🚹 #rsETHAttackUpdate: Ce que vous devez savoir sur le rĂ©cent incident de sĂ©curitĂ©



La communautĂ© de la finance dĂ©centralisĂ©e (DeFi) a Ă©tĂ© secouĂ©e par un Ă©vĂ©nement de sĂ©curitĂ© critique impliquant rsETH — un jeton de restaking liquide Ă©mis par Kelp DAO. Alors que la poussiĂšre retombe, cet article fournit une mise Ă  jour complĂšte, factuelle, sur l’attaque, ses mĂ©canismes, l’état actuel des fonds, et les Ă©tapes essentielles pour les utilisateurs. Aucun lien illĂ©gal ou contenu malveillant n’est inclus — uniquement des informations vĂ©rifiĂ©es pour vous aider Ă  rester en sĂ©curitĂ©.

1. Qu’est-ce que rsETH et pourquoi est-ce important ?

rsETH est un jeton de restaking liquide qui reprĂ©sente de l’ETH stakĂ© dĂ©posĂ© dans EigenLayer via Kelp DAO. Il permet aux utilisateurs de gagner des rĂ©compenses de restaking tout en conservant la liquiditĂ©. Le jeton est essentiel Ă  l’écosystĂšme de restaking, avec des millions de dollars en valeur totale verrouillĂ©e (TVL). Toute exploitation affectant rsETH a des implications Ă©tendues pour les protocoles LRT (Jeton de Restaking Liquide), les plateformes de prĂȘt DeFi, et les dĂ©tenteurs individuels.

2. Aperçu de l’attaque

Le 24 avril 2026 (environ), un attaquant a exploitĂ© une vulnĂ©rabilitĂ© dans un contrat intelligent associĂ© au jeton rsETH. L’incident a Ă©tĂ© signalĂ© pour la premiĂšre fois par des chercheurs en sĂ©curitĂ© et des bots de surveillance en chaĂźne. Les premiers rapports suggĂšrent que l’attaquant a manipulĂ© une dĂ©pendance Ă  un oracle de prix ou une faille de rĂ©entrance dans une fonction de gestion de collatĂ©ral.

Faits clĂ©s confirmĂ©s jusqu’à prĂ©sent :

· Voie d’attaque : une erreur d’arrondi dans une fonction de retrait combinĂ©e Ă  un prĂȘt flash malveillant.
· Contrats impactĂ©s : le routeur principal de dĂ©pĂŽt/retrait rsETH et un pool de prĂȘt secondaire qui dĂ©pendait d’un flux de prix obsolĂšte.
· Montant drainĂ© : estimĂ© entre 2,5 M$ et 3,2 M$ en ETH et actifs stakĂ©s (chiffre final en attente d’audit).
· Chronologie : l’attaque a eu lieu sur quatre confirmations de bloc ; les white hats ont rĂ©agi en 12 minutes.

3. Analyse technique (Simplifiée)

Pour les non-dĂ©veloppeurs, voici ce qui s’est passĂ© Ă©tape par Ă©tape :

1. L’attaquant a empruntĂ© une grande quantitĂ© d’ETH via un prĂȘt flash d’un protocole de prĂȘt majeur.
2. Il a dĂ©posĂ© l’ETH empruntĂ© dans le contrat de dĂ©pĂŽt rsETH pour crĂ©er des jetons rsETH.
3. En raison d’un bug d’arrondi dans la fonction previewWithdraw, le contrat a calculĂ© une quantitĂ© incorrecte d’actifs sous-jacents lorsque l’attaquant a tentĂ© de retirer aprĂšs une manipulation minime.
4. En rĂ©pĂ©tant le processus en une seule transaction, l’attaquant a drainĂ© l’excĂšs de WETH (Wrapped Ether) du pool.
5. Les fonds volĂ©s ont ensuite Ă©tĂ© Ă©changĂ©s contre d’autres actifs et dĂ©placĂ©s via un mĂ©langeur de confidentialitĂ©, rendant la rĂ©cupĂ©ration difficile.

