Pont rsETH de Kelp DAO exploité pour 292 M$
Fazen Markets Research
Expert Analysis
Le pont rsETH de Kelp DAO a subi une violation de sécurité catastrophique le 18 avr. 2026, les moniteurs on‑chain et les reportages attribuant une perte d'environ 292 M$ à une exploitation basée sur LayerZero. L'attaque, rapportée par The Block, a conduit le multisig pauser d'urgence du protocole à geler les contrats centraux environ 46 minutes après la fuite initiale, bloquant au moins deux tentatives ultérieures de déplacement de fonds (The Block, 18 avr. 2026). La rapidité et l'ampleur du vol placent cet incident parmi les plus importantes défaillances de ponts cross‑chain des quatre dernières années, et soulèvent à nouveau des questions sur les compromis de sécurité introduits par les couches de messagerie cross‑chain composables. Les contreparties institutionnelles, les dépositaires et les contreparties qui interagissent avec des actifs synthétiques pontés tels que rsETH devraient considérer les expositions opérationnelles et contreparties qui surviennent lorsque des tissus de messagerie comme LayerZero sont combinés avec une gouvernance contractuelle permissionnée.
Contexte
Kelp DAO a lancé rsETH comme représentation wrapée ou synthétique d'Ethereum mis en staking et utilisée across chains, reposant sur la messagerie cross‑chain de LayerZero pour coordonner l'état et les rachats. Selon le reportage de The Block du 18 avr. 2026, ce chemin de messagerie a été utilisé dans l'exploitation pour autoriser des retraits qui ont vidé environ 292 M$ du pont. Les ponts et les wrappers cross‑chain ont à plusieurs reprises été des vecteurs de pertes importantes : la compromission de Ronin en mars 2022 a entraîné la perte d'environ 625 M$, et l'exploitation de Wormhole en février 2022 a retiré environ 320 M$ (Chainalysis ; reportages de l'industrie). En comparaison, les 292 M$ du cas Kelp représentent un montant important mais non sans précédent par rapport à ces incidents historiques.
La réponse de gouvernance a été rapide selon les standards Web3 : le multisig pauser d'urgence du protocole a exécuté un gel des contrats centraux ~46 minutes après l'observation initiale de la fuite. Cette fenêtre de 46 minutes est à la fois suffisante pour qu'un acteur sophistiqué extraie des fonds et suffisamment courte pour bloquer des suites immédiates, comme l'équipe de Kelp l'aurait rapporté en empêchant deux tentatives de transferts supplémentaires. La transparence on‑chain permet aux enquêteurs et aux exchanges de tracer les flux, mais la récupération multifacette est plus lente : les fonds ont été déplacés vers plusieurs adresses et possiblement vers des mixeurs ou des chaînes intermédiaires. Le compte rendu de The Block fournit un horodatage et une estimation de la perte ; les analystes on‑chain réconcilient encore les dénominations de tokens et les chemins exacts.
Les outils de LayerZero ont été rapidement adoptés par les applications cross‑chain car ils réduisent les frictions dans le passage de messages ; toutefois, une adoption plus large augmente le risque systémique si une couche de messagerie est abusée ou mal configurée. Les participants institutionnels qui interagissent avec des actifs pontés doivent scruter à la fois l'économie des smart contracts et les hypothèses relatives à la messagerie cross‑chain. Pour les clients souhaitant un arrière‑plan plus approfondi sur l'architecture des ponts et les expositions systémiques, voir notre guide à guide.
Analyse approfondie des données
Quantitativement, le chiffre principal de The Block — ~292 M$ — ancre l'événement. Le timing de l'attaque (18 avr. 2026) est vérifié par les reportages publics et les horodatages on‑chain ; le gel d'urgence est intervenu environ 46 minutes après le mouvement initial selon les mêmes sources (The Block, 18 avr. 2026). Les comparaisons historiques apportent de la perspective : Ronin (mars 2022) a vu 625 M$ dérobés ; Wormhole (fév. 2022) a perdu environ 320 M$ — deux incidents de référence pour le risque cross‑chain (rapports forensiques de l'industrie). Ces comparaisons montrent que la perte de Kelp représente environ 47 % de Ronin et environ 91 % de Wormhole, situant l'incident comme une importante mais non record violation.
Les traces de transactions on‑chain publiées par des analystes indépendants et des tableaux de bord agrégés indiquent plusieurs transferts sortants dans les 10–15 premières minutes, suivis d'une pause puis de tentatives bloquées. L'interruption de 46 minutes a créé à la fois une opportunité de confinement et des défis pour la récupération ; par exemple, plus les attaquants disposent de temps pour segmenter et obscurcir les flux, plus la probabilité que les exchanges centralisés bloquent les dépôts entrants à temps diminue. À mesure que les enquêteurs analysent les flux de tokens, la répartition entre ETH natif, dérivés d'ETH wrapés et autres avoirs ERC‑20 demeure critique pour estimer la valeur récupérable et l'applicabilité des polices d'assurance.
La réaction du marché dans l'immédiat après‑coup a été mesurable : des liquidations sur les marchés dérivés liées aux expositions synthétiques d'ETH ont élargi la volatilité implicite de plusieurs points de pourcentage sur des plateformes majeures de dérivés crypto en quelques heures, et les desks de trading ont rapporté un resserrement des limites de risque pour les produits mintés cross‑chain. Alors que les impacts sur le prix spot d'ETH ont été atténués par rapport aux hacks de ponts antérieurs — en partie parce que rsETH de Kelp est un instrument spécifique au protocole plutôt qu'une source de liquidité primaire pour les marchés spot — l'événement a relevé les primes de risque de contrepartie pour les protocoles émettant des synthétiques pontés.
Implications sectorielles
D'un point de vue sectoriel, l'incident Kelp souligne une bifurcation dans l'économie crypto entre des stacks permissionless hautement composables et des rails plus conservateurs et permissionnés. Les ponts et les infrastructures de messagerie cross‑chain restent un vecteur de croissance pour les applications décentralisées ; toutefois, l'agrégation de valeur sur des primitives de messagerie augmente la vulnérabilité systémique. Les entrants institutionnels évaluant leur exposition aux dérivés cross‑chain devraient considérer les couches de messagerie comme LayerZero comme une infrastructure tierce et mener la même diligence de contrepartie appliquée aux dépositaires et aux lieux d'exécution.
Les marchés d'assurance et les services de garde observeront les réclamations issues de cette exploitation pour recalibrer les termes de police et les exclusions. Historiquement, les assureurs ont imposé des primes plus élevées et une couverture plus restreinte pour l'exposition cross‑chain après les grandes brèches de ponts (pratiques de marché post‑2022). La capacité de réassurance et la conditionnalité autour des preuves de contrôle et des mécanismes de slashing influenceront l'évolution des polices ; les institutions devraient donc engager les équipes de souscription avec co
Trade the assets mentioned in this article
Trade on BybitSponsored
Ready to trade the markets?
Open a demo account in 30 seconds. No deposit required.
CFDs are complex instruments and come with a high risk of losing money rapidly due to leverage. You should consider whether you understand how CFDs work and whether you can afford to take the high risk of losing your money.