Le 18 avril 2026 à 17h35 UTC, des attaquants ont minté 116 500 rsETH sur Ethereum mainnet sans backing — extrayant environ 292 millions de dollars dans ce qui est devenu le plus grand hack DeFi de 2026. Le pont de KelpDAO était configuré avec un vérificateur LayerZero (DVN) unique — aucun deuxième DVN n'avait à accepter de recevoir un message cross-chain. Le standard propre de LayerZero recommande des configurations multi-DVN spécifiquement pour empêcher cette attaque. KelpDAO ne l'avait pas activé.
Ce qui s'est passé
KelpDAO exploite le token de liquid-restaking rsETH — une représentation wrapped d'ETH staké via EigenLayer. Pour supporter rsETH sur plusieurs chaînes, KelpDAO utilisait le standard omnichain fungible token (OFT) de LayerZero, qui bridge les tokens en vérifiant les messages cross-chain via un ou plusieurs Decentralised Verifier Networks (DVN).
La best practice documentée de LayerZero est d'exiger que plusieurs DVN indépendants s'accordent sur chaque message cross-chain avant qu'il ne soit accepté comme valide. C'est l'analogue d'un multi-sig : la compromission d'un seul DVN ne devrait pas suffire à forger un message.
KelpDAO avait configuré l'OFT de rsETH avec un seul DVN : le DVN propre de LayerZero Labs. Il n'y avait pas de deuxième DVN. Il n'y avait pas de fallback. Toute compromission de ce vérificateur unique produisait un message d'apparence inforgeable que le contrat rsETH accepterait.
L'attaque :
- A compromis le DVN unique de LayerZero Labs via ce que LayerZero a ensuite décrit comme « un acteur étatique hautement sophistiqué, probablement le Lazarus Group de la DPRK. »
- A utilisé le DVN compromis pour signer des messages cross-chain autorisant le mint de rsETH sur Ethereum.
- A minté 116 500 rsETH sur mainnet sans ETH correspondant verrouillé ailleurs dans l'écosystème.
- A immédiatement commencé à déverser le rsETH dans les DEX et protocoles de prêt — vendant contre du vrai ETH et autres actifs avant que l'offre non backée ne soit détectée.
Conséquences
- Le rsETH fraîchement minté a cascadé dans les protocoles de prêt acceptant rsETH comme collatéral. Compound, Euler et Aave ont tous suspendu les intégrations rsETH ; Aave a gelé les marchés rsETH et bloqué les nouveaux dépôts ou emprunts.
- La réponse de LayerZero a reconnu le risque de configuration DVN unique et a réitéré sa documentation multi-DVN.
- La TVL DeFi sur l'écosystème plus large a chuté d'environ 13 milliards de dollars dans les jours suivant la divulgation à mesure que les utilisateurs retiraient de tout protocole avec exposition rsETH ou tokens bridgés LayerZero.
- Aucune récupération publique. Les routes de blanchiment Lazarus ont suivi le playbook standard : Tornado Cash, ponts cross-chain, conversion en BTC.
Pourquoi c'est important
KelpDAO est la leçon la plus coûteuse à ce jour sur comment les configurations de ponts cross-chain importent autant que le logiciel du pont lui-même. Le protocole LayerZero fonctionnait comme conçu ; l'architecture DVN est explicitement modulaire précisément pour que les protocoles puissent configurer le nombre et l'identité des vérificateurs sur la base de leurs exigences de sécurité. KelpDAO a choisi la configuration la plus faible possible, et l'attaquant qui pouvait compromettre un DVN a fini par drainer 292 M$.
Les leçons structurelles :
- « Utiliser un pont » n'est pas une déclaration de sécurité complète. Chaque pont est un ensemble d'hypothèses de confiance ; les protocoles utilisant des ponts doivent configurer consciemment ces hypothèses pour leur profil de risque réel.
- Les configurations multi-DVN / multi-vérificateurs ne sont pas optionnelles pour les tokens cross-chain à haute valeur. Les paramètres par défaut existent pour la facilité d'intégration, pas pour la sécurité.
- Le risque de cascade en aval est réel. rsETH n'était pas seulement le problème de KelpDAO — c'était le collatéral backant de nombreux autres protocoles. Une seule compromission en amont a produit des crises de solvabilité sur tout l'écosystème LRT.
KelpDAO a rejoint Ronin, Wormhole et Nomad dans le canon des incidents d'échec de pont — avec la différence que le pont dans ce cas (LayerZero) était structurellement sain ; le protocole l'utilisant n'avait simplement pas activé les primitives de sécurité que le pont offrait.
Sources & preuves on-chain
- [01]coindesk.comhttps://www.coindesk.com/tech/2026/04/19/2026-s-biggest-crypto-exploit-kelp-dao-hit-for-usd292-million-with-wrapped-ether-stranded-across-20-chains
- [02]bleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/kelpdao-suffers-290-million-heist-tied-to-lazarus-hackers/
- [03]chainalysis.comhttps://www.chainalysis.com/blog/kelpdao-bridge-exploit-april-2026/
- [04]defiprime.comhttps://defiprime.com/kelpdao-rseth-exploit