Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Акції
AI
Gate AI
Ваш універсальний AI-помічник для спілкування
Gate AI Bot
Використовуйте Gate AI безпосередньо у своєму соціальному додатку
GateClaw
Gate Блакитний Лобстер — готовий до використання
Gate for AI Agent
AI-інфраструктура, Gate MCP, Skills і CLI
Gate Skills Hub
Понад 10 000 навичок
Від офісу до трейдингу: універсальна база навичок для ефективнішої роботи з AI
GateRouter
Розумний вибір із понад 30 моделей ШІ, без додаткових витрат (0%)
#加密市场行情震荡rsETH ОНОВЛЕННЯ АТАКИ: ЯК ОДНОЛИСТОВЕ ПІДЛИМНЕ ПОВІДОМЛЕННЯ ПОЗНАЧИЛО $10 МІЛЬЯРДІВ В DEFI
ЯК АТАКА, ЩО ЗМІНИЛА DEFI НАВСІГДИ
У точний час 17:35 за універсальним часом 18 квітня 2026 року одне підроблене міжланцюгове повідомлення спричинило найбільшу у цьому році експлуатацію DeFi. Міст rsETH, який працював на базі LayerZero у KelpDAO, був знятий з 116 500 rsETH приблизно $292 мільйонів усього за кілька хвилин. Жоден смарт-контракт не був зламаний. Жодний код Solidity не був використаний. Вся атака відбулася у невидимому шарі між блокчейнами, у поза-ланцюговій системі перевірки, на яку DeFi тихо покладався, не усвідомлюючи її вразливості. Коли минуло 24 години, загальна заблокована вартість у DeFi знизилася з $99,5 мільярдів до $85,21 мільярдів — знищення цінності на $14 мільярд через один експлойт. Це оновлення щодо атаки rsETH, яке кожен учасник DeFi має повністю зрозуміти.
ЩО ТАКЕ KELPDAO І ЧОМУ ЦЕ МАТЕРІАЛЬНО
KelpDAO — це протокол ліквідного повторного залучення, побудований на Ethereum та EigenLayer. Користувачі депонують ETH, протокол маршрутує його через інфраструктуру повторного залучення EigenLayer для отримання додаткового доходу понад стандартні нагороди за стейкінг, і видає rsETH — торгівельний квиток, що представляє позицію з повторного залучення та накопичені нагороди. До квітня 2026 року rsETH перевищив $1 мільярдів у загальній заблокованій вартості і був інтегрований як забезпечення у більшості основних ринків кредитування та платформ доходу у DeFi. rsETH був активним у понад 20 блокчейн-мережах, включаючи Arbitrum, Base, Linea, Mantle, Blast і Scroll, використовуючи стандарт OFT LayerZero для переміщення між ланцюгами. Міст, який було знято, тримав резерви, що підтримували кожен з цих обгорнутих rsETH у всіх розгортаннях Layer 2. Коли цей міст був порожнім, 18% усього обігу rsETH стало непідтримуваним одночасно у понад 20 ланцюгах.
ЯК ВІДБУВАЛАСЯ АТАКА: ТЕХНІЧНИЙ АНАЛІЗ
Атака не була зломом смарт-контракту. Кожна транзакція у мережі виглядала цілком валідною. Підписи були перевірені. Повідомлення були правильно сформовані. Експлойт був спрямований на поза-ланцюговий інфраструктурний шар — зокрема, на Децентралізовану мережу перевіряльників LayerZero, систему, яка підтверджує легітимність міжланцюгових повідомлень перед тим, як діяти на цільовому ланцюгу.
rsETH міст KelpDAO використовував конфігурацію 1 із 1 DVN. Це означало, що потрібно було лише одне установа — DVN LayerZero Labs — для перевірки та затвердження міжланцюгових повідомлень. Без другого перевіряльника, без незалежного підтвердження, без резерву. Один перевіряльник. Одна точка відмови.
