18 апреля 2026 года. Суббота. 17:35 UTC. Одна транзакция — и $292 млн ушли в неизвестном направлении.
Эксплойт KelpDAO rsETH стал крупнейшим взломом DeFi 2026 года. Не только по сумме. А потому что локальная атака на один кросс-чейн мост за несколько часов превратила весь DeFi в зону паники: $13 млрд суммарного TVL испарилось, $5,1 млрд стейблкоинов оказались заморожены, ставки по займам стейблкоинов на Aave взлетели с 4–5% до 15%, а люди занимали под свои же заблокированные депозиты с убытком в 25%.
Разбираю, что произошло технически, почему уязвимость моста LayerZero сработала именно так и что делать с деньгами в DeFi прямо сейчас.
Не знаешь, какую биржу выбрать? Я торгую на Bybit
Что такое KelpDAO и почему этот взлом задел всех
KelpDAO — протокол ликвидного рестейкинга на базе EigenLayer. Пользователь вносит ETH или LST (stETH, ETHx), получает взамен rsETH — токен-квитанцию, цена которого растёт за счёт накопленного дохода от рестейкинга. TVL протокола на момент атаки — $1,5 млрд.
rsETH использовался как залог в 20+ протоколах: Aave, Pendle, Euler, Compound, Morpho. Чтобы он работал на L2 — Arbitrum, Base, Mantle, Unichain — его нужно было туда доставить через мост. KelpDAO использовал LayerZero и стандарт OFT (Omnichain Fungible Token — кросс-чейн токен с единой ликвидностью).
Вот здесь и была точка, по которой ударили.
Как работал взлом KelpDAO: технический разбор
Сразу скажу главное: это не классический баг в Solidity-коде. Никакого overflow, никакого реентранси, никакой дыры в смарт-контракте. Взломали не сам контракт — взломали инфраструктуру вокруг него.
DVN и конфигурация 1-of-1: готовая точка отказа
В LayerZero кросс-чейн сообщения подтверждаются верификаторами — DVN (Decentralized Verifier Network, децентрализованная сеть верификации). Суть проста: чем больше независимых верификаторов подписывают сообщение, тем сложнее его подделать.
KelpDAO настроил мост rsETH на схему 1-of-1: один обязательный верификатор — LayerZero Labs. Никакого второго голоса, никакой независимой перепроверки. Вся защита моста на $1,5 млрд TVL держалась на одном «да, сообщение настоящее».
LayerZero в документации прямо писал: такая схема не подходит для продакшена. KelpDAO этот момент либо проигнорировал, либо не заметил, что оставил дефолтные настройки без изменений на боевом маршруте.
Для актива такого масштаба конфигурация 1-of-1 — это не спорная инженерная школа. Это готовая точка отказа.
Хронология атаки: 46 минут, которые решили всё
Атака на кросс-чейн мост LayerZero готовилась заранее. Вот таймлайн по транзакциям:
- За ~10 часов до дрейна — несколько адресов получили ETH из Tornado Cash. Это подготовка газовых кошельков для операции, не отмывание;
- 17:20 UTC — DDoS на RPC-ноды DVN LayerZero Labs плюс активация заранее подменённых бинарников op-geth на двух нодах в разных кластерах;
- 17:31 UTC — атакующий вызывает функцию commitVerification на контракте ULN302. Подаётся фейковая аттестация DVN;
- 17:35 UTC — главная транзакция: lzReceive на EndpointV2. Из эскроу-адаптера уходит 116 500 rsETH на адрес атакующего. Блок 24 908 285;
- 17:35–18:21 UTC — rsETH раскидывается по 7 кошелькам, вносится залогом в Aave V3, под залог берутся реальные WETH и wstETH (~52 834 WETH на Ethereum + ~29 782 WETH на Arbitrum);
- 18:21 UTC — экстренный мультисиг KelpDAO ставит паузу на все контракты. Транзакция хэш 0x4f52256a...;
- 18:26 и 18:28 UTC — два повторных форж-пакета с номером 309 пытаются вывести ещё ~40 000 rsETH каждый. Оба отклонены из-за паузы.
46 минут между дрейном и паузой. Ещё 10 минут — и потери выросли бы до ~$391 млн.
Как работал спящий агент внутри DVN
Это самая интересная часть технически. Атакующий не просто скомпрометировал ноду — он сделал её умной.
Подменённый бинарник op-geth вёл себя как обычный клиент для всех входящих запросов, включая мониторинг LayerZero. Но на запросы именно от IP-адреса DVN — отдавал кастомный payload: сфабрикованное «доказательство» того, что на Unichain действительно был бёрн на 116 500 rsETH. После завершения атаки бинарник самоуничтожился вместе с логами.
