Добавить в корзинуПозвонить
Найти в Дзене
Криптовалюта.ру

Взлом KelpDAO на $292 млн: как один верификатор уничтожил $13 млрд DeFi

18 апреля 2026 года. Суббота. 17:35 UTC. Одна транзакция — и $292 млн ушли в неизвестном направлении. Эксплойт KelpDAO rsETH стал крупнейшим взломом DeFi 2026 года. Не только по сумме. А потому что локальная атака на один кросс-чейн мост за несколько часов превратила весь DeFi в зону паники: $13 млрд суммарного TVL испарилось, $5,1 млрд стейблкоинов оказались заморожены, ставки по займам стейблкоинов на Aave взлетели с 4–5% до 15%, а люди занимали под свои же заблокированные депозиты с убытком в 25%. Разбираю, что произошло технически, почему уязвимость моста LayerZero сработала именно так и что делать с деньгами в DeFi прямо сейчас. Не знаешь, какую биржу выбрать? Я торгую на Bybit KelpDAO — протокол ликвидного рестейкинга на базе EigenLayer. Пользователь вносит ETH или LST (stETH, ETHx), получает взамен rsETH — токен-квитанцию, цена которого растёт за счёт накопленного дохода от рестейкинга. TVL протокола на момент атаки — $1,5 млрд. rsETH использовался как залог в 20+ протоколах: Aa
Оглавление

18 апреля 2026 года. Суббота. 17:35 UTC. Одна транзакция — и $292 млн ушли в неизвестном направлении.

Эксплойт KelpDAO rsETH стал крупнейшим взломом DeFi 2026 года. Не только по сумме. А потому что локальная атака на один кросс-чейн мост за несколько часов превратила весь DeFi в зону паники: $13 млрд суммарного TVL испарилось, $5,1 млрд стейблкоинов оказались заморожены, ставки по займам стейблкоинов на Aave взлетели с 4–5% до 15%, а люди занимали под свои же заблокированные депозиты с убытком в 25%.

Разбираю, что произошло технически, почему уязвимость моста LayerZero сработала именно так и что делать с деньгами в DeFi прямо сейчас.

Не знаешь, какую биржу выбрать? Я торгую на Bybit

Что такое KelpDAO и почему этот взлом задел всех

KelpDAO — протокол ликвидного рестейкинга на базе EigenLayer. Пользователь вносит ETH или LST (stETH, ETHx), получает взамен rsETH — токен-квитанцию, цена которого растёт за счёт накопленного дохода от рестейкинга. TVL протокола на момент атаки — $1,5 млрд.

rsETH использовался как залог в 20+ протоколах: Aave, Pendle, Euler, Compound, Morpho. Чтобы он работал на L2 — Arbitrum, Base, Mantle, Unichain — его нужно было туда доставить через мост. KelpDAO использовал LayerZero и стандарт OFT (Omnichain Fungible Token — кросс-чейн токен с единой ликвидностью).

Вот здесь и была точка, по которой ударили.

  📷
📷

Как работал взлом KelpDAO: технический разбор

Сразу скажу главное: это не классический баг в Solidity-коде. Никакого overflow, никакого реентранси, никакой дыры в смарт-контракте. Взломали не сам контракт — взломали инфраструктуру вокруг него.

DVN и конфигурация 1-of-1: готовая точка отказа

В LayerZero кросс-чейн сообщения подтверждаются верификаторами — DVN (Decentralized Verifier Network, децентрализованная сеть верификации). Суть проста: чем больше независимых верификаторов подписывают сообщение, тем сложнее его подделать.

KelpDAO настроил мост rsETH на схему 1-of-1: один обязательный верификатор — LayerZero Labs. Никакого второго голоса, никакой независимой перепроверки. Вся защита моста на $1,5 млрд TVL держалась на одном «да, сообщение настоящее».

LayerZero в документации прямо писал: такая схема не подходит для продакшена. KelpDAO этот момент либо проигнорировал, либо не заметил, что оставил дефолтные настройки без изменений на боевом маршруте.

