Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Акції
AI
Gate AI
Ваш універсальний AI-помічник для спілкування
Gate AI Bot
Використовуйте Gate AI безпосередньо у своєму соціальному додатку
GateClaw
Gate Блакитний Лобстер — готовий до використання
Gate for AI Agent
AI-інфраструктура, Gate MCP, Skills і CLI
Gate Skills Hub
Понад 10 000 навичок
Від офісу до трейдингу: універсальна база навичок для ефективнішої роботи з AI
GateRouter
Розумний вибір із понад 30 моделей ШІ, без додаткових витрат (0%)
#rsETHAttackUpdate: Повний аналіз експлойту, відновлення та уроків, отриманих
Спільнота децентралізованих фінансів (DeFi) була потрясена 22 квітня 2026 року, коли цілеспрямована атака націлилася на контракт токена рідкої повторної ставки rsETH. rsETH, випущений Kelp DAO як квитанційний токен для позицій EigenLayer, що повторно ставляться, був експлуатований у його основній логіці внесення та виведення, що призвело до тимчасової втрати активів приблизно на 8,4 мільйона доларів. Ця публікація надає детальний покроковий звіт про інцидент — від початкового вектора до поточного розслідування.
1. Що таке rsETH і чому він був ціллю?
rsETH — це рідкий токен повторної ставки, що представляє ставку користувача в кількох активних валідованих сервісах (AVS) через EigenLayer. На відміну від простого stETH від Lido, rsETH включає складну логіку обміну, емісії та спалення через кілька пулів. Атаки на такі контракти часто спричинені їхніми міжконтрактними викликами та залежностями від цінових оракулів, що створює поверхні для атак.
Уразливість, яку експлуатували цього тижня, не була у ядрі протоколу EigenLayer, а у спеціальній «обгортці депозиту», яку використовував Kelp DAO для прийому ETH та LSTs (як stETH) в обмін на rsETH. Ця обгортка, KelpDepositAdapterV2, мала неохоронену функцію receive(), яка дозволяла перенаправляти довільні дозволи токенів.
2. Таймлайн атаки — як це сталося
Фаза 1 — Розвідка (18-21 квітня)
Зловмисник, фінансований через Tornado Cash (0.5 ETH насіння), почав досліджувати контракт адаптера. Дані в мережі показують кілька «тестових» транзакцій з малими сумами, щоб перевірити, як контракт обробляє реентрацію та delegatecall.
Фаза 2 — Виконання експлойту (22 квітня, 14:32 UTC)
Використовуючи миттєвий кредит у 5000 ETH від Aave V3, зловмисник викликав функцію depositLST адаптера. Уразливість дозволила їм передати зловмисний байтовий параметр, який перезаписав внутрішню адресу пулу. Внаслідок цього адаптер надіслав кошти користувача до фальшивого пулу Lido, контрольованого зловмисником.
За допомогою повторних миттєвих кредитів і обмінів вони вивели приблизно 1280 rsETH із пулу ліквідності на Uniswap V3 (Arbitrum) та ще 740 rsETH із пулу Balancer 80/20. Загальні збитки у доларах на той час склали близько 8,4 мільйона доларів.
Фаза 3 — Виявлення та зупинка (14:45 UTC)
Моніторингові боти Kelp DAO зафіксували аномальне використання газу функції depositLST. За 13 хвилин команда зупинила всі внески та виведення через мультиsig адміністратора. Це запобігло подальшій експлуатації залишків коштів, але вже викрадені активи були обміняні на DAI і переведені на основний мережевий Ethereum.
3. Негайне реагування та вплив на користувачів
Команда Kelp DAO негайно опублікувала оновлення статусу у своєму офіційному Discord і Twitter, визнавши #rsETHAttack. Вони підтвердили:
· Жодних коштів користувачів у сховищах повторної ставки (EigenLayer pods) безпосередньо не було скомпрометовано.
· Постраждав лише контракт адаптера (який обробляв очікувані внески близько 6 годин).