DVN попал на эту ноду по плану атакующего — его туда загнали. DDoS положил основные чистые эндпоинты, сработал failover-механизм автопереключения. DVN переключился на резервы, а резервы к тому моменту уже были отравлены.
Подпись ушла на Ethereum. ULN302 её принял. Адаптер перевёл токены. Всё отработало по спецификации — только данные были фейковыми.
Почему схема через Aave, а не DEX
Логичный вопрос: зачем атакующему Aave, если можно просто сбросить rsETH на Curve или Uniswap?
❌ Ликвидности rsETH/ETH в AMM не хватило бы, чтобы переварить $292 млн без катастрофического слиппейджа. Попытка продать такой объём обрушила бы цену rsETH на 40–60% ещё до того, как вышла бы половина.
✅ Вместо продажи — залог. Украденный rsETH пошёл в Aave как обычный залог. Протокол не отличает ворованные токены от честных и выдал под них кредиты в WETH, wstETH и стейблкоинах. Атакующий получил живую ликвидность, которая уже не зависела от будущего депега rsETH.
Итог: ~52 834 WETH на Ethereum и ~29 782 WETH плюс 821 wstETH на Arbitrum. От $200 до $266 млн живой ликвидности без единого DEX-свопа.
Кризис ликвидности Aave: $5 млрд замороженных стейблкоинов
Aave не взломали. Это важно и это нужно понимать. Протокол отработал ровно так, как написан в коде: принял залог — выдал кредит. Проблема в том, что залог оказался мусором.
Как разворачивался кризис ликвидности
После паузы rsETH залог по кредитам атакующего потерял смысл. Ликвидация стала невозможной. Aave получил ~$177–195 млн безнадёжного долга и заморозил рынки rsETH на V3 и V4.
Паника началась немедленно. За 24 часа из Aave ушло $6,6 млрд TVL — с $26,4 млрд до ~$18,6 млрд. Пулы WETH, USDT и USDC оказались на 100% утилизации: вся ликвидность либо забрана атакующим через займы, либо выведена убегающими пользователями.
Из USDT-пула на $2,87 млрд в какой-то момент было доступно для вывода $2 540. Не $2,5 млн — именно $2 540.
Ставки по займам стейблкоинов: рост в 3–4 раза
Ставки по займам USDT и USDC на Aave взлетели до 13–15% при обычных 2–8%. Депозитные ставки по стейблкоинам подтянулись до 13,4%.
Механика жёсткая. Пользователи не могут вывести свои стейблкоины из-за 100% утилизации пула. Выход один — занять под свой же депозит (75% LTV) и выйти через другой рынок с убытком 10–25%. Это не органический спрос на кредит — это отчаяние.
За сутки пользователи заняли ~$300 млн против своих же заблокированных стейблкоин-депозитов. Аналитики Chaos Labs назвали это прямым следствием иллюквидности, а не нормальной кредитной активностью.
Кто ещё попал под раздачу
Паузы или заморозки объявили: SparkLend, Fluid, Compound V3, Euler, Pendle, Yearn, Beefy, Upshift. Ethena превентивно остановила собственные OFT-бриджи без прямой экспозиции на rsETH. Lido остановил депозиты в earnETH. Lombard Finance поставил LBTC-маршруты на паузу.
Джастин Сан вывел из Aave 65 584 ETH (~$154 млн) и перекинул в Sky/Spark. И тут же публично предложил атакующему «поговорить». Такой он — и там успел, и там.
Умеешь торговать, но депозит слишком мал? Попробуй Hash Hedge и торгуй с капиталом до $150 000
Lazarus Group: снова они
LayerZero атрибутировал атаку «высококвалифицированному государственному актору» — предположительно группа TraderTraitor / Lazarus Group из КНДР.
Почерк узнаваемый: компрометация инфраструктуры вместо поиска багов в Solidity, подмена бинарников, DDoS как инструмент управления failover-механизмами, спящий агент в нодах. Тот же стиль виден во взломах Bybit ($1,5 млрд, февраль 2025), DMM Bitcoin ($308 млн, май 2024), Drift ($285 млн, апрель 2026).
По данным Chainalysis, в 2025 году северокорейские группы унесли из крипты $2,02 млрд — 60% от всех украденных за год $3,4 млрд.
Атакующий до сих пор сидит на деньгах: ~75 700 ETH на Ethereum и ~30 765 ETH на Arbitrum без единой попытки вывода на биржи. Это особенность Lazarus — они не торопятся.
Спор LayerZero и KelpDAO: разбор ответственности
Политически самая острая часть этой истории — не сама кража, а то, что за ней последовало.