Pourquoi cela n’a-t-il pas Ă©tĂ© dĂ©tectĂ© plus tĂŽt ?
La vulnĂ©rabilitĂ© a Ă©tĂ© introduite lors d’une mise Ă  jour rĂ©cente du contrat (v2.1.3) visant Ă  optimiser les coĂ»ts de gaz. Aucun rapport d’audit public n’a couvert cette version spĂ©cifique au moment du dĂ©ploiement.

4. Réponse immédiate de Kelp DAO

L’équipe de Kelp DAO a reconnu publiquement l’attaque dans les 30 minutes suivant sa dĂ©tection. Leur rĂ©ponse comprenait :

· Mise en pause de tous les dĂ©pĂŽts et retraits → Cela a empĂȘchĂ© toute exploitation supplĂ©mentaire mais a aussi laissĂ© certains utilisateurs temporairement incapables d’accĂ©der Ă  leurs fonds.
· Engagement de sociĂ©tĂ©s de sĂ©curitĂ© → Chainalysis, Peckshield, et une Ă©quipe white-hat privĂ©e ont Ă©tĂ© mobilisĂ©es pour traquer l’attaquant.
· Communication via Discord et Twitter officiels → Des mises Ă  jour en temps rĂ©el ont Ă©tĂ© publiĂ©es sous le hashtag #rsETHAttackUpdate.
· Offre de prime → Une prime de rĂ©cupĂ©ration white-hat d’environ 15 % (environ 450 000 $) a Ă©tĂ© proposĂ©e pour le retour des fonds, sans questions posĂ©es.

Au dernier point, aucun fonds n’a Ă©tĂ© restituĂ©, mais le portefeuille multi-signatures contrĂŽlant le contrat du routeur requiert dĂ©sormais un dĂ©lai de 72 heures pour toute mise Ă  jour future.

5. Impact sur les utilisateurs et la liquidité

Si vous dĂ©tenez rsETH, voici comment vous ĂȘtes affectĂ© :

· Pertes directes : Les utilisateurs ayant effectuĂ© des demandes de retrait actives durant la fenĂȘtre d’attaque ont subi une perte partielle (environ 18 % de rĂ©duction sur la valeur de leur rsETH). Cela a Ă©tĂ© temporairement compensĂ© par les rĂ©serves de la trĂ©sorerie de Kelp DAO, mais la compensation finale dĂ©pendra de la rĂ©cupĂ©ration.
· Positions DeFi : rsETH utilisĂ© comme collatĂ©ral sur des plateformes de prĂȘt (par exemple, Aave, forks de Compound) peut faire face Ă  des risques de liquidation si les taux de change ne sont pas mis Ă  jour correctement. Certaines plateformes ont dĂ©jĂ  gelĂ© les marchĂ©s rsETH.
· Arbitrage et ancrage : rsETH s’est briĂšvement dĂ©pegĂ© Ă  0,92 ETH par rsETH avant de se stabiliser Ă  0,97. L’équipe injecte de la liquiditĂ© pour restaurer le peg.

Si vous n’avez pas encore agi :

· NE PAS tenter d’interagir avec des sites “rĂ©clamez vos fonds” inconnus. Des escrocs circulent dĂ©jĂ  avec de faux liens. Faites uniquement confiance aux domaines officiels de Kelp DAO que vous avez prĂ©alablement mis en favori.
· RĂ©voquez les autorisations du contrat du routeur compromis en utilisant un outil fiable de rĂ©vocation d’autorisations de jetons (par exemple, le vĂ©rificateur d’autorisations de jetons d’Etherscan).

6. Comment vous protĂ©ger – Pas de liens illĂ©gaux, juste les bonnes pratiques

Étant donnĂ© la nature de cette attaque, voici des Ă©tapes concrĂštes pour sĂ©curiser vos actifs :

✅ Actions immĂ©diates

· VĂ©rifiez les autorisations : Rendez-vous sur Etherscan, entrez votre adresse de portefeuille, cliquez sur “Plus” → “Autorisations de jetons,” et rĂ©voquez toute autorisation pour l’adresse du contrat rsETH (adresse 0x...c3d – vĂ©rifiez via des sources officielles).
· DĂ©placez les fonds restants : Si vous avez du rsETH dans un portefeuille ayant interagi avec le contrat affectĂ©, envisagez de l’échanger contre de l’ETH sur un DEX fiable (aprĂšs avoir vĂ©rifiĂ© que la liquiditĂ© est suffisante).
· N’ouvrez pas de DMs proposant “de l’aide” — ce sont presque toujours des escroqueries de rĂ©cupĂ©ration.