Група Lazarus, державна хакерська команда Північної Кореї, виявила цей уразливий момент і здійснила трьохетапну атаку інфраструктури. Спершу вони зламали два внутрішні RPC-ноді, що подавали ринкові дані до перевіряльника LayerZero, отруївши їх неправдивою інформацією. Потім вони запустили DDoS-атаку на резервні чисті ноди, змусивши систему перейти на вже зламану інфраструктуру. Третім кроком, коли перевіряльник працював повністю на отруєних нодах, вони вставили підроблене міжланцюгове повідомлення LayerZero з нонсом 308, яке повідомляло смарт-контракт Ethereum, що на джерельному ланцюгу відбувся дійсний згоряння, що активувало випуск 116 500 rsETH на контрольований зловмисником гаманець. Весь цей процес використовував попередньо фінансовані гаманці через Tornado Cash приблизно за 10 годин до атаки, що підтверджує, що це була довго спланована операція рівня держави, а не випадковий злочин.
За кілька хвилин зловмисник депонув викрадені rsETH як заставу на Aave і позичив понад $236 мільйонів у WETH, використовуючи непідтримувані токени як заставу для реального кредиту. Вкрадені $292 мільйонів перетворилися на $236 мільйонів WETH ще до того, як більшість користувачів зрозуміли, що сталося.
ЯК 46 ХВИЛИН РЕАГУВАННЯ ЗАСПАСЛИ $100 МІЛЬЙОНІВ
Команда швидкого реагування KelpDAO виявила атаку і активувала мульти-сигнальний режим екстреного зупинення о 18:21 UTC — рівно через 46 хвилин після початкового зливу. Загальнопротоколове призупинення заблокувало депозити, зняття та сам rsETH по всій мережі та всіх L2-розгортаннях. О 18:26 та 18:28 UTC дві подальші спроби зливу, кожна з яких націлювалася на додаткові 40 000 rsETH приблизно на $100 мільйонів, були скасовані через заморожені контракти. 46-хвилинний час реагування — це різниця між експлоїтом на $292 мільйонів і катастрофою на $492 мільйонів. Швидка дія команди екстреного реагування KelpDAO — єдина причина, чому шкода не стала більшою.
ЯКІСТЬ ПЕРЕДАЧІ, ЩО ПРОПЛИЛАСЯ ЧЕРЕЗ DEFI
Збитки, що виникли, поширилися швидше, ніж будь-яке екстрене призупинення могло зупинити. Aave, найбільший протокол кредитування у DeFi з понад $20 мільярдами у заблокованій вартості, за кілька годин заморозив ринки rsETH на V3 і V4. Використання ETH на Aave раптово сягнуло 100%, оскільки користувачі намагалися зняти свої активи. Токен AAVE впав приблизно на 10-20%, оскільки трейдери оцінювали потенційний ризик непогашеного боргу. SparkLend і Fluid також заморозили свої ринки rsETH. Lido Finance припинив депозити у свій продукт earnETH через ризик rsETH. Ethena тимчасово призупинила свої OFT-мости LayerZero з Ethereum mainnet як запобіжний захід. Загальна TVL у DeFi знизилася з $99,5 мільярдів до $85,21 мільярдів за один день — знищення на $14 мільярдів у всій екосистемі через один злом на одному мості.
Аналіз інциденту Aave показав, що експлойт створив непідтримуване забезпечення, яке дозволило позичити приблизно $190 мільйонів, залишаючи протокол під загрозою потенційного непогашеного боргу між $123 мільйонами і $230 мільйонами залежно від того, як KelpDAO розподілить недостачу між власниками rsETH.
ПРИЗНАЧЕННЯ ГРУПИ LAZARUS
Це був не випадковий злом. LayerZero офіційно приписала атаку Lazarus Group — державній хакерській команді Північної Кореї, такій самій, що стояла за експлойтом Drift на $E0@мільйонів 1 квітня 2026 року, і за десятками попередніх крадіжок криптовалют на мільярди доларів за кілька років. Lazarus Group — найпотужніша і найскладніша у технічному плані операція з хакінгу криптовалют у світі, і їх участь у двох із трьох найбільших експлойтів DeFi 2026 року за 18 днів підтверджує систематичну, координовану кампанію проти інфраструктури DeFi, а не контрактного шару.