Версия LayerZero
Протокол работал по спецификации. Атакован был не код, а инфраструктура. KelpDAO сам выбрал конфигурацию 1/1 DVN — вопреки прямым рекомендациям из документации и интеграционного чеклиста.
«Правильно настроенная конфигурация требовала бы консенсуса нескольких независимых DVN, и атака стала бы невозможной даже при компрометации любого одного из них», — написала компания в официальном заявлении.
Версия KelpDAO
Опасная конфигурация пришла из дефолтных настроек LayerZero. Скомпрометирован оказался именно контур инфраструктуры самого LayerZero, а не KelpDAO.
Честная оценка
Оба виноваты — просто в разной степени.
- KelpDAO оставил схему 1-of-1 на продакшене при TVL $1,5 млрд. Ссылка на дефолтные настройки объясняет происхождение проблемы, но не оправдывает её. Да и мостовой адаптер — тот самый контракт, который дренировали — в программе вознаграждения за найденные уязвимости KelpDAO не был указан вообще;
- LayerZero архитектурно допускал такой продакшен. Правило «один DVN — не продакшен» должно было быть жёстким ограничением, а не строчкой в документации, которую нужно самому найти и прочитать;
- Три аудитора проверили Solidity-код в заданном скоупе. Конфигурация setConfig в ULN302 — это post-deploy параметр, не строчка кода. Аудит его не видит по определению. Это общая слепая зона индустрии, а не вина конкретного аудитора.
Три инцидента KelpDAO: паттерн, который стоит знать
Это уже третий инцидент с KelpDAO. И это паттерн, а не совпадение.
- Июль 2024 — социальная инженерия через поддержку GoDaddy, перехват DNS-домена dApp, часть пользователей потеряла средства через подменённый фронтенд;
- Апрель 2025 — баг в LRTOracle: после апгрейда расчёт комиссий при минте перешкалировался до 10³⁶ вместо 10¹⁸, избыточная эмиссия rsETH на казначейский адрес. Пользователи тогда не пострадали, но Aave заморозил рынки rsETH превентивно;
- Апрель 2026 — уязвимость кросс-чейн моста. $292 млн.
Три инцидента в трёх разных слоях стека: DNS, оракул, мост. Общий знаменатель — не в коде, а в организации и операционной культуре команды.
Что теперь будет с rsETH: три сценария
0xngmi из DeFiLlama сформулировал три варианта развязки. Ни один не выглядит приятно.
Сценарий 1: социализация убытков
Убытки распределяются пропорционально среди всех держателей rsETH. Соотношение обеспечение/supply возвращается к 1:1, но каждый теряет часть — в том числе те, кто держал rsETH только на мейннете и никогда не пользовался мостом.
Сценарий 2: bridged-версии rsETH признаются дефолтными
Mainnet rsETH остаётся обеспечен реальными активами на 100%. Wrapped-версии rsETH на Arbitrum, Base, Mantle и других превращаются в дефолтные токены без обеспечения. Технически честно с точки зрения разграничения — болезненно для тех, кто держал L2-обёртки.
Сценарий 3: снапшот и форк контрактов
Восстановить балансы держателей на момент до взлома через форк контрактов и ручную перезапись состояния. «Очень сложно» — мягкая формулировка 0xngmi. Требует координации десятков протоколов и решений по каждой зависшей позиции.
Основатель Curve Михаил Эгоров высказался жёстче: если договориться с атакующим не выйдет — основную часть компенсации должен взять на себя экосистемный фонд LayerZero.
«У них самые глубокие карманы и наибольший долгосрочный интерес в доверии к протоколу».
Уроки взлома KelpDAO для тех, у кого деньги в DeFi
Буду прямым: эта история — не про одного плохого разработчика и не про конкретный баг. Это про архитектурные допущения, которые вся индустрия принимала как само собой разумеющееся много лет.
Несколько вещей, которые я зафиксировал по итогам этого взлома.
- ✅ Кросс-чейн мосты — самая опасная поверхность в DeFi по кумулятивным потерям. Ronin, Wormhole, Nomad, Multichain, теперь KelpDAO. Это не цепочка невезения — это структурная проблема, которую не решили за 4 года;
- ✅ «Decentralized» в названии DVN — пустой звук, если верификатор один. Название — маркетинг. Важен конкретный параметр: сколько независимых подписей нужно для подтверждения сообщения этого моста;
- ✅ Аудит Solidity-кода не покрывает конфигурацию деплоя. Три аудитора, Immunefi-программа — и ни одно из этих действий не покрывало точку, через которую ушли деньги;
- ✅ Риски ликвидного рестейкинга — это не только риски самого протокола. Это риски каждого моста, через который токен попал на каждый L2. Держишь bridged rsETH — держишь на балансе всю кросс-чейн обвязку;
- ✅ 46 минут — это то, что отделило $292 млн потерь от $391 млн. Регламент действий в нештатной ситуации, мультисиг с живыми подписантами в выходной день и настроенные алерты — это не опция, это базовая гигиена любого DeFi-протокола.