Для актива такого масштаба конфигурация 1-of-1 — это не спорная инженерная школа. Это готовая точка отказа.

Хронология атаки: 46 минут, которые решили всё

Атака на кросс-чейн мост LayerZero готовилась заранее. Вот таймлайн по транзакциям:

  1. За ~10 часов до дрейна — несколько адресов получили ETH из Tornado Cash. Это подготовка газовых кошельков для операции, не отмывание;
  2. 17:20 UTC — DDoS на RPC-ноды DVN LayerZero Labs плюс активация заранее подменённых бинарников op-geth на двух нодах в разных кластерах;
  3. 17:31 UTC — атакующий вызывает функцию commitVerification на контракте ULN302. Подаётся фейковая аттестация DVN;
  4. 17:35 UTC — главная транзакция: lzReceive на EndpointV2. Из эскроу-адаптера уходит 116 500 rsETH на адрес атакующего. Блок 24 908 285;
  5. 17:35–18:21 UTC — rsETH раскидывается по 7 кошелькам, вносится залогом в Aave V3, под залог берутся реальные WETH и wstETH (~52 834 WETH на Ethereum + ~29 782 WETH на Arbitrum);
  6. 18:21 UTC — экстренный мультисиг KelpDAO ставит паузу на все контракты. Транзакция хэш 0x4f52256a...;
  7. 18:26 и 18:28 UTC — два повторных форж-пакета с номером 309 пытаются вывести ещё ~40 000 rsETH каждый. Оба отклонены из-за паузы.

46 минут между дрейном и паузой. Ещё 10 минут — и потери выросли бы до ~$391 млн.

Как работал спящий агент внутри DVN

Это самая интересная часть технически. Атакующий не просто скомпрометировал ноду — он сделал её умной.

Подменённый бинарник op-geth вёл себя как обычный клиент для всех входящих запросов, включая мониторинг LayerZero. Но на запросы именно от IP-адреса DVN — отдавал кастомный payload: сфабрикованное «доказательство» того, что на Unichain действительно был бёрн на 116 500 rsETH. После завершения атаки бинарник самоуничтожился вместе с логами.

DVN попал на эту ноду по плану атакующего — его туда загнали. DDoS положил основные чистые эндпоинты, сработал failover-механизм автопереключения. DVN переключился на резервы, а резервы к тому моменту уже были отравлены.

Подпись ушла на Ethereum. ULN302 её принял. Адаптер перевёл токены. Всё отработало по спецификации — только данные были фейковыми.

Почему схема через Aave, а не DEX

Логичный вопрос: зачем атакующему Aave, если можно просто сбросить rsETH на Curve или Uniswap?

❌ Ликвидности rsETH/ETH в AMM не хватило бы, чтобы переварить $292 млн без катастрофического слиппейджа. Попытка продать такой объём обрушила бы цену rsETH на 40–60% ещё до того, как вышла бы половина.

✅ Вместо продажи — залог. Украденный rsETH пошёл в Aave как обычный залог. Протокол не отличает ворованные токены от честных и выдал под них кредиты в WETH, wstETH и стейблкоинах. Атакующий получил живую ликвидность, которая уже не зависела от будущего депега rsETH.

Итог: ~52 834 WETH на Ethereum и ~29 782 WETH плюс 821 wstETH на Arbitrum. От $200 до $266 млн живой ликвидности без единого DEX-свопа.

Кризис ликвидности Aave: $5 млрд замороженных стейблкоинов

Aave не взломали. Это важно и это нужно понимать. Протокол отработал ровно так, как написан в коде: принял залог — выдал кредит. Проблема в том, что залог оказался мусором.

Как разворачивался кризис ликвидности

После паузы rsETH залог по кредитам атакующего потерял смысл. Ликвидация стала невозможной. Aave получил ~$177–195 млн безнадёжного долга и заморозил рынки rsETH на V3 и V4.