ЕКСТРЕНЕ ЗАСТОСУВАННЯ ARBITRUM
21 квітня 2026 року, через три дні після експлойту, Радник безпеки Arbitrum здійснив найважливішу екстрену операцію у історії Layer 2. 12-члена рада, що працює за допомогою мульти-сигу 9 із 12, конфіскував 30 766 ETH з адреси зловмисника на Arbitrum One і перевів їх на заморожений проміжний гаманець. Переведення завершилося о 23:26 за східним часом 21 квітня. Ці кошти не можуть бути знову переміщені без офіційного голосування управління Arbitrum. Операція повернула приблизно $71,15 мільйонів — близько 29% ETH, які зловмисник накопичив на Arbitrum. Решту 75 701 ETH, приблизно $285 мільйонів на Ethereum mainnet, вже було переміщено і вони проходили через Thorchain та інші інструменти приватності, перш ніж замороження було застосовано.
Замороження викликало негайні дебати щодо децентралізації. Якщо рада з 12 осіб може заморозити активи на Arbitrum, що це означає для гарантії безперешкодного володіння, яку обіцяє Layer 2? Підтримувачі назвали це захистом DeFi від державних злочинів. Критики — доказом, що Arbitrum у кінцевому підсумку є мульти-сиговим гаманцем із можливістю перевищувати контроль користувачів над активами.
ПОРАДИ ВІД LayerZero ПРО KELPDAO
Після експлойту публічно виник конфлікт між LayerZero і KelpDAO щодо відповідальності. LayerZero опублікувала звіт, у якому стверджувалося, що KelpDAO обрала конфігурацію 1 із 1 DVN, незважаючи на явні рекомендації щодо впровадження резерву багатьох перевіряльників, і оголосила, що негайно припинить підписувати повідомлення для будь-яких застосунків із одноразовою конфігурацією, змушуючи міграцію на всі інтеграції LayerZero.
KelpDAO відповіла, стверджуючи, що конфігурація 1 із 1 була стандартною для нових розгортань LayerZero, що документація LayerZero і публічний код розгортання підтримують перевірку з одним джерелом, і що зламані інфраструктурні ноди RPC і сервери DVN були побудовані і керувалися цілком LayerZero, а не Kelp. Дослідники з безпеки частково підтримали Kelp, зокрема відомий розробник banteg опублікував технічний огляд, що підтверджує, що стандартний код розгортання LayerZero використовує перевірку з одним джерелом за замовчуванням для основних ланцюгів.
Результатом є конфлікт без чіткої розв’язки. Обидві сторони пообіцяли провести повні аналізи причин. Глибше питання — чи всі інші застосунки OFT з одним перевіряльником, що зараз працюють на LayerZero, піддаються такій же атаці — залишається без відповіді.
ЩО ЦЕ ОЗНАЧАЄ ДЛЯ DEFI НА МАЙБУТНЄ
Злом KelpDAO — це не просто ще один випадок. Це подія, що визначає категорію, яка відкрила структурний сліпий кут у всій міжланцюговій екосистемі DeFi. Атака належить до тієї ж історичної родини, що й збої мостів Ronin і Nomad, де централізовані контрольні точки перевірки ставали високовартісною ціллю. Але вона йде далі, оскільки контракти на ланцюзі ніколи не були зламані. Вся транзакція на ланцюзі була валідною. Провал був у невидимій поза-ланцюговій інфраструктурі, яку DeFi вважало вирішеною проблемою багато років.
