Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
ĂvĂ©nements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et rĂ©clamez vos rĂ©compenses dâairdrop.
Investissement
Simple Earn
Gagner des intĂ©rĂȘts avec des jetons inutilisĂ©s
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grùce au staking flexible
PrĂȘt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prĂȘts
Centre de prĂȘts intĂ©grĂ©
đš #KelpDAOBridgeHacked â Une catastrophe DeFi qui a secouĂ© la sĂ©curitĂ© inter-chaĂźnes jusqu'Ă son cĆur
L'écosystÚme DeFi a une fois de plus été secoué par une faille de sécurité à fort impact, lorsque l'infrastructure du pont cross-chain de KelpDAO a été exploitée lors de l'une des attaques les plus graves de 2026, entraßnant la perte d'environ 116 500 tokens rsETH évalués à prÚs de 292 millions de dollars.
Cet incident est rapidement devenu lâun des moments clĂ©s de lâhistoire de la sĂ©curitĂ© en finance dĂ©centralisĂ©e, non seulement en raison de son ampleur mais aussi de ce quâil rĂ©vĂšle sur la fragilitĂ© des fondations de lâinteropĂ©rabilitĂ© cross-chain.
Contrairement aux bugs isolés de contrats intelligents, cette exploitation a mis en lumiÚre une faiblesse structurelle plus profonde dans la façon dont les systÚmes DeFi modernes valident et transmettent la valeur à travers les blockchains.
---
đ Anatomie de lâexploitation â Comment lâattaque sâest dĂ©roulĂ©e
La faille visait lâarchitecture du pont cross-chain de KelpDAO, en particulier la voie de transfert rsETH reliant Unichain et le rĂ©seau principal Ethereum. Au cĆur du systĂšme se trouvait une dĂ©pendance Ă la norme de messagerie OFT de LayerZero, conçue pour permettre une interopĂ©rabilitĂ© transparente entre les chaĂźnes.
Cependant, sous cette conception apparemment robuste se cachait une faille critique : une configuration dâun RĂ©seau de VĂ©rificateurs DĂ©centralisĂ© $300M DVN$294 en mode 1-sur-1.
Cela signifiait :
> Quâun seul nĆud vĂ©rificateur avait toute lâautoritĂ© pour approuver ou rejeter les messages cross-chain.
En pratique, cela créait un point de congestion centralisé déguisé en décentralisation.
---
⥠Phase 1 : Ciblage de lâinfrastructure
Les attaquants ont commencĂ© par identifier les points faibles de lâinfrastructure hors chaĂźne :
Compromission de plusieurs nĆuds RPC alimentant le systĂšme
Injection de scripts malveillants pour manipuler la validation des messages
Disruption ciblĂ©e des points dâaccĂšs RPC sains
Cela a forcĂ© le systĂšme Ă fonctionner en mode dĂ©gradĂ©, oĂč seuls des flux de donnĂ©es compromis restaient actifs.
---
⥠Phase 2 : Manipulation des données & Capture de la vérification
Une fois le contrÎle des entrées de données obtenu, les attaquants ont créé un environnement de faux consensus :
Falsification de messages de transactions cross-chain
Injection de demandes de transfert âvalidesâ factices
Alimentation de donnĂ©es corrompues directement dans le seul nĆud vĂ©rificateur
Sans couche de vĂ©rification redondante, le systĂšme a commencĂ© Ă faire confiance aux entrĂ©es contrĂŽlĂ©es par lâattaquant comme Ă©tant lĂ©gitimes pour la communication blockchain.
---
⥠Phase 3 : Exécution des faux appels cross-chain
Le vérificateur compromis a approuvé des appels malveillants (lzReceive) sur le contrat EndpointV2 de LayerZero.
Ce qui a entraßné :
La création de 116 500 tokens rsETH non garantis
La libĂ©ration immĂ©diate des actifs vers des portefeuilles contrĂŽlĂ©s par lâattaquant
Aucune vĂ©rification de garantie de collatĂ©ral nâa Ă©tĂ© dĂ©clenchĂ©e
à ce stade, le pont avait essentiellement été dupé pour créer de la valeur à partir de rien.
---
⥠Phase 4 : Discrétion et dissimulation
AprĂšs lâexĂ©cution :
Les composants malveillants se sont auto-supprimés
Les logs ont été partiellement effacés ou corrompus
Les vecteurs dâattaque sont devenus plus difficiles Ă reconstituer en temps rĂ©el
Les attaquants ont assuré un délai maximal dans la traçabilité forensique avant de déplacer les fonds entre les chaßnes.