Паника началась немедленно. За 24 часа из Aave ушло $6,6 млрд TVL — с $26,4 млрд до ~$18,6 млрд. Пулы WETH, USDT и USDC оказались на 100% утилизации: вся ликвидность либо забрана атакующим через займы, либо выведена убегающими пользователями.

Из USDT-пула на $2,87 млрд в какой-то момент было доступно для вывода $2 540. Не $2,5 млн — именно $2 540.

Ставки по займам стейблкоинов: рост в 3–4 раза

Ставки по займам USDT и USDC на Aave взлетели до 13–15% при обычных 2–8%. Депозитные ставки по стейблкоинам подтянулись до 13,4%.

Механика жёсткая. Пользователи не могут вывести свои стейблкоины из-за 100% утилизации пула. Выход один — занять под свой же депозит (75% LTV) и выйти через другой рынок с убытком 10–25%. Это не органический спрос на кредит — это отчаяние.

За сутки пользователи заняли ~$300 млн против своих же заблокированных стейблкоин-депозитов. Аналитики Chaos Labs назвали это прямым следствием иллюквидности, а не нормальной кредитной активностью.

Кто ещё попал под раздачу

Паузы или заморозки объявили: SparkLend, Fluid, Compound V3, Euler, Pendle, Yearn, Beefy, Upshift. Ethena превентивно остановила собственные OFT-бриджи без прямой экспозиции на rsETH. Lido остановил депозиты в earnETH. Lombard Finance поставил LBTC-маршруты на паузу.

Джастин Сан вывел из Aave 65 584 ETH (~$154 млн) и перекинул в Sky/Spark. И тут же публично предложил атакующему «поговорить». Такой он — и там успел, и там.

Умеешь торговать, но депозит слишком мал? Попробуй Hash Hedge и торгуй с капиталом до $150 000

Lazarus Group: снова они

LayerZero атрибутировал атаку «высококвалифицированному государственному актору» — предположительно группа TraderTraitor / Lazarus Group из КНДР.

Почерк узнаваемый: компрометация инфраструктуры вместо поиска багов в Solidity, подмена бинарников, DDoS как инструмент управления failover-механизмами, спящий агент в нодах. Тот же стиль виден во взломах Bybit ($1,5 млрд, февраль 2025), DMM Bitcoin ($308 млн, май 2024), Drift ($285 млн, апрель 2026).

По данным Chainalysis, в 2025 году северокорейские группы унесли из крипты $2,02 млрд — 60% от всех украденных за год $3,4 млрд.

Атакующий до сих пор сидит на деньгах: ~75 700 ETH на Ethereum и ~30 765 ETH на Arbitrum без единой попытки вывода на биржи. Это особенность Lazarus — они не торопятся.

Спор LayerZero и KelpDAO: разбор ответственности

Политически самая острая часть этой истории — не сама кража, а то, что за ней последовало.

Версия LayerZero

Протокол работал по спецификации. Атакован был не код, а инфраструктура. KelpDAO сам выбрал конфигурацию 1/1 DVN — вопреки прямым рекомендациям из документации и интеграционного чеклиста.

«Правильно настроенная конфигурация требовала бы консенсуса нескольких независимых DVN, и атака стала бы невозможной даже при компрометации любого одного из них», — написала компания в официальном заявлении.

Версия KelpDAO

Опасная конфигурация пришла из дефолтных настроек LayerZero. Скомпрометирован оказался именно контур инфраструктуры самого LayerZero, а не KelpDAO.

Честная оценка

Оба виноваты — просто в разной степени.

  • KelpDAO оставил схему 1-of-1 на продакшене при TVL $1,5 млрд. Ссылка на дефолтные настройки объясняет происхождение проблемы, но не оправдывает её. Да и мостовой адаптер — тот самый контракт, который дренировали — в программе вознаграждения за найденные уязвимости KelpDAO не был указан вообще;
  • LayerZero архитектурно допускал такой продакшен. Правило «один DVN — не продакшен» должно было быть жёстким ограничением, а не строчкой в документации, которую нужно самому найти и прочитать;
  • Три аудитора проверили Solidity-код в заданном скоупе. Конфигурация setConfig в ULN302 — это post-deploy параметр, не строчка кода. Аудит его не видит по определению. Это общая слепая зона индустрии, а не вина конкретного аудитора.

