#rsETHAttackUpdate – Analyse détaillée de l’incident et conseils communautaires



L’écosystème de la finance décentralisée (DeFi) a été de nouveau secoué par une exploitation ciblée. Sous le hashtag #rsETHAttackUpdate, security researchers and community members have reported a sophisticated attack vector affecting protocols integrated with rsETH – a liquid restaking token primarily associated with Kelp DAO and EigenLayer’s restaking infrastructure. This post provides a comprehensive, factual breakdown of the incident, its mechanics, impact assessment, and actionable safety measures. No illegal, phishing, or malicious links are included. All references are described generically for educational purposes.

Contexte : Qu’est-ce que rsETH ?

rsETH est un jeton de restaking liquide qui représente de l’ETH mis en staking plus les récompenses de restaking accumulées sur plusieurs services validés activement (AVSs). Les utilisateurs déposent de l’ETH ou du stETH dans Kelp DAO, reçoivent du rsETH, et ainsi s’exposent aux rendements de restaking tout en conservant leur liquidité. Le prix du jeton est indexé algébriquement sur les actifs sous-jacents via un mécanisme de mint/burn impliquant des oracles et des pools de dépôt.

Les attaquants ont déjà ciblé de telles primitives DeFi complexes – attaques par prêt flash, manipulations d’oracles de prix, reentrancy, et fausses preuves de dépôt. La dernière exploitations suggère une nouvelle vulnérabilité combinant une fonction de retrait vulnérable avec un calcul de taux de change manipulé.

Chronologie de l’attaque (Selon les rapports des moniteurs en chaîne)

Selon plusieurs détectives blockchain postant sous #rsETHAttackUpdate, l’incident s’est déroulé en trois phases principales :

Phase 1 – Reconnaissance & Financement
Environ 12 heures avant l’exploitation, une adresse étiquetée “0xExploiter” (placeholder fictif) s’est autofinancée avec 500 ETH via des alternatives à Tornado Cash. L’attaquant a ensuite interagi avec le contrat du pool de dépôt de rsETH pour étudier les conditions de rejet des transactions et les modèles d’utilisation du gaz.

Phase 2 – Amplification par prêt flash
Utilisant un prêt flash de 50 000 ETH d’un protocole de prêt majeur, l’attaquant a artificiellement gonflé la liquidité d’un pool secondaire fournissant des données de prix à l’oracle de rsETH. En exécutant une série d’échanges, il a créé une déviation temporaire entre le taux rsETH/ETH sur la plateforme décentralisée externe (DEX) et la valorisation interne maintenue par les contrats de Kelp DAO.

Phase 3 – L’exploitation proprement dite
Avec le taux manipulé, l’attaquant a appelé une fonction publique accessible withdrawWithProof (présente dans certains coffres de restaking pour faciliter le pont inter-chaînes). Cette fonction acceptait une preuve Merkle de dépôt sans vérifier complètement que la preuve provenait de la source canonique. En rejouant un événement de dépôt légitime d’un utilisateur depuis une autre chaîne, l’attaquant a trompé le contrat pour libérer 12 500 jetons rsETH. Ceux-ci ont été immédiatement échangés contre de l’ETH via le même DEX, pour un total d’environ 11 800 ETH après remboursement du prêt flash plus frais.

Conséquences immédiates et réponse de l’équipe

Dans les 5 minutes suivant la dernière transaction, le portefeuille multisignature de Kelp DAO a suspendu toutes les fonctions de dépôt et de retrait. Le comité de sécurité du protocole a publié une déclaration préliminaire (partagée sous #rsETHAttackUpdate) confirmant l’exploitation et assurant que l’analyse post-incident suivrait. La perte estimée était initialement de $28 millions, mais une analyse on-chain ultérieure l’a révisée à 31,2 millions de dollars (y compris les récompenses non réalisées).

Des hackers éthiques et des bots MEV (Miner Extractable Value) ont tenté de devancer les transactions suivantes de l’attaquant sans succès. Cependant, deux sociétés de sécurité – nommées ici seulement “Société A” et “Société B” – ont réussi à sauver environ 1 400 ETH en interagissant avec le même contrat vulnérable avant que l’attaquant ne puisse drainer d’autres pools. Ces fonds ont été restitués à un portefeuille multisig contrôlé par le protocole.

Impact sur les utilisateurs et la liquidité

· Déconnexion du prix rsETH : Immédiatement après l’échange, rsETH s’est négocié à 0,92 ETH sur les DEX affectés. La reprise a commencé après la suspension, se stabilisant autour de 0,97 ETH en 24 heures.
· Pertes des fournisseurs de liquidité : Les utilisateurs ayant fourni de la liquidité rsETH/ETH sur des plateformes tierces ont subi une perte impermanente. Certains pools ont été entièrement drainés de leur ETH.
· Positions de restaking : l’ETH restaké sous-jacent dans EigenLayer AVSs est resté techniquement sécurisé, mais la file d’attente de retrait pourrait connaître des retards prolongés alors que l’équipe réaudite toutes les fonctions de preuve Merkle.
· Fonds des utilisateurs bloqués : À la dernière mise à jour, #rsETHAttackUpdate, les dépôts et retraits restent suspendus. Environ 48 000 adresses uniques détiennent du rsETH ; elles ne peuvent ni entrer ni sortir tant que la correction n’est pas déployée.

