Aller au contenu principal
Hack KelpDAO à 290 M$ : LayerZero publie le post-mortem de l'attaque

Hack KelpDAO à 290 M$ : LayerZero publie le post-mortem de l'attaque

Publié par le 2 min de lecture1 999 vues3 likes
Partager

Une attaque chirurgicale sur une configuration vulnérable

LayerZero a publié le post-mortem complet du hack ayant visé KelpDAO et son token rsETH, pour un préjudice de 290 millions de dollars. Le protocole LayerZero lui-même n'a pas été compromis. L'attaque a ciblé exclusivement le Decentralized Verifier Network (DVN) utilisé par KelpDAO, configuré en 1/1 avec LayerZero Labs comme unique validateur, une architecture sans redondance.

Le groupe Lazarus a orchestré une attaque RPC en plusieurs phases. Deux nœuds RPC indépendants ont d'abord été compromis via l'installation de binaires op-geth modifiés. Ces nœuds falsifiaient leurs réponses de manière sélective : les données corrompues n'étaient visibles que par le DVN, tandis que toutes les autres requêtes recevaient des réponses normales. Pour forcer le basculement vers les nœuds empoisonnés, les attaquants ont simultanément lancé une attaque DDoS sur les nœuds RPC sains. Une fois l'exploit exécuté, les traces ont été automatiquement effacées.

Résultat : le DVN a validé des messages de transfert inexistants, permettant la création et le retrait de 290 millions de dollars sans contrepartie réelle.

Les conséquences directes sur les règles de sécurité LayerZero

Aucune autre application déployée sur LayerZero n'a été affectée. Les protocoles ayant adopté une configuration multi-DVN ont bénéficié d'une redondance suffisante pour résister à ce type d'attaque, ce qui valide rétrospectivement cette approche.

Face à ce constat, LayerZero Labs a annoncé une mesure immédiate : le protocole n'attestera plus aucun message pour les applications configurées en 1/1 DVN. La redondance multi-DVN devient ainsi un prérequis de facto pour tout OApp souhaitant continuer à utiliser LayerZero Labs comme validateur.

Ce post-mortem, analysé par France Cryptos, illustre un vecteur d'attaque rarement documenté à cette échelle : la manipulation ciblée de l'infrastructure RPC pour tromper un composant de vérification isolé. La leçon dépasse KelpDAO. Toute architecture de validation reposant sur un point unique de confiance, même externe au protocole principal, constitue une surface d'attaque exploitable par des acteurs disposant de ressources importantes.

Actifs corrélés

Repérés via prediction markets et signaux X.

Marchés de prédiction Polymarket

Données via Hyperview

À lire ensuite