Три инцидента KelpDAO: паттерн, который стоит знать

Это уже третий инцидент с KelpDAO. И это паттерн, а не совпадение.

  • Июль 2024 — социальная инженерия через поддержку GoDaddy, перехват DNS-домена dApp, часть пользователей потеряла средства через подменённый фронтенд;
  • Апрель 2025 — баг в LRTOracle: после апгрейда расчёт комиссий при минте перешкалировался до 10³⁶ вместо 10¹⁸, избыточная эмиссия rsETH на казначейский адрес. Пользователи тогда не пострадали, но Aave заморозил рынки rsETH превентивно;
  • Апрель 2026 — уязвимость кросс-чейн моста. $292 млн.

Три инцидента в трёх разных слоях стека: DNS, оракул, мост. Общий знаменатель — не в коде, а в организации и операционной культуре команды.

Что теперь будет с rsETH: три сценария

0xngmi из DeFiLlama сформулировал три варианта развязки. Ни один не выглядит приятно.

Сценарий 1: социализация убытков

Убытки распределяются пропорционально среди всех держателей rsETH. Соотношение обеспечение/supply возвращается к 1:1, но каждый теряет часть — в том числе те, кто держал rsETH только на мейннете и никогда не пользовался мостом.

Сценарий 2: bridged-версии rsETH признаются дефолтными

Mainnet rsETH остаётся обеспечен реальными активами на 100%. Wrapped-версии rsETH на Arbitrum, Base, Mantle и других превращаются в дефолтные токены без обеспечения. Технически честно с точки зрения разграничения — болезненно для тех, кто держал L2-обёртки.

Сценарий 3: снапшот и форк контрактов

Восстановить балансы держателей на момент до взлома через форк контрактов и ручную перезапись состояния. «Очень сложно» — мягкая формулировка 0xngmi. Требует координации десятков протоколов и решений по каждой зависшей позиции.

Основатель Curve Михаил Эгоров высказался жёстче: если договориться с атакующим не выйдет — основную часть компенсации должен взять на себя экосистемный фонд LayerZero.

«У них самые глубокие карманы и наибольший долгосрочный интерес в доверии к протоколу».

Уроки взлома KelpDAO для тех, у кого деньги в DeFi

Буду прямым: эта история — не про одного плохого разработчика и не про конкретный баг. Это про архитектурные допущения, которые вся индустрия принимала как само собой разумеющееся много лет.

Несколько вещей, которые я зафиксировал по итогам этого взлома.

  • ✅ Кросс-чейн мосты — самая опасная поверхность в DeFi по кумулятивным потерям. Ronin, Wormhole, Nomad, Multichain, теперь KelpDAO. Это не цепочка невезения — это структурная проблема, которую не решили за 4 года;
  • ✅ «Decentralized» в названии DVN — пустой звук, если верификатор один. Название — маркетинг. Важен конкретный параметр: сколько независимых подписей нужно для подтверждения сообщения этого моста;
  • ✅ Аудит Solidity-кода не покрывает конфигурацию деплоя. Три аудитора, Immunefi-программа — и ни одно из этих действий не покрывало точку, через которую ушли деньги;
  • ✅ Риски ликвидного рестейкинга — это не только риски самого протокола. Это риски каждого моста, через который токен попал на каждый L2. Держишь bridged rsETH — держишь на балансе всю кросс-чейн обвязку;
  • ✅ 46 минут — это то, что отделило $292 млн потерь от $391 млн. Регламент действий в нештатной ситуации, мультисиг с живыми подписантами в выходной день и настроенные алерты — это не опция, это базовая гигиена любого DeFi-протокола.

