Futures
Accédez à des centaines de contrats perpétuels
CFD
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 40 modèles d’IA, avec 0 % de frais supplémentaires
LayerZer conception initiale erronée : Analyse des failles de sécurité derrière le piratage de 290 millions de dollars de KelpDAO
LayerZero admet avoir commis une erreur de conception architecturale lors du piratage de KelpDAO, principalement en raison d’une vulnérabilité créée par un modèle de vérificateur unique, entraînant une perte d’actifs de 292 millions de dollars.
Le piratage de KelpDAO, LayerZero s’excuse publiquement pour la première fois
Le protocole de communication inter-chaînes LayerZero a récemment reconnu pour la première fois qu’une erreur de conception architecturale était présente lors du piratage de KelpDAO. Cet incident a entraîné une perte d’environ 292 millions de dollars d’actifs, devenant l’un des plus grands attaques DeFi en 2026 à ce jour.
Selon la déclaration officielle, le problème central réside dans le fait que la configuration inter-chaînes de KelpDAO utilisait un mode « Vérificateur Unique (Single Verifier) », ce qui a permis à l’attaquant d’exploiter le RPC poisoning et des défauts dans le processus de vérification, falsifiant ainsi les informations inter-chaînes et contournant les contrôles de sécurité.
Le co-fondateur de LayerZero a publiquement déclaré : « Nous avons fait une erreur, nous en assumons la responsabilité (We own that). » C’est également la première fois que LayerZero, lors d’un incident de sécurité majeur, admet directement qu’il existe un problème au niveau de la conception du protocole.
Après l’incident, les doutes sur le modèle de sécurité de LayerZero ont rapidement augmenté. Étant donné que LayerZero met depuis longtemps en avant une « architecture de sécurité personnalisable », permettant aux applications de choisir elles-mêmes leurs vérificateurs et configurations de sécurité, certains développeurs, pour réduire les coûts et améliorer l’efficacité, ont opté pour des modes de vérification moins sécurisés. Cet incident est considéré comme la première grande explosion des risques liés à cette architecture.
Une conception de vérificateur unique comme porte d’entrée majeure
Selon le rapport d’incident publié par LayerZero, KelpDAO avait choisi un mode de vérification DVN (Decentralized Verifier Network) unique lors de son déploiement, plutôt qu’une architecture à vérification multiple. Cela signifie qu’une seule entité de vérification, si elle est compromise ou induite en erreur, peut permettre à un attaquant de falsifier des informations inter-chaînes.
Dans cet incident, le hacker a utilisé la technique de RPC poisoning pour polluer l’état de certains nœuds sur la chaîne, induisant en erreur le vérificateur sur la véracité des informations, permettant ainsi la réussite d’une falsification d’actifs inter-chaînes. Étant donné que le pont inter-chaînes implique une vérification synchronisée sur plusieurs chaînes, toute défaillance dans la source de vérification peut entraîner la création ou le transfert frauduleux d’actifs.
LayerZero insiste sur le fait que le protocole supportait à l’origine une configuration à vérification multiple plus sécurisée, mais que KelpDAO n’avait pas activé cette architecture complète à l’époque. Cependant, le marché critique toujours la conception et la documentation de LayerZero, car les développeurs peuvent sous-estimer les risques liés à différents réglages de sécurité.
Certains chercheurs en sécurité soulignent que cet incident révèle en réalité un problème fondamental de longue date dans les protocoles inter-chaînes. Bien que beaucoup de systèmes prétendent être décentralisés, leur fonctionnement repose fortement sur un nombre limité de vérificateurs, de fournisseurs RPC ou d’infrastructures relais. Si l’un de ces éléments est attaqué, cela peut compromettre tout le processus de vérification des actifs.
Le débat sur le modèle de sécurité des protocoles inter-chaînes relancé
Après l’incident de KelpDAO, la communauté DeFi a de nouveau commencé à discuter de la logique de sécurité des protocoles inter-chaînes. Ces dernières années, des systèmes comme Wormhole, Ronin Network, Harmony ont tous été victimes de grandes attaques dues à des vulnérabilités dans leur mécanisme de vérification. La confiance dans les ponts inter-chaînes reste fragile.
LayerZero, qui prônait auparavant une architecture « Ultra Light Node » visant à réduire les coûts et la complexité de déploiement inter-chaînes, tout en permettant aux développeurs de choisir leur configuration de sécurité via une conception modulaire, montre ici que « la sécurité personnalisée » peut aussi devenir une arme à double tranchant. Lorsqu’un protocole délègue une grande partie de la responsabilité de sécurité aux applications, si l’équipe de développement manque de compétences en sécurité, cela peut en réalité augmenter les risques.
Les analystes estiment que, à l’avenir, les protocoles inter-chaînes évolueront probablement vers une « sécurité par défaut élevée », plutôt que de laisser aux développeurs la possibilité de choisir la configuration la moins coûteuse. Avec l’entrée de capitaux institutionnels dans la finance on-chain, les exigences en matière de sécurité et de responsabilité deviendront également plus strictes.
L’écosystème DeFi entre dans une phase de réévaluation des infrastructures
Cet incident a un impact qui dépasse une simple attaque de hacker. De nombreuses équipes de développement commencent à revoir leurs configurations inter-chaînes, leurs sources RPC et leur architecture de vérification. Certains protocoles ont même rapidement renforcé leurs seuils de vérification ou suspendu certaines fonctionnalités inter-chaînes.
Par ailleurs, les sociétés de sécurité on-chain et les instituts de recherche soulignent que, à l’avenir, les attaquants seront de plus en plus susceptibles de cibler directement l’infrastructure plutôt que de s’attaquer aux smart contracts. Cela inclut les RPC, les réseaux de vérification, les oracles et les systèmes d’information inter-chaînes. Ces attaques sont souvent plus difficiles à détecter et peuvent avoir un impact massif sur de grandes quantités de fonds.
La reconnaissance publique de l’erreur par LayerZero marque, dans une certaine mesure, une étape vers une culture de responsabilité plus mature dans l’écosystème DeFi. Autrefois, après un piratage, beaucoup de protocoles rejetaient la faute sur des tiers ou des configurations utilisateur ; aujourd’hui, certains grands protocoles sont prêts à admettre que leur conception même comporte des défauts. Pour l’ensemble de l’industrie Web3, cela pourrait représenter un changement véritablement significatif.