Уроки очевидні і негайні. Конфігурації з кількома перевіряльниками DVN тепер є обов’язковими для будь-якого мосту з значною цінністю. Аудити конфігурацій, що перевіряють налаштування розгортання, а не лише код смарт-контрактів, мають стати стандартною практикою. Моніторинг міжланцюгових інваріантів, що постійно перевіряє відповідність токенів, випущених на цільових ланцюгах, і токенів, згорілих на джерельних, — це новий мінімальний рівень безпеки мостів. І питання, як DeFi справляється з державними хакерськими операціями, маючи ресурси і терпіння на рівні національного уряду, ще залишаються без відповіді.
$175
ЯК АТАКА, ЩО ЗМІНИЛА DEFI НАВСІГДИ
У точний час 17:35 за універсальним часом 18 квітня 2026 року одне підроблене міжланцюгове повідомлення спричинило найбільшу у цьому році експлуатацію DeFi. Міст rsETH на базі LayerZero від KelpDAO був знятий з 116 500 rsETH приблизно $292 мільйонів усього за кілька хвилин. Жоден смарт-контракт не був зламаний. Жоден код Solidity не був використаний. Вся атака відбулася у невидимому шарі між блокчейнами, у поза-ланцюговій системі перевірки, на яку DeFi тихо покладався, не усвідомлюючи її вразливості. Коли через 24 години ситуація стабілізувалася, загальна заблокована вартість у DeFi знизилася з $99,5 мільярдів до $85,21 мільярдів — знищення цінності на $14 мільярд через один експлойт. Це оновлення щодо атаки rsETH, яке кожен учасник DeFi має повністю зрозуміти.
ЩО ТАКЕ KELPDAO І ЧОМУ ЦЕ МАТЕРІАЛЬНО
KelpDAO — це протокол ліквідного повторного залучення, побудований на Ethereum та EigenLayer. Користувачі депонують ETH, протокол маршрутує його через інфраструктуру повторного залучення EigenLayer для отримання додаткового доходу понад стандартні нагороди за стейкінг, і видає rsETH — торгівельний квиток, що представляє позицію з повторного залучення та накопичені нагороди. До квітня 2026 року rsETH перевищив $1 мільярдів у загальній заблокованій вартості і був інтегрований як забезпечення у більшості основних ринків кредитування та платформ доходу у DeFi. rsETH був активний у понад 20 блокчейн-мережах, включаючи Arbitrum, Base, Linea, Mantle, Blast і Scroll, використовуючи стандарт OFT LayerZero для переміщення між ланцюгами. Міст, який був знятий, тримав резерви, що підтримують кожен з цих обгорнутих rsETH у всіх розгортаннях Layer 2. Коли цей міст був порожнім, 18% усього обігу rsETH стало непідтримуваним одночасно у понад 20 ланцюгах.
ЯК ВІДБУВАЛАСЯ АТАКА: ТЕХНІЧНИЙ АНАЛІЗ
Атака не була зломом смарт-контракту. Кожна транзакція у мережі виглядала цілком валідною. Підписи були перевірені. Повідомлення були правильно сформовані. Експлойт був спрямований проти поза-ланцюгового шару інфраструктури — зокрема, мережі децентралізованих перевіряльників LayerZero, системи, яка підтверджує легітимність міжланцюгових повідомлень перед тим, як діяти на цільовому ланцюгу.
rsETH міст KelpDAO використовував конфігурацію 1-із-1 DVN. Це означало, що потрібно було лише одне установа — DVN від LayerZero Labs — для перевірки та затвердження міжланцюгових повідомлень. Без другого перевіряльника, без незалежного підтвердження, без резерву. Один перевіряльник. Одна точка відмови.
