LayerZero attribue 290 M$ à la configuration Kelp
Fazen Markets Research
Expert Analysis
Chapeau
exploitation-kelp-dao" title="LayerZero épingle Lazarus pour l'exploitation de Kelp DAO">LayerZero, le 20 avr. 2026, a publiquement attribué un exploit de 290 millions de dollars à une mauvaise configuration dans l'installation de nœuds de Kelp, indiquant que des attaquants ont compromis deux nœuds RPC sur lesquels le vérificateur s'appuyait puis ont lancé des attaques DDoS contre le reste (Coindesk, 20 avr. 2026). Le protocole a affirmé que l'exploit a réussi parce que Kelp a ignoré les recommandations de LayerZero concernant l'utilisation de plusieurs vérificateurs et a exploité un déploiement à vérificateur unique, créant ainsi un point de défaillance unique qui a permis la falsification de messages. LayerZero a également attribué l'opération au groupe Lazarus lié à la Corée du Nord, établissant un parallèle direct avec un schéma de vols d'origine étatique dans la finance décentralisée. Les affirmations et les détails techniques de LayerZero ont suscité un examen immédiat des architectures de vérificateurs au sein des protocoles de pont et de messagerie, et ont ravivé le débat sur les compromis entre garde des fonds et décentralisation. Les contreparties institutionnelles et les dépositaires réévaluent leurs modèles d'exposition, clarifiant comment des défaillances en sécurité opérationnelle peuvent se transformer en pertes de soldes de plusieurs centaines de millions de dollars.
Contexte
La déclaration de LayerZero indiquait que deux nœuds RPC avaient été compromis puis que les attaquants ont procédé à des attaques par déni de service distribué (DDoS) contre les nœuds restants utilisés par le vérificateur, leur permettant d'injecter des messages malveillants (Coindesk, 20 avr. 2026). Ce n'est pas la première fois que des défauts dans l'infrastructure hors‑chaîne provoquent des vols à grande échelle : la faille du pont Ronin en mars 2022 a été évaluée à environ 625 millions de dollars et a également été attribuée au groupe Lazarus (Chainalysis, 2022). Le schéma — compromission d'infrastructures externes plutôt que bogues directs dans les contrats intelligents — met en lumière comment des dépendances opérationnelles telles que les fournisseurs RPC, les signateurs et les vérificateurs sont désormais des surfaces d'attaque primaires pour des casses de grande ampleur.
Kelp, un outil populaire de validation/exploitation pour certains opérateurs de nœuds, n'aurait apparemment pas mis en œuvre la configuration multi‑vérificateur préconisée par LayerZero, qui aurait exigé la compromission de plusieurs entités indépendantes pour falsifier des messages. LayerZero avait explicitement demandé aux utilisateurs de Kelp d'exécuter plusieurs vérificateurs afin d'éviter des scénarios de point de défaillance unique, selon la déclaration de la société. La leçon technique : les systèmes de messagerie et de ponts décentralisés doivent considérer les composants hors‑chaîne comme des couches de sécurité critiques, et non comme de simples services de commodité.
L'attribution à Lazarus élève l'incident du statut de simple exploit criminel à celui de problème de sécurité géopolitique. Si des acteurs soutenus par un État exploitent de manière récurrente des vecteurs opérationnels similaires, le coût de la résilience systémique augmente pour les opérateurs du secteur privé, qui doivent choisir entre charges opérationnelles accrues et exposition. Les intervenants du marché, y compris les dépositaires et les assureurs on‑chain, intégreront cet incident dans leurs évaluations de contreparties.