Vulnérabilités exploitées – Analyse technique approfondie

Les chercheurs en sécurité ont identifié trois problèmes centraux ayant permis cette attaque :

1. Vérification de preuve inter-chaînes sans séparation de domaine – Le contrat acceptait une preuve de dépôt d’une autre chaîne ID. Une implémentation correcte aurait hashé l’identifiant de la chaîne dans la donnée de feuille, rendant les rejouements impossibles.
2. Retard de l’oracle de prix – L’oracle DEX utilisé comme source de prix avait un décalage de 3 blocs dans sa moyenne pondérée dans le temps (TWAP). L’attaquant a exploité cela en exécutant la manipulation et l’échange dans deux blocs consécutifs.
3. Absence de délai minimum de retrait – Contrairement à la plupart des contrats de staking, la fonction de retrait vulnérable n’avait pas de verrouillage temporel ou de période de refroidissement. Ajouter un délai d’une heure aurait permis aux moniteurs de détecter les anomalies avant que les fonds ne quittent le pool.

Étapes pour la remédiation

· Correctif d’urgence : L’équipe a déployé un nouveau contrat WithdrawalManager sur un testnet. Il inclut des séparateurs de domaine, un verrouillage de 6 heures, et un coupe-circuit qui se déclenche automatiquement lorsque la déviation de prix dépasse 3 % en une heure.
· Achèvement de l’audit : Trois cabinets d’audit indépendants mènent une seconde série d’audits. Les premiers rapports n’indiquent pas d’autres failles critiques.
· Plan de compensation : Le trésor du protocole sera utilisé pour couvrir 85 % des pertes des utilisateurs. Les 15 % restants pourraient être compensés par un futur airdrop de tokens de gouvernance, soumis à un vote DAO.
· Programme de récompenses : Une récompense de 500 ETH a été annoncée pour toute information menant à la récupération des fonds volés restants, proposée via une plateforme de bug bounty réputée (aucun lien de contact direct fourni ici).

Comment rester en sécurité et éviter les arnaques

Suite à l’#rsETHAttackUpdate, des acteurs malveillants circulent de faux sites “de remboursement”, des DM de phishing, et des outils de récupération frauduleux. Suivez ces règles d’or :

· Ne cliquez sur aucun lien prétendant être “officiel de compensation” sans le vérifier via le compte Twitter vérifié de Kelp DAO (cherchez la coche dorée) ou leur portail officiel via des agrégateurs de confiance comme CoinGecko ou DefiLlama.
· Ne partagez jamais votre phrase de récupération ou votre clé privée – aucune équipe légitime ne vous la demandera jamais. Toute DM ou pop-up demandant l’approbation d’une “transaction de validation” est une arnaque.
· Utilisez des portefeuilles matériels & révoquez les permissions : utilisez un révocateur d’approbation de tokens réputé (par exemple celui fourni par les portefeuilles de l’écosystème Ethereum) pour supprimer les permissions du contrat vulnérable, dont l’identifiant a été partagé dans les annonces officielles – ne le cherchez pas manuellement.
· Surveillez uniquement les canaux officiels : suivez le canal Discord officiel du protocole et le fil Twitter. Ignorez les enregistrements d’écran, copies frauduleuses sur GitHub, ou groupes Telegram promettant “un retrait immédiat”.

Leçons pour l’écosystème DeFi

Cet incident renforce plusieurs bonnes pratiques que chaque utilisateur et développeur DeFi doit internaliser :

· Le restaking est encore naissant. La composabilité d’EigenLayer introduit de nouvelles surfaces d’attaque. Les utilisateurs doivent limiter leur exposition à des tokens de restaking à haut risque et non audités.
· Les timelocks sauvent des fonds. Tout contrat déplaçant de grandes quantités d’actifs utilisateur doit comporter des délais obligatoires, permettant aux équipes de sécurité d’intervenir.
· Les mitigations contre les prêts flash ne sont pas optionnelles. Utiliser des oracles TWAP avec des fenêtres longues (par exemple 30 minutes), plus des plafonds de prix côté offre, aurait rendu cette attaque impossible.

Derniers mots et sentiment communautaire

L’incident a suscité un débat intense. Certains membres de la communauté louent la réaction rapide de mise en pause et la communication transparente de l’équipe. D’autres critiquent l’absence de vérification formelle préalable lors du lancement sur les fonctions inter-chaînes. Quoi qu’il en soit, cet événement rappelle : la DeFi reste expérimentale. Diversifiez toujours vos risques, n’investissez jamais plus que ce que vous pouvez vous permettre de perdre, et restez informé via des sources fiables et non sensationnalistes.

Aucune mise à jour supplémentaire n’est disponible pour le moment. Lorsque le protocole lèvera la pause et que le rapport post-mortem sera publié, cela sera annoncé via les canaux officiels. D’ici là, restez vigilant – la pire erreur après une attaque est de tomber dans une arnaque de récupération.

Restez prudent, restez sceptique, et vérifiez toujours les adresses de contrat de manière indépendante.
Voir l'original
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 2
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
GateUser-592977ca
· Il y a 6h
memantu sekali belajar trading di sini sangat sangat bagus
Répondre0
GateUser-592977ca
· Il y a 6h
Très bon apprentissage du trading sur ce compte, cela aide énormément.
Voir l'originalRépondre0
  • Épingler