Група Lazarus, державна хакерська команда Північної Кореї, виявила цю слабкість і здійснила трьохетапну атаку інфраструктури. Спершу вони зламали два внутрішні RPC-ноді, що подавали ринкові дані до перевіряльника LayerZero, отруївши їх неправдивою інформацією. Потім вони запустили DDoS-атаку на резервні чисті ноди, змусивши систему перейти на вже зламану інфраструктуру. Третім кроком, коли перевіряльник працював цілком на отруєних нодах, вони вставили підроблене міжланцюгове повідомлення LayerZero з нонсом 308, яке повідомляло контракту мосту Ethereum, що на джерельному ланцюгу відбувся дійсний згоряння, що активувало випуск 116 500 rsETH на контрольований зловмисником гаманець. Весь цей процес використовував попередньо фінансовані гаманці через Tornado Cash приблизно за 10 годин до атаки, що підтверджує довгостроковий план, операцію рівня держави, а не випадковий злочин.
За кілька хвилин зловмисник депонув викрадені rsETH як заставу на Aave і позичив понад $236 мільйонів у WETH, використовуючи непідтримувані токени як заставу для реального кредиту. Вкрадені $292 мільйонів перетворилися на $236 мільйонів WETH ще до того, як більшість користувачів зрозуміли, що сталося.
ЯК 46-ХВИЛИННА РЕАКЦІЯ ВРЯТУВАЛА $100 МІЛЬЙОНІВ
Команда швидкого реагування KelpDAO виявила атаку і активувала аварійний мультиsig-паузер о 18:21 за UTC — рівно через 46 хвилин після початкового зливу. Загальний паузер протоколу зупинив депозити, зняття та сам rsETH на основній мережі та всіх L2. О 18:26 та 18:28 за UTC два додаткові спроби зливу з боку зловмисника, кожна з яких намагалася вивести ще по 40 000 rsETH приблизно на $100 мільйонів, були скасовані через заморожені контракти. 46-хвилинний період відповіді — це різниця між експлоїтом на $292 мільйонів і катастрофою на $492 мільйонів. Швидка реакція аварійної команди KelpDAO — єдина причина, чому шкода не стала більшою.
ЯКІСТЬ ПЕРЕДАЧІ, ЩО ПРОПЛИВЛА ЧЕРЕЗ DEFI
Збитки, що виникли, поширилися швидше, ніж будь-який аварійний паузер міг зупинити. Aave, найбільший протокол кредитування у DeFi з понад $20 мільярдами у заблокованій вартості, за кілька годин зупинив ринки rsETH на V3 і V4. Використання ETH на Aave раптово сягнуло 100%, оскільки користувачі намагалися зняти свої активи. Токен AAVE впав приблизно на 10-20%, оскільки трейдери оцінювали потенційний ризик непогашеного боргу. SparkLend і Fluid також зупинили свої ринки rsETH. Lido Finance припинив депозити у свій продукт earnETH через ризик rsETH. Ethena тимчасово зупинила свої LayerZero OFT-мости з Ethereum mainnet як запобіжний захід. Загальна TVL у DeFi знизилася з $99,5 мільярдів до $85,21 мільярдів за один день — знищення на $14 мільярдів у всій екосистемі через один злом на одному мості.
Аналіз інциденту Aave показав, що експлойт створив непідтримуване забезпечення, яке дозволило позичити приблизно $190 мільйонів, залишаючи протокол під загрозою потенційного непогашеного боргу між $123 мільйонами і $230 мільйонами залежно від того, як KelpDAO розподілить недостачу між власниками rsETH.
ПРИЗНАЧЕННЯ ГРУПИ LAZARUS
Це був не випадковий злом. LayerZero офіційно приписала атаку Lazarus Group — державній хакерській команді Північної Кореї, такій самій, що стояла за експлойтом $285 мільйонів Drift 1 квітня 2026 року, і за десятками попередніх крадіжок криптовалют на мільярди доларів за кілька років. Lazarus Group — найпотужніша і найскладніша у технічному плані операція з хакінгу криптовалют у світі, і їх участь у двох із трьох найбільших експлойтів DeFi 2026 року за 18 днів підтверджує систематичну, координовану кампанію проти інфраструктури DeFi на рівні інфраструктури, а не контрактів.