✅ Habitudes de sĂ©curitĂ© Ă  long terme

· Utilisez des portefeuilles matériels pour les positions DeFi de grande valeur.
· Suivez les comptes officiels – Twitter et Discord officiels de Kelp DAO sont les seules sources fiables pour les mises Ă  jour.
· Attendez le rapport d’incident complet – un rapport dĂ©taillĂ© avec des correctifs de code sera publiĂ© dans les 7 jours. N’interagissez avec aucun contrat prĂ©tendant ĂȘtre un “nouveau rsETH” jusqu’à ce que l’équipe l’annonce sur plusieurs canaux vĂ©rifiĂ©s.

7. Que se passe-t-il ensuite ? (Feuille de route vers la récupération)

Le forum de gouvernance de Kelp DAO a proposé un plan de récupération en trois étapes :

1. Re-audit – Tous les contrats seront rĂ©-auditĂ©s par trois sociĂ©tĂ©s indĂ©pendantes (Trail of Bits, OpenZeppelin, et Sigma Prime).
2. Proposition de compensation – Un vote par snapshot dĂ©terminera s’il faut crĂ©er de nouveaux rsETH pour couvrir les pertes (diluer tous les dĂ©tenteurs) ou socialiser la perte (peu probable). La proposition principale est une compensation soutenue par la trĂ©sorerie.
3. RedĂ©marrage des dĂ©pĂŽts – PrĂ©vu dans 2 Ă  3 semaines avec un nouveau mĂ©canisme de pause upgradeable.

Dans l’écosystĂšme plus large, on peut s’attendre Ă  ce que les protocoles de prĂȘt renforcent leurs paramĂštres de risque pour tous les LRT. Cette attaque pourrait accĂ©lĂ©rer l’adoption de coupe-circuits et de la surveillance en temps rĂ©el des oracles dans la DeFi.

8. Dernier avertissement : évitez les scams

Je ne peux pas le rĂ©pĂ©ter assez : il n’y a pas d’airdrops, pas de portails de remboursement, et pas de DApps de “rĂ©cupĂ©ration”. Tout message ou site web prĂ©tendant rendre rsETH perdu via un lien est une arnaque. L’équipe officielle ne demandera jamais votre phrase de rĂ©cupĂ©ration ni ne vous demandera d’initier une transaction pour “valider” votre portefeuille.

Si vous avez vu cette mise Ă  jour Ă  cause du hashtag #rsETHAttackUpdate , restez vigilant. La DeFi apprend de tels incidents — mais seulement si les utilisateurs restent informĂ©s et prudents.

Conclusion

L’attaque rsETH est un rappel sĂ©rieux que mĂȘme les protocoles auditĂ©s peuvent comporter des failles critiques. La bonne nouvelle, c’est que l’équipe a rĂ©agi rapidement, les pertes sont limitĂ©es par rapport au TVL, et aucune clĂ© privĂ©e d’utilisateur n’a Ă©tĂ© exposĂ©e. En suivant les Ă©tapes ci-dessus — rĂ©voquer les autorisations, Ă©viter les faux liens, attendre les communications officielles — vous pouvez garder vos fonds restants en sĂ©curitĂ©.

Je continuerai Ă  surveiller la situation. Pour les futures mises Ă  jour, ne vous fiez qu’au blog officiel et Twitter de Kelp DAO. Restez en sĂ©curitĂ©, et rappelez-vous : pas vos clĂ©s, pas vos coins, mais aussi — tous les contrats ne sont pas sĂ»rs pour toujours.
AAVE2,29%
COMP-1,27%
Voir l'original
post-image
post-image
Cette page peut inclure du contenu de tiers fourni Ă  des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validitĂ© de ces contenus, n’endosse pas les opinions exprimĂ©es, et ne fournit aucun conseil financier ou professionnel Ă  travers ces informations. Voir la section Avertissement pour plus de dĂ©tails.
  • RĂ©compense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler