Добавить в корзинуПозвонить
Найти в Дзене
Альфред Хамзин

Как одной подписью украли $292 миллиона - разбор истории KelpDAO

С субботы внимательно слежу за ситуацией с KelpDAO. Очень много FUD вокруг. При этом чаще всего пишут его люди, которые совсем не понимают базу работы Aave, KelpDAO, LayerZero. Решил выпустить подробный разбор. Суббота, 18 апреля, 17:35 UTC. Пока мы с вами занимались своими выходными делами, кто-то сидел за экраном и выводил миллионы долларов в рамках атаки, которую будут обсуждать ещё много месяцев. Одна транзакция. 116 500 токенов rsETH появились из воздуха. $292 миллиона. 18% всего предложения протокола KelpDAO. DeFi-взлом, который точно войдет в крупнейшие взломы 2026 года. В своей статье подробно разберу, почему, кто за это заплатит, а также выводы, которые нужно сделать. Давайте спокойно разберём, что произошло - потому что это, действительно, любопытная история. И не менее любопытно то, как в итоге 3 крупных DeFi-игрока справятся с инцидентом. И что важнее: это НЕ повод бежать выводить всё из протоколов, если понимать, что реально произошло. Представьте огромную сеть дата-центро
Оглавление

С субботы внимательно слежу за ситуацией с KelpDAO. Очень много FUD вокруг. При этом чаще всего пишут его люди, которые совсем не понимают базу работы Aave, KelpDAO, LayerZero. Решил выпустить подробный разбор.

Часть 1. Как и у кого за одну транзакцию украли $292 миллиона

Суббота, 18 апреля, 17:35 UTC.

Пока мы с вами занимались своими выходными делами, кто-то сидел за экраном и выводил миллионы долларов в рамках атаки, которую будут обсуждать ещё много месяцев.

Одна транзакция. 116 500 токенов rsETH появились из воздуха. $292 миллиона. 18% всего предложения протокола KelpDAO.

DeFi-взлом, который точно войдет в крупнейшие взломы 2026 года. В своей статье подробно разберу, почему, кто за это заплатит, а также выводы, которые нужно сделать.

Давайте спокойно разберём, что произошло - потому что это, действительно, любопытная история. И не менее любопытно то, как в итоге 3 крупных DeFi-игрока справятся с инцидентом. И что важнее: это НЕ повод бежать выводить всё из протоколов, если понимать, что реально произошло.

Что такое KelpDAO - простыми словами

Представьте огромную сеть дата-центров, которые поддерживают работу финансовой эко-системы. Вы кладёте туда ETH, эта сеть запускает их в стейкинг (помогают обеспечивать безопасность сети Ethereum, за это начисляется доход - около 3% годовых). Примерно как депозит.

Но фишка в том, что вместо обычной справки о вкладе вам выдают токен - rsETH. Этот токен продолжает приносить доход (как ваш депозит), но при этом им можно пользоваться как обычным активом: продать, обменять, заложить под кредит. Вы как будто и вклад сделали, и деньги при себе оставили. За это такие рестейкинг-протоколы очень любили. Но, как сказал Лис из известной сказки Маленький Принц: Нет в мире совершенства. На той Планете где нет охотников - нет и кур."

Но в целом, преимущества рынку очевидны. В этом смысл LRT (liquid restaking token) - ликвидный рестейкинг быстро нашёл место на рынке. Деньги работают одновременно в двух местах. И потому туда потекли миллиарды.

К апрелю 2026 в KelpDAO было заблокировано больше $1 миллиарда, а rsETH принимали залогом буквально все: Aave, Spark, Fluid, Compound, Euler. То есть KelpDAO - это не какой-то маргинальный протокол - это часть базовой инфраструктуры.

Что именно случилось в итоге

Вот это ключ, который теряется в новостях.

✅ Стейкинг работает
✅ ETH в EigenLayer (через который KelpDAO и держит базовый ETH) целы и невредимы
✅ Реальные контракты с обеспечением - на месте

Сломался мост. Один. Тот самый, что позволял rsETH работать не только в Ethereum, но и в Arbitrum, Base, Mantle и ещё 20+ сетях.