Конкретный чеклист прямо сейчас — для тех, кто держит LRT:

  1. Где физически живёт ваш токен — на мейннете или в bridged-версии на L2?;
  2. Какой адаптер его держит и входит ли этот адаптер в bug bounty программу протокола?;
  3. Сколько DVN подписывают сообщения этого адаптера — один или несколько независимых?;
  4. Если хотя бы один ответ «не знаю» — у вас ровно тот риск, который был у держателей wrapped rsETH на Unichain 17 апреля 2026 года в 23:59 UTC.

Взлом KelpDAO — не финальная точка. Следующий протокол с конфигурацией 1-of-1 уже работает, собирает TVL и проходит аудиты. До тех пор, пока по нему не ударят в нужную точку.

Добавь статью в закладки и перешли тем, у кого есть деньги в DeFi — особенно в LRT-протоколах и стейблкоин-пулах.

А теперь вопрос: как думаешь, должен ли LayerZero нести финансовую ответственность за убытки пользователей — или это целиком проблема KelpDAO, которая выбрала слабую конфигурацию?

Часто задаваемые вопросы

Собрал самые частые вопросы, которые летели в комментарии и в личку после взлома.

Что именно взломали — KelpDAO или LayerZero?

Ни то, ни другое в классическом смысле. Смарт-контракты обоих протоколов не были взломаны напрямую. Атака прошла через инфраструктуру: скомпрометировали RPC-ноды DVN LayerZero Labs — единственного верификатора моста rsETH. Протоколы отработали по спецификации. Но система поверила фальшивому сигналу и выдала деньги.

Мои средства на Aave в безопасности?

Aave не взломан. Если у вас нет rsETH в качестве залога — прямых потерь нет. Если вы вкладчик стейблкоинов на V3, могла возникнуть временная блокировка вывода из-за 100% утилизации пулов. Безнадёжный долг Aave в размере ~$177–195 млн покрывается через механизм Umbrella плюс средства Collector. Токен AAVE за сутки потерял 17,7% — рынок заложил в цену неопределённость по этому покрытию.

rsETH вернётся к паритету с ETH?

Mainnet rsETH, по оценке Aave, остаётся покрытым реальными активами — базовые рестейкинг-контракты EigenLayer не затронуты атакой. Bridged-версии rsETH на L2 — отдельная история. Их статус зависит от того, какой из трёх сценариев выберет KelpDAO. Держать wrapped rsETH прямо сейчас — это ставка на конкретный исход управления.

Можно ли было предотвратить взлом KelpDAO?

Да. Конфигурация 2-of-2 или 2-of-3 DVN с независимыми верификаторами сделала бы атаку нерабочей даже при полной компрометации одной ноды. Это не ядерная физика — это стандартная рекомендация из документации LayerZero. Вопрос, почему её не применили на активе такого масштаба, по-прежнему остаётся без публичного ответа от команды KelpDAO.

Найдут ли атакующего?

Атрибуция на Lazarus Group / TraderTraitor указывает на государственную структуру КНДР. Уголовное преследование в таких случаях нереалистично. Реальный сценарий — мониторинг адресов, попытки заморозить средства через биржи при первой попытке обналичивания. Атакующий пока не сделал ни одного исходящего перевода — ~75 700 ETH на Ethereum и ~30 765 ETH на Arbitrum лежат без движения.

Что будет с LayerZero по итогам инцидента?

LayerZero после атаки объявил об ужесточении политики: схема с одним DVN теперь явно блокируется для продакшн-маршрутов с TVL выше определённого порога. ZRO за сутки упал на 22%. Долгосрочный эффект — вся экосистема LayerZero OFT-мостов получила репутационный удар, даже протоколы с правильной конфигурацией.

Сейчас читают: Памп и Дамп — стратегия №1 в трейдинге, пошаговая инструкция для новичка по шортам альткоинов и Telegram бот собственной разработки, в том числе VIP бот

Хочешь знать больше остальных?

Подписка на Криптовалюта.ру — твое преимущество.

Лайк — если было полезно.

Торгую криптовалютой тут: ➡️ Bybit

Все сделки и сервисы в Телеграм

Мемы и движ: ВК-группа