---
đ° Mouvement post-exploit â Lavage multi-chaĂźnes rapide
En quelques minutes aprĂšs lâexploitation, les attaquants ont lancĂ© une stratĂ©gie agressive de dispersion de liquiditĂ©s.
Les rsETH volés ont été :
DĂ©pĂŽtĂ©s dans de grandes plateformes de prĂȘt DeFi
Utilisés comme collatéral dans plusieurs protocoles
Utilisés pour emprunter plus de (millions en WETH
đ Exposition clĂ© des protocoles :
Aave V3 & V4
Compound V3
Euler Finance
SparkLend
Fluid
Upshift
La stratégie était claire :
> Convertir les actifs synthétiques volés en ETH réel et liquide avant que les défenses ne puissent réagir.
---
đ Distribution cross-chain
Les fonds ont ensuite été rapidement bridgés et répartis à travers les écosystÚmes :
Ethereum mainnet )~$236 converti(
Arbitrum $178M ~)mouvement(
Distribution fragmentée supplémentaire à travers Base, Linea, Blast, et autres réseaux L2
Cela a créé un scĂ©nario de contamination multi-chaĂźnes, oĂč la liquiditĂ© volĂ©e devenait difficile Ă isoler ou Ă geler.
---
â ïž Choc systĂ©mique â Effets en chaĂźne dans la DeFi
Lâimpact immĂ©diat ne sâest pas limitĂ© Ă KelpDAO seul. Au contraire, tout lâĂ©cosystĂšme DeFi a connu une tension de liquiditĂ© synchronisĂ©e.
---
đ Collapse de la valeur totale verrouillĂ©e
En 48 heures :
La TVL de la DeFi a chuté de 13 milliards de dollars
Les marchĂ©s de prĂȘt ont connu des retraits importants
Les fournisseurs de liquidités ont commencé à réduire leur risque sur plusieurs protocoles
---
đŠ Choc du marchĂ© de prĂȘt
Aave a connu lâun de ses Ă©vĂ©nements de liquiditĂ© les plus importants :
6 à 8,45 milliards de dollars de dépÎts retirés
Les marchés rsETH gelés sur V3 et V4
Déséquilibre temporaire de liquidité dans les pools de collatéral
Dâautres plateformes ont rapidement suivi :
SparkLend a suspendu ses opérations
Fluid et Euler ont limitĂ© lâexposition
Upshift a suspendu les nouveaux emprunts
---
đ§ Immobilisation du sentiment du marchĂ©
Lâimpact psychologique a Ă©tĂ© immĂ©diat :
La peur des ponts cross-chain sâest intensifiĂ©e
Le capital institutionnel a réduit son exposition aux dérivés LST
Les traders particuliers ont migré vers les stablecoins
Les modÚles de risque des protocoles ont été recalibrés en une nuit
---
đĄïž RĂ©ponse dâurgence â DĂ©fense rapide mais rĂ©active
KelpDAO a réagi en quelques minutes, mais les dégùts avaient déjà été propagés.
â±ïž Chronologie de la rĂ©ponse :
18:21 UTC â Les contrats principaux ont Ă©tĂ© mis en pause via multisig
~46 minutes aprĂšs la dĂ©tection initiale de lâexploitation
Tentatives dâattaque supplĂ©mentaires bloquĂ©es $72M ~80 000 rsETH combinĂ©s)
Pendant ce temps :
Aave a gelé les marchés affectés
Lido a suspendu les dépÎts earnETH
Ethena a temporairement suspendu les opérations du pont LayerZero
Bien que la containment ait Ă©tĂ© partiellement rĂ©ussie, la phase initiale dâextraction de valeur Ă©tait dĂ©jĂ terminĂ©e.
---
âïž Conflit dâattribution â Qui est responsable ?
Les suites ont rapidement évolué en une dispute de blame entre KelpDAO et LayerZero.
đ§© Position de KelpDAO :
Affirme que la configuration par défaut du DVN était dangereuse
Argue que la documentation sous-estimait le risque réel
SuggĂšre une faille dans la conception de lâinfrastructure du modĂšle de vĂ©rification
đ§© Position de LayerZero :
Déclare que KelpDAO a mal configuré ses paramÚtres de sécurité
Met en avant une déviation par rapport aux standards de décentralisation recommandés
Souligne la responsabilitĂ© de lâutilisateur dans les choix de configuration
---
đ”ïžââïž Attribution de lâacteur malveillant
LayerZero et des analystes indĂ©pendants ont reliĂ© lâattaque Ă :
> Le groupe Lazarus $14 opérations cybernétiques associées à la Corée du Nord(
Les indicateurs de soutien comprenaient :
Financement Tornado Cash avant lâexĂ©cution
ModÚles de blanchiment connus cohérents avec des exploits antérieurs
Techniques dâobfuscation cross-chain utilisĂ©es dans des campagnes prĂ©cĂ©dentes
Cependant, lâattribution complĂšte reste en cours dâinvestigation.