Атакующий подделал одно сообщение в этом мосту, мост ему поверил, отправил обращение валидатору KelpDAO, а последний выпустил 116 тысяч необеспеченных токенов rsETH.

За следующие несколько минут хакер отнёс эти rsETH на Aave, заложил их и взял в долг $236 миллионов настоящего WETH. Реальные деньги под поддельный залог.

И вот тут началась самая интересная часть - эффект домино. Который, между нами говоря, репутационного вреда причинил больше, чем фактического.

➡️ В следующей части - как одной подписью украли $292 млн, кто стоит за атакой, и почему главный вопрос сейчас не "как", а "кто теперь платит", какие механизмы задействуют протколы, чтобы решить ситуацию.

Часть 2. Одна подпись на $292 миллиона

Окей, возвращаемся.

В прошлой части остановились на том, что атакующий подделал одно сообщение и вывел $292 млн. Разбираемся, как это технически возможно.

Сначала - что такое мост

Представьте: у вас ETH в Ethereum, а хочется в Арбитрум. Проблема - блокчейны не соединены. Физически перенести ETH нельзя.

Поэтому мосты работают через сейф и валидатора-пограничника:

  1. Вы кладёте 1 ETH в сейф в Ethereum - он блокируется
  2. Пограничник проверяет: да, 1 ETH лежит
  3. Отправляет сообщение на Арбитрум: "этому человеку можно выдать 1 ETH-заместитель"
  4. На Арбитруме вам его выдают

Хотите вернуть - сжигаете токен на той стороне, пограничник пишет "да, сжёг", сейф в Ethereum открывается.

Вся безопасность схемы - на пограничнике. В инфраструктуре LayerZero (её использовала KelpDAO) такой пограничник называется DVN.

Главный косяк KelpDAO

LayerZero даёт проектам выбрать, сколько независимых пограничников должны подписывать сообщение. Один? Два? Три из пяти? Чем больше - тем безопаснее. Одного сложно, но можно подкупить. Пятерых одновременно - почти нереально.

KelpDAO выбрала одного.

Причём этим одним была инфраструктура самой LayerZero.

Для протокола с TVL больше миллиарда - это, мягко говоря, странное решение. Это как хранить все деньги компании в сейфе, который открывается одним ключом от одного охранника. Ну и дождались.

Кто это сделал - Lazarus Group

Да, та самая группа. Северная Корея. Прямо из новостей про геополитику.

Та же команда 1 апреля вытащила $285 млн из протокола Drift на Solana. За 18 дней одна группа вывела из DeFi больше $575 миллионов. Это уже не инцидент - это кампания.

Техника у них была красивая (в худшем смысле):

  • Скомпрометировали 2 RPC-ноды (серверы, которые LayerZero использует для проверки блокчейн-состояния), подменив на них софт
  • Вредоносные ноды врали только верификатору LayerZero, показывая остальным системам мониторинга корректные данные - чтобы никто не заподозрил
  • Затем заддосили резервные ноды, чтобы система была вынуждена переключиться именно на скомпрометированные

И всё. Одна поддельная подпись, 116 500 rsETH ушли на адрес атакующего.

И вот тут начинается сюр

Смотрите, важный момент: код LayerZero не сломан. Криптография работает. Протокол делает ровно то, что спроектирован делать. Проблема - в настройках, которые выбрала KelpDAO.

В понедельник LayerZero выпустила пост-мортем в стиле "KelpDAO выбрала 1/1 DVN несмотря на наши рекомендации делать мульти-DVN".

KelpDAO ответила: "Серьёзно? Ваши дефолтные скрипты работают именно так. И это ваши ноды были скомпрометированы, а не наши".

А потом разработчик @banteg из Yearn Finance взял публичный код LayerZero, проверил и написал в Твиттере: "Ребят, их дефолтный деплой-скрипт действительно идёт с single-source verification. Из коробки".

➡️ В следующей части - куда пошли украденные $292 млн и откуда взялся долг в $124-230 миллионов на Aave. Плюс - почему люди прямо сейчас не могут забрать свои ETH с Aave. Спойлер: это не то, что вы думаете.

Продолжение следует.

#криптовалюта #DeFi #Ethereum #Aave #KelpDAO #LayerZero #крипторынок #финансы #инвестиции #цифровыеактивы