ЕКСТРЕМАЛЬНА ОПЕРАЦІЯ ARBITRUM
21 квітня 2026 року, через три дні після експлойту, Радник безпеки Arbitrum здійснив найзначніше екстрене втручання в історії Layer 2. 12-члена рада, що працює за допомогою мультиsig 9 з 12, конфіскувала 30 766 ETH з адреси зловмисника на Arbitrum One і перевела їх на заморожений проміжний гаманець. Переведення завершилося о 23:26 за східним часом 21 квітня. Ці кошти не можуть бути знову переміщені без офіційного голосування управління Arbitrum. Це втручання повернуло приблизно $71,15 мільйонів — близько 29% ETH, які зловмисник накопичив на Arbitrum. Решту 75 701 ETH, приблизно $175 мільйонів на Ethereum mainnet, вже було переміщено і проходило через Thorchain та інші інструменти приватності, поки не було застосовано замороження.
Це замороження викликало негайні дебати щодо децентралізації. Якщо рада з 12 осіб може заморожувати активи на Arbitrum, що це означає для гарантії безперешкодного володіння, яку обіцяє Layer 2? Підтримувачі назвали це захистом DeFi від державних злочинів. Критики — доказом, що Arbitrum у кінцевому підсумку є мультиsig-гаманцем із можливістю перевищувати контроль користувачів.
ВІДПОВІДЬ LayerZero проти KelpDAO
Після експлойту виник публічний конфлікт між LayerZero і KelpDAO щодо відповідальності. LayerZero опублікувала звіт, у якому стверджується, що KelpDAO обрала конфігурацію 1-із-1 DVN, незважаючи на явні рекомендації щодо впровадження резерву з кількома перевіряльниками, і оголосила, що негайно припинить підписувати повідомлення для будь-яких застосунків із одно-верифікаційною системою, змушуючи міграцію на всі інтеграції LayerZero.
KelpDAO відповіла, стверджуючи, що конфігурація 1-із-1 була стандартною для нових розгортань LayerZero, що документація і публічний код розгортання LayerZero підтримують односерверну перевірку, і що зламану інфраструктуру RPC-нодів і DVN-серверів повністю створювала і керувала LayerZero, а не Kelp. Дослідники з безпеки частково підтримали Kelp, зокрема відомий розробник banteg опублікував технічний огляд, що підтверджує, що стандартна конфігурація LayerZero — це односерверна перевірка у більшості ланцюгів.
Результатом є конфлікт без чіткої розв’язки. Обидві сторони обіцяють провести повні аналізи причин. Глибше питання — чи всі інші застосунки OFT з односерверною перевіркою, що зараз працюють на LayerZero, піддаються такій же атаці — залишається без відповіді.
ЩО ЦЕ ОЗНАЧАЄ ДЛЯ DEFI НА МАЙБУТНЄ
Злом KelpDAO — це не просто ще один випадок. Це подія, що визначає новий рівень, яка виявила структурний сліпий кут у всій міжланцюговій екосистемі DeFi. Атака належить до тієї ж історичної родини, що й провали Ronin і Nomad, де центральні контрольні точки перевірки ставали високовартісною ціллю. Але вона йде далі, оскільки контракти на ланцюгу ніколи не були зламані. Всі транзакції були валідними. Провал був у невидимій поза-ланцюговій інфраструктурі, яку DeFi вважало вирішеною проблемою багато років.
Уроки очевидні і негайні. Конфігурації з кількома перевіряльниками DVN тепер є обов’язковими для будь-якого мосту з значущою вартістю. Аудити конфігурацій, що перевіряють налаштування розгортання, а не лише код смарт-контрактів, мають стати стандартною практикою. Моніторинг міжланцюгових інваріантів, що постійно перевіряє відповідність токенів, випущених на цільових ланцюгах, і згорілих токенів на джерельних, — це новий мінімальний рівень безпеки мостів. І питання, як DeFi справляється з державними хакерськими операціями за ресурсами і терпінням національного уряду, поки що залишається без чіткої відповіді.
$292