Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 30 modèles d’IA, avec 0 % de frais supplémentaires
#rsETHAttackUpdate
LE PLUS GROS HACK DEFI DE 2026 ET CE QUE CELA SIGNIFIE POUR NOUS TOUS
Le 18 avril 2026, le monde de la finance décentralisée s’est réveillé face à une crise que personne ne voulait croire possible à cette échelle, mais au fond, tous ceux qui évoluent dans cet espace depuis suffisamment longtemps savaient que ce n’était qu’une question de temps. KelpDAO, l’un des protocoles de restaking liquide les plus intégrés de l’écosystème Ethereum, a été victime d’une exploitation si précise, si calculée, et si dévastatrice dans ses effets en aval qu’elle a fondamentalement changé la façon dont toute l’industrie doit penser l’infrastructure cross-chain, la sécurité des ponts, et les risques cachés enfouis dans la composabilité DeFi.
Ce n’est pas seulement une histoire de perte financière d’un seul protocole. C’est une histoire de vulnérabilités structurelles qui existent à travers tout l’écosystème, et chaque participant sérieux dans cet espace doit comprendre exactement ce qui s’est passé, comment cela s’est produit, et ce que cela signifie pour votre façon d’interagir avec la DeFi à l’avenir.
---
CE QUI S’EST VRAIMENT PASSÉ LE 18 AVRIL
Une importante faille de sécurité a frappé Kelp DAO lorsqu’un attaquant a drainé 116 500 jetons rsETH de son pont cross-chain alimenté par LayerZero, récoltant environ 292 millions de dollars et revendiquant environ 18 pour cent de l’offre en circulation totale de rsETH, faisant de cette exploitation la plus grande en finance décentralisée enregistrée en 2026.
Pour comprendre comment cela s’est produit, il faut comprendre ce qu’est réellement rsETH et quel rôle jouait le pont. KelpDAO est un protocole de restaking liquide qui permet aux utilisateurs de staker de l’ETH et de recevoir en retour du rsETH, un jeton représentant leur position stakée et pouvant être utilisé comme garantie dans des protocoles de prêt, générant un rendement tout en restant utilisable dans l’écosystème DeFi plus large.
Pour déplacer rsETH entre différentes blockchains, KelpDAO s’appuyait sur un mécanisme de pont qui verrouille les jetons sur une chaîne tout en émettant des copies correspondantes sur une autre. Un attaquant a exploité cette configuration en forgeant un message de transfert qui semblait valide, ce qui a conduit le système à approuver le transfert même si les jetons n’avaient jamais été réellement retirés de la chaîne d’envoi. En termes simples, de nouveaux jetons ont été créés sans véritable garantie.
---
LA FAILLE TECHNIQUE QUI A RENDU TOUT CELA POSSIBLE
Ce n’était pas une attaque par force brute ou une fuite de clé privée. L’attaquant a exploité une faille dans la configuration du pont, précisément une configuration de vérification 1 sur 1 qui agissait comme un point unique de défaillance.
Cela signifiait que tout le système faisait confiance à un seul validateur pour confirmer si les messages cross-chain étaient légitimes. Une fois cette confiance compromise, l’attaquant pouvait forger des instructions que le système acceptait comme réelles.
Les contrats eux-mêmes fonctionnaient exactement comme prévu. La défaillance résidait dans ce en quoi ils étaient conçus pour faire confiance.
---
COMMENT L’ATTAQUE S’EST DÉROULÉE
La brèche s’est produite rapidement, et bien que des contrôles d’urgence aient été activés par la suite, la réponse est arrivée trop tard pour arrêter les dégâts.
Au lieu de vendre les jetons volés sur le marché, l’attaquant les a utilisés comme garantie sur des protocoles de prêt, empruntant de grandes quantités d’ETH et d’autres actifs. Cela lui a permis d’extraire une valeur réelle sans faire chuter immédiatement le prix de l’actif compromis.
Au moment où des mesures de défense ont été prises, le système détenait déjà des garanties sans véritable soutien.
---
LA CONTAGION QUI S’EST PROPAGÉE À TRAVERS LA DEFI
Ce qui rend cette attaque particulièrement dangereuse, c’est la rapidité avec laquelle elle s’est répandue dans tout l’écosystème. Les protocoles de prêt ont gelé les marchés affectés, d’autres plateformes ont suspendu leurs opérations connexes, et même des protocoles sans exposition directe ont pris des mesures de précaution.
C’est la réalité de la composabilité DeFi. Les systèmes sont profondément interconnectés, et lorsqu’une pièce échoue, les effets se propagent rapidement.
La même structure qui crée des opportunités crée aussi un risque systémique.
---
L’EXPOSITION D’AAVE ET LE PROBLÈME DE LA DETTE NÉGATIVE
L’un des impacts majeurs a été sur les marchés de prêt, où l’attaquant a utilisé du rsETH non garanti comme garantie pour emprunter des montants importants d’actifs réels.
Cela a créé une situation où les protocoles se retrouvaient avec des passifs garantis par des garanties compromises. Même si leurs systèmes fonctionnaient correctement, ils restaient exposés à des pertes.
Les gels d’urgence ont aidé à contenir les dégâts supplémentaires, mais ils n’ont pas pu annuler ce qui s’était déjà produit.
---
CE QUE LES UTILISATEURS ET LES PROTOCOLES DOIVENT APPRENDRE
Cette attaque met en lumière une vérité essentielle : le risque en DeFi ne se limite pas à la volatilité des prix. Il concerne aussi le risque infrastructurel.
Les utilisateurs doivent comprendre que détenir ou utiliser des actifs en DeFi les expose à des risques liés aux ponts, aux systèmes de garantie, et à la conception des protocoles.
Les protocoles doivent renforcer leurs systèmes de validation, éliminer les points uniques de défaillance, et adopter des pratiques de gestion des risques plus conservatrices lorsqu’ils intègrent des actifs complexes.
---
CE N’EST PAS LA FIN DE LA DEFI, MAIS UN POINT DE TURNING POINT
Chaque exploitation majeure teste la robustesse de l’écosystème. Certaines brisent les systèmes. D’autres les obligent à évoluer.
L’attaque rsETH est grave, mais c’est aussi un moment de bilan. L’avenir de la DeFi dépend de la façon dont les constructeurs et les utilisateurs prendront ces leçons au sérieux.
Car ce n’était pas qu’une exploitation de 292 millions de dollars. C’était un avertissement.
Et ce qui se passera ensuite déterminera si le prochain incident sera plus petit… ou encore plus grand.
#rsETHAttackUpdate