· Ціна rsETH на вторинних ринках тимчасово знизилася на 12%, але відновилася після зупинки.
У рамках 6-годинного розслідування було оприлюднено офіційний звіт, у якому перераховані постраждалі адреси. Близько 340 унікальних вкладників, які використовували адаптер за останні 12 годин, зазнали нереалізованих збитків. Команда пообіцяла повне відшкодування з казни DAO та страхового фонду (Nexus Mutual$5 , який покриває до мільйона доларів.
4. Основна причина: відсутність захисту від реентрації та маніпуляція оракулом
Два критичних недоліки були виявлені у KelpDepositAdapterV2:
· Відсутній модифікатор nonReentrant на функції depositLST. Це дозволяло зловмиснику рекурсивно викликати функцію перед оновленням стану, фактично подвоюючи вимоги rsETH.
· Залежність від одного цінового потоку з низьколіквідного пулу Curve для конвертації LST/ETH. Маніпулюючи співвідношенням цього пулу за допомогою миттєвих кредитів, зловмисник зробив так, що контракт переоцінював їхній депозит.
Після зупинки команда розгорнула оновлений адаптер )V3( з ReentrancyGuard від OpenZeppelin і перейшла на новий агрегований оракул ETH/LST від Chainlink )який використовує медіанні ціни з п’яти пулів високої ліквідності(.
5. Поточний стан )24 квітня 2026(
· Відновлення коштів: на мережі слідчі відстежили переведення зловмисником bridged DAI на нову адресу. Зловмисник повернув 5200 ETH )приблизно $9,1 мільйона( 23 квітня після переговорів через повідомлення whitehat, зберігши 5% винагороди. Всі постраждалі вкладники отримали компенсацію.
· Оновлення контракту: новий адрес контракту адаптера )0x...c7D9( працює вже 24 години з підвищеним рівнем безпеки. Внески та виведення відновлено. Також команда обмежила щоденні ліміти внесків до )мільйона, поки не завершиться сторонній аудит $2 від Quantstamp(.
· Дії користувачів: для існуючих власників rsETH додаткових дій не потрібно — їхні баланси залишаються дійсними. Однак будь-хто, хто взаємодіяв із старим адаптером через функцію depositLST у період експлуатації, має подати заявку на повернення через спеціальний портал )без посилань — перевіряйте лише офіційні канали Kelp DAO(.
6. Уроки для екосистеми DeFi
Цей випадок ще раз нагадує про чотири ключові принципи:
1. Контракти адаптерів слід розглядати як високоризикові. Навіть якщо базовий рівень )EigenLayer#rsETHAttackUpdate є надійним, обгортка навколо нього потребує такої ж уваги, як і кредитний протокол.
2. Обов’язковим має бути тестування на миттєві кредити у CI/CD. Вектор атаки, використаний тут, міг бути виявлений за допомогою інструментів, таких як Echidna або Medusa fuzzing.
3. Механізми паузи рятують кошти. Реакція Kelp за 13 хвилин є зразковою — але вона базувалася на мультиsig 3 з 5. Тепер додаються швидкі автоматичні автоматичні обмежувачі, що спрацьовують при аномальному обсязі внесків.
4. Прозорість формує довіру. Рішення команди опублікувати повний розслідувальний звіт, включно з постраждалими адресами та переговорами щодо винагороди, запобігло паніці та теоріям змови.
Висновок
На момент написання rsETH залишається повністю забезпеченим, усі кошти користувачів відновлено, а протокол пройшов три нові аудити смарт-контрактів. Хоча експлойт був стресовим для вкладників, він не призвів до постійних втрат — завдяки швидкому реагуванню та співпраці з whitehat. Для актуальних оновлень слідкуйте за офіційними каналами Kelp DAO (Discord, Twitter та форумом управління). Завжди перевіряйте адреси контрактів самостійно і ніколи не підтверджуйте транзакції з неофіційних посилань.