Analyse approfondie des données
Le chiffre en titre — 290 millions de dollars — représente les fonds drainés à la suite d'une falsification de messages que LayerZero dit avoir été possible parce que deux nœuds RPC ont été compromis tandis que les autres ont été mis hors service. La divulgation de LayerZero fournit des détails opérationnels précis : une combinaison de compromission de nœuds et de tactiques de déni de service distribuées, plutôt qu'une faille directe dans le code du protocole. Le reportage de Coindesk du 20 avr. 2026 confirme ces points et cite le post‑mortem de LayerZero (Coindesk, 20 avr. 2026). La perte monétaire est substantielle mais reste inférieure au plus grand vol enregistré sur un pont (Ronin, 625 M$, mars 2022), et supérieure aux exploitations de taille moyenne comme l'incident KuCoin de 2020 (~275 M$).
Un indicateur clé est le nombre de vérificateurs indépendants requis pour prévenir ce type de falsification de messages. Le modèle multi‑vérificateur recommandé par LayerZero augmente le coût pour l'attaquant : il faut désormais compromettre plusieurs entités indépendantes, géographiquement et administrativement distinctes, pour falsifier des messages. Si, par exemple, un protocole utilise trois vérificateurs exploités par des entités indépendantes, la charge pour l'attaquant se multiplie ; la complexité opérationnelle et le coût pour l'assaillant augmentent de manière quasi exponentielle comparé à une configuration à vérificateur unique. La comparaison observable est nette : les configurations à vérificateur unique offrent un avantage de coût à court terme aux opérateurs mais les exposent à un risque extrême de type « queue longue ».
La télémétrie opérationnelle importe également. La divulgation de LayerZero permet de quantifier le vecteur d'attaque : compromission initiale de deux nœuds RPC suivie d'un DDoS ciblé sur le reste. Cette séquence indique une tactique mixte — compromission persistante plus manipulation de la disponibilité — qui augmente significativement le levier de l'attaquant. Les métriques de surveillance et de détection d'anomalies pour le trafic RPC, l'activité des signataires et le rythme des messages peuvent donc servir d'indicateurs d'alerte précoce ; historiquement, ces aspects ont été sous‑priorisés dans de nombreuses équipes opérationnelles DeFi.
Implications sectorielles
Les protocoles proposant des services de messagerie, de ponts ou de fonctionnalité cross‑chain seront immédiatement soumis à une pression réputationnelle et à un examen technique renforcé. Les utilisateurs institutionnels qui ont augmenté leurs allocations aux stratégies cross‑chain en 2025 après une baisse relative de la garde en échange (les parts de Vault ont augmenté selon des indicateurs institutionnels, d'après des enquêtes de marché) réévalueront le risque de contrepartie lié aux protocoles concernés. La perte de 290 millions de dollars déclenchera probablement une hausse des coûts pour les audits de sécurité on‑chain et pour les services d'attestation tiers, les clients exigeant la preuve de configurations multi‑vérificateurs et multi‑signataires.
Les plateformes d'échange et les dépositaires qui interagissent avec des rails connectés à LayerZero font désormais face à un risque de règlement provenant de reçus on‑chain qui pourraient ensuite être renversés ou démontrés comme falsifiés. Cela pourrait influencer les provisions au bilan et les évaluations de crédit des contreparties. Les teneurs de marché fournissant de la liquidité aux tokens qui reposent sur la messagerie affectée pourraient élargir les spreads ; à court terme, on peut s'attendre à une volatilité accrue de ces tokens par rapport aux indices cryptos de référence tels que le Bloomberg Galaxy Crypto Index.
Les marchés d'assurance pour le risque de contrats intelligents et de garde vont se repricer sur la base de cet événement. Les sociétés offrant des couvertures de protocole exigeront des primes plus élevées ou des conditions plus strictes pour les ponts et les plateformes de messagerie cross‑chain, miroir de la manière dont les assureurs traditionnels ont réagi à des pertes répétées dans
Trade the assets mentioned in this article
Trade on BybitSponsored
Ready to trade the markets?
Open a demo account in 30 seconds. No deposit required.
CFDs are complex instruments and come with a high risk of losing money rapidly due to leverage. You should consider whether you understand how CFDs work and whether you can afford to take the high risk of losing your money.