Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Entretien avec SlowMist : L'événement Kelp DAO rsETH × LayerZero est une explosion concentrée des risques systémiques du système de construction Lego DeFi
Interviewer : Techub News
Interviewee : Équipe de sécurité SlowMist
⼆, Introduction et problématique
Question 1 de Techub News : Pouvez-vous définir en une phrase cet événement Kelp DAO rsETH × LayerZero ? S’agit-il d’un incident isolé ou d’un événement marquant pour le risque systémique de la DeFi en 2026 ?
C’est l’un des événements de sécurité DeFi les plus graves à ce jour en 2026, et aussi une explosion concentrée du risque systémique. Il ne s’agit pas seulement du vol d’un contrat, mais d’une cascade de risques liés à l’architecture à trois couches : LRT (jeton de repositionnement de liquidité), ponts cross-chain, protocoles de prêt — tous vulnérables simultanément. La configuration DVN d’un point unique a été compromise, ce qui a permis à la perte de se propager de Kelp à Aave, puis à plusieurs protocoles détenant rsETH.
Question supplémentaire : Si on ne peut donner qu’une seule étiquette,
Ce serait “le problème de toute la structure DeFi”. Le problème des ponts cross-chain est la cause immédiate, mais rsETH étant accepté inconditionnellement comme collatéral par Aave et d’autres protocoles,
le contrôle de risque de prêt n’a pas prévu la “falsification de la source de minting”, ce qui est le résultat d’une défaillance simultanée de plusieurs niveaux de confiance.
三, Contexte et mise en perspective
Question 2 de Techub News : S’agit-il d’une faille de code ou d’un problème de configuration de confiance plus profond ?
Le problème fondamental n’est pas une erreur de code. Le protocole LayerZero lui-même n’a pas de vulnérabilité, et la logique du contrat rsETH n’a pas été exploitée directement.
Ce qui a été réellement compromis, c’est la configuration de confiance du mécanisme de validation cross-chain — le rsETH OApp de Kelp sur LayerZero utilise une configuration DVN 1/1, c’est-à-dire que toute la sécurité du chemin cross-chain dépend d’un seul nœud DVN exploité par LayerZero Labs. Si ce nœud est trompé (et non “piraté”), la falsification de messages peut passer sans obstacle.
Il s’agit en réalité d’un problème de “confiance à point unique”, et non d’une faille de code unique.
Question supplémentaire de Techub News : Si l’audit de sécurité ne porte que sur le code du contrat, cela ne suffit-il pas ?
Totalement insuffisant. Cet incident montre que l’audit doit s’étendre de “l’examen du code du contrat” à “la configuration des paramètres cross-chain, la stratégie de sélection des DVN, la chaîne de dépendance de confiance”. Un rapport d’audit ne se limite pas à Solidity ; il ne peut pas révéler la vulnérabilité de ce protocole au niveau cross-chain.
四, Rétrospective de la chronologie : T-10 heures
Question 3 de Techub News : Quand l’attaquant a-t-il laissé ses premières traces ? Que s’est-il passé vers T-10 heures ?
D’après le comportement sur la blockchain, l’attaquant a effectué une préparation minutieuse avant l’attaque principale — notamment en utilisant un mixer pour préparer des fonds Gas, en repérant à l’avance la cible. Ce rythme de préparation préméditée est typique d’une équipe d’attaque professionnelle, et non d’une opération opportuniste suite à une découverte de faille.
L’annonce officielle de LayerZero indique que l’attaquant a préalablement obtenu la liste des nœuds RPC sur lesquels repose leur DVN, et a réussi à infiltrer deux clusters indépendants en remplaçant le fichier binaire de op-geth. Ces préparations ont été réalisées discrètement avant l’attaque.
Question supplémentaire de Techub : Peut-on voir dans cette préparation une caractéristique d’APT ?
LayerZero attribue cette attaque au groupe Lazarus (branche TraderTraitor), soutenu par la Corée du Nord. La préparation en amont des sources Gas, l’utilisation de mixers pour éviter la traçabilité, la conception précise de la chaîne d’attaque — faire en sorte que le faux retour de données ne concerne que le DVN ciblé, et que les autres IP reçoivent des données normales, puis détruire le