---
đ§ Ăchec structurel â Ce que cette attaque rĂ©vĂšle vraiment
Au-delà des dégùts financiers, cet incident met en lumiÚre un problÚme architectural plus profond dans la DeFi :
đŽ ProblĂšme de fausse dĂ©centralisation
De nombreux systĂšmes qualifiĂ©s de âdĂ©centralisĂ©sâ dĂ©pendent encore de :
NĆuds vĂ©rificateurs uniques
Mécanismes de secours centralisés
Redondance faible dans la validation des messages
Ce qui crée des points de défaillance centraux cachés.
---
đŽ Risque de complexitĂ© cross-chain
Ă mesure que la DeFi devient multi-chaĂźnes :
Le surface dâattaque sâĂ©tend de façon exponentielle
La vérification devient plus difficile à standardiser
Les hypothÚses de sécurité se brisent sous stress réel
---
đŽ Contamination par la composabilitĂ©
Parce que les protocoles DeFi sont profondément interconnectés :
Un actif exploité devient une garantie ailleurs
Une mauvaise dette se propage Ă travers plusieurs plateformes
Le risque devient systémique, pas isolé
---
đ ConsĂ©quences plus larges pour lâindustrie
Lâexploitation de KelpDAO redĂ©finit dĂ©jĂ les discussions sur la sĂ©curitĂ© en DeFi.
Changements attendus dans lâindustrie :
Conception obligatoire de ponts à plusieurs vérificateurs
Adoption accrue de couches de validation multi-sig
SystÚmes de surveillance en temps réel renforcés
Réduction de la dépendance aux hypothÚses de confiance sur une seule chaßne
---
đ Ăvolution des audits de sĂ©curitĂ©
Les audits doivent désormais aller au-delà de :
Lâexamen du code des contrats intelligents
Et inclure une simulation complĂšte de lâinfrastructure cross-chain
---
đź Perspectives Ă long terme â Lâavenir de la sĂ©curitĂ© cross-chain
Cet incident pourrait marquer un tournant dans la conception de lâarchitecture DeFi.
Directions futures possibles :
SystĂšmes de vĂ©rification multi-nĆuds entiĂšrement dĂ©centralisĂ©s
Layers de messagerie cross-chain à zéro confiance
ModÚles de validation de ponts basés sur la preuve on-chain
RĂ©duction de la dĂ©pendance Ă lâagrĂ©gation RPC hors chaĂźne
Cependant, ces améliorations nécessiteront du temps, du capital et une coordination entre écosystÚmes.
---
đš DerniĂšre rĂ©flexion â Un avertissement systĂ©mique pour la DeFi
LâĂ©vĂ©nement ) nâest pas seulement une attaque â câest un Ă©chec de test de stress structurel de la finance cross-chain elle-mĂȘme.
Il démontre que :
La sĂ©curitĂ© nâest aussi forte que la couche de vĂ©rification la plus faible
âDĂ©centralisĂ©â ne signifie pas toujours ârisque distribuĂ© sans failleâ
La composabilitĂ© peut amplifier Ă la fois lâinnovation et lâeffondrement systĂ©mique
---
đ§ Perspective de clĂŽture
Dans le monde en Ă©volution de la finance dĂ©centralisĂ©e, les plus grands risques ne sont plus de simples bugs de contrats intelligents isolĂ©s â ce sont des hypothĂšses architecturales qui Ă©chouent dans des conditions adverses.
Lâexploitation de KelpDAO sera probablement Ă©tudiĂ©e non seulement comme une faille de sĂ©curitĂ©, mais aussi comme une Ă©tude de cas dĂ©terminante sur la façon dont les Ă©cosystĂšmes cross-chain peuvent sâeffondrer lorsque la confiance se concentre dans des couches dâinfrastructure cachĂ©es.
Et dans la DeFi, comme cette Ă©vĂ©nement lâa montrĂ© :
> Le pont est souvent plus fragile que la chaĂźne quâil relie.