Конкретный чеклист прямо сейчас — для тех, кто держит LRT:
- Где физически живёт ваш токен — на мейннете или в bridged-версии на L2?;
- Какой адаптер его держит и входит ли этот адаптер в bug bounty программу протокола?;
- Сколько DVN подписывают сообщения этого адаптера — один или несколько независимых?;
- Если хотя бы один ответ «не знаю» — у вас ровно тот риск, который был у держателей wrapped rsETH на Unichain 17 апреля 2026 года в 23:59 UTC.
Взлом KelpDAO — не финальная точка. Следующий протокол с конфигурацией 1-of-1 уже работает, собирает TVL и проходит аудиты. До тех пор, пока по нему не ударят в нужную точку.
Добавь статью в закладки и перешли тем, у кого есть деньги в DeFi — особенно в LRT-протоколах и стейблкоин-пулах.
А теперь вопрос: как думаешь, должен ли LayerZero нести финансовую ответственность за убытки пользователей — или это целиком проблема KelpDAO, которая выбрала слабую конфигурацию?
Часто задаваемые вопросы
Собрал самые частые вопросы, которые летели в комментарии и в личку после взлома.
Что именно взломали — KelpDAO или LayerZero?
Ни то, ни другое в классическом смысле. Смарт-контракты обоих протоколов не были взломаны напрямую. Атака прошла через инфраструктуру: скомпрометировали RPC-ноды DVN LayerZero Labs — единственного верификатора моста rsETH. Протоколы отработали по спецификации. Но система поверила фальшивому сигналу и выдала деньги.
Мои средства на Aave в безопасности?
Aave не взломан. Если у вас нет rsETH в качестве залога — прямых потерь нет. Если вы вкладчик стейблкоинов на V3, могла возникнуть временная блокировка вывода из-за 100% утилизации пулов. Безнадёжный долг Aave в размере ~$177–195 млн покрывается через механизм Umbrella плюс средства Collector. Токен AAVE за сутки потерял 17,7% — рынок заложил в цену неопределённость по этому покрытию.
rsETH вернётся к паритету с ETH?
Mainnet rsETH, по оценке Aave, остаётся покрытым реальными активами — базовые рестейкинг-контракты EigenLayer не затронуты атакой. Bridged-версии rsETH на L2 — отдельная история. Их статус зависит от того, какой из трёх сценариев выберет KelpDAO. Держать wrapped rsETH прямо сейчас — это ставка на конкретный исход управления.
Можно ли было предотвратить взлом KelpDAO?
Да. Конфигурация 2-of-2 или 2-of-3 DVN с независимыми верификаторами сделала бы атаку нерабочей даже при полной компрометации одной ноды. Это не ядерная физика — это стандартная рекомендация из документации LayerZero. Вопрос, почему её не применили на активе такого масштаба, по-прежнему остаётся без публичного ответа от команды KelpDAO.
Найдут ли атакующего?
Атрибуция на Lazarus Group / TraderTraitor указывает на государственную структуру КНДР. Уголовное преследование в таких случаях нереалистично. Реальный сценарий — мониторинг адресов, попытки заморозить средства через биржи при первой попытке обналичивания. Атакующий пока не сделал ни одного исходящего перевода — ~75 700 ETH на Ethereum и ~30 765 ETH на Arbitrum лежат без движения.
Что будет с LayerZero по итогам инцидента?
LayerZero после атаки объявил об ужесточении политики: схема с одним DVN теперь явно блокируется для продакшн-маршрутов с TVL выше определённого порога. ZRO за сутки упал на 22%. Долгосрочный эффект — вся экосистема LayerZero OFT-мостов получила репутационный удар, даже протоколы с правильной конфигурацией.
Сейчас читают: Памп и Дамп — стратегия №1 в трейдинге, пошаговая инструкция для новичка по шортам альткоинов и Telegram бот собственной разработки, в том числе VIP бот
Хочешь знать больше остальных?
Подписка на Криптовалюта.ру — твое преимущество.
Лайк — если было полезно.
Торгую криптовалютой тут: ➡️ Bybit
Все сделки и сервисы в Телеграм
Мемы и движ: ВК-группа