela s’est produit
Phase 1 – Reconnaissance (18-21 avril)
L’attaquant, financé via Tornado Cash (0,5 ETH de départ), a commencé à sonder le contrat d’adaptateur. Les données on-chain montrent plusieurs transactions « test » avec de petites sommes, vérifiant comment le contrat gérait la reentrancy et le delegatecall.
Phase 2 – Exécution de l’exploitation (22 avril, 14:32 UTC)
Utilisant un prêt flash de 5 000 ETH d’Aave V3, l’attaquant a appelé la fonction depositLST de l’adaptateur. La faille lui a permis de passer un paramètre bytes malveillant qui a écrasé l’adresse du pool interne. En conséquence, l’adaptateur a envoyé les fonds de l’utilisateur à un faux pool Lido contrôlé par l’attaquant.
Grâce à des prêts flash et des échanges répétés, ils ont drainé environ 1 280 rsETH du pool de liquidité sur Uniswap V3 (Arbitrum) et 740 rsETH d’un pool 80/20 de Balancer. La perte totale en USD à l’époque était d’environ 8,4 millions de dollars.
Phase 3 – Découverte et pause (14:45 UTC)
Les bots de surveillance de Kelp DAO ont signalé une utilisation anormale du gas lors du dépôtLST. En 13 minutes, l’équipe a suspendu tous les dépôts et retraits via la multisignature admin. Cela a empêché toute exploitation supplémentaire des fonds restants, mais les actifs déjà volés avaient été échangés contre DAI et bridgés vers le réseau principal Ethereum.
3. Réponse immédiate et impact sur les utilisateurs
L’équipe de Kelp DAO a immédiatement publié une mise à jour sur leur Discord officiel et Twitter, reconnaissant que #rsETHAttack. Ils ont confirmé :
· Aucun fonds utilisateur dans les coffres de restaking (EigenLayer pods) n’a été directement compromis.
· Seul le contrat d’adaptateur de dépôt (qui détenait des dépôts en attente pendant environ 6 heures) a été affecté.
· Le prix du rsETH sur les marchés secondaires a temporairement chuté de 12 % mais s’est redressé après la pause.
Un post-mortem formel a été partagé dans les 6 heures, listant les adresses affectées. Environ 340 déposants uniques ayant utilisé l’adaptateur dans les 12 heures précédentes ont subi des pertes latentes. L’équipe s’est engagée à un plan de remboursement complet via le trésor DAO et le fonds d’assurance (Nexus Mutual, qui couvre jusqu’à $5 millions).
4. Cause racine : Absence de garde de reentrancy et manipulation de l’oracle
Deux défauts critiques ont été identifiés dans KelpDepositAdapterV2 :
· Absence de modificateur nonReentrant sur depositLST. Cela a permis à l’attaquant d’appeler récursivement la fonction avant que l’état ne soit mis à jour, revendiquant ainsi doublement rsETH.
· Dépendance à un seul flux de prix sur une chaîne, provenant d’un pool Curve à faible liquidité pour la conversion LST/ETH. En biaisant le ratio de ce pool avec des prêts flash, l’attaquant a surévalué leur dépôt.
Après la pause, l’équipe a déployé un adaptateur corrigé (V3) avec ReentrancyGuard d’OpenZeppelin et est passée à l’oracle agrégé Chainlink ETH/LST, qui utilise des prix médians issus de cinq pools à haute liquidité(.
5. Statut actuel )24 avril 2026(
· Récupération des fonds : Des enquêteurs on-chain ont suivi le DAI bridgé par l’attaquant vers une nouvelle adresse. L’attaquant a rendu 5 200 ETH )environ 9,1 millions de dollars( le 23 avril après négociation via un message whitehat, en conservant une prime de 5 %. Tous les déposants affectés ont été indemnisés.
· Mise à jour du contrat : La nouvelle adresse du contrat adaptateur )0x...c7D9( est en ligne depuis 24 heures avec une sécurité renforcée. Les dépôts et retraits ont repris. L’équipe a également plafonné les dépôts quotidiens à )millions$2 pendant qu’un audit tiers (par Quantstamp) est en cours de finalisation.
· Action utilisateur requise : Aucun action n’est nécessaire pour les détenteurs actuels de rsETH – leurs soldes de tokens restent valides. Cependant, toute personne ayant interagi avec l’ancienne fonction depositLST de l’adaptateur durant la fenêtre d’exploitation doit réclamer leur remboursement via un portail dédié (pas de liens ici – vérifiez uniquement les canaux officiels de Kelp DAO).
6. Leçons pour l’écosystème DeFi
Cela sert une fois de plus de rappel sur quatre principes clés :
1. Les contrats d’adaptateur doivent être traités comme à haut risque. Même si la couche de base #rsETHAttackUpdate EigenLayer( est fiable, le wrapper autour doit faire l’objet du même examen qu’un protocole de prêt.
2. La simulation de prêts flash doit être obligatoire dans les pipelines CI/CD. La vecteur d’attaque utilisé ici aurait été détecté par des outils comme Echidna ou Medusa fuzzing.
3. Les mécanismes de pause sauvent des fonds. La réponse de 13 minutes de Kelp est exemplaire – mais elle reposait sur une multisignature 3-sur-5. Des coupe-circuits automatisés plus rapides )basés sur le volume de dépôt anormal( sont en cours d’ajout.
4. La transparence renforce la confiance. La décision de l’équipe de publier le post-mortem complet, y compris les adresses affectées et la négociation de la prime, a évité la panique et les théories du complot.
Conclusion
À l’heure où nous écrivons ces lignes, rsETH reste entièrement collatéralisé, tous les fonds des utilisateurs ont été restaurés, et le protocole a subi trois nouvelles audits de contrats intelligents. L’exploitation, bien que stressante pour les déposants, n’a pas entraîné de perte permanente – grâce à une réponse rapide et à un whitehat coopératif. Pour des mises à jour continues, suivez les canaux officiels de Kelp DAO )Discord, Twitter, et leur forum de gouvernance(. Vérifiez toujours indépendamment les adresses de contrat et n’approuvez jamais de transactions via des liens non officiels.
Avertissement : Ce post est uniquement à titre informatif. Faites toujours vos propres recherches (DYOR) avant d’interagir avec un protocole DeFi.
STETH0,1%
ETH-0,37%
AAVE0,3%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler