LayerZer conception initiale erronée : Analyse des failles de sécurité derrière le piratage de 290 millions de dollars de KelpDAO

LayerZero admet avoir commis une erreur de conception architecturale lors du piratage de KelpDAO, principalement en raison d’une vulnérabilité créée par un modèle de vérificateur unique, entraînant une perte d’actifs de 292 millions de dollars.

Le piratage de KelpDAO, LayerZero s’excuse publiquement pour la première fois

Le protocole de communication inter-chaînes LayerZero a récemment reconnu pour la première fois qu’une erreur de conception architecturale était présente lors du piratage de KelpDAO. Cet incident a entraîné une perte d’environ 292 millions de dollars d’actifs, devenant l’un des plus grands attaques DeFi en 2026 à ce jour.

Selon la déclaration officielle, le problème central réside dans le fait que la configuration inter-chaînes de KelpDAO utilisait un mode « Vérificateur Unique (Single Verifier) », ce qui a permis à l’attaquant d’exploiter le RPC poisoning et des défauts dans le processus de vérification, falsifiant ainsi les informations inter-chaînes et contournant les contrôles de sécurité.

Le co-fondateur de LayerZero a publiquement déclaré : « Nous avons fait une erreur, nous en assumons la responsabilité (We own that). » C’est également la première fois que LayerZero, lors d’un incident de sécurité majeur, admet directement qu’il existe un problème au niveau de la conception du protocole.

Après l’incident, les doutes sur le modèle de sécurité de LayerZero ont rapidement augmenté. Étant donné que LayerZero met depuis longtemps en avant une « architecture de sécurité personnalisable », permettant aux applications de choisir elles-mêmes leurs vérificateurs et configurations de sécurité, certains développeurs, pour réduire les coûts et améliorer l’efficacité, ont opté pour des modes de vérification moins sécurisés. Cet incident est considéré comme la première grande explosion des risques liés à cette architecture.

  • Actualités connexes : Kelp DAO et le protocole de staking sont piratés ! 290 millions de dollars perdus en une heure, découvrez le déroulement de l’incident

Une conception de vérificateur unique comme porte d’entrée majeure

Selon le rapport d’incident publié par LayerZero, KelpDAO avait choisi un mode de vérification DVN (Decentralized Verifier Network) unique lors de son déploiement, plutôt qu’une architecture à vérification multiple. Cela signifie qu’une seule entité de vérification, si elle est compromise ou induite en erreur, peut permettre à un attaquant de falsifier des informations inter-chaînes.

Dans cet incident, le hacker a utilisé la technique de RPC poisoning pour polluer l’état de certains nœuds sur la chaîne, induisant en erreur le vérificateur sur la véracité des informations, permettant ainsi la réussite d’une falsification d’actifs inter-chaînes. Étant donné que le pont inter-chaînes implique une vérification synchronisée sur plusieurs chaînes, toute défaillance dans la source de vérification peut entraîner la création ou le transfert frauduleux d’actifs.

LayerZero insiste sur le fait que le protocole supportait à l’origine une configuration à vérification multiple plus sécurisée, mais que KelpDAO n’avait pas activé cette architecture complète à l’époque. Cependant, le marché critique toujours la conception et la documentation de LayerZero, car les développeurs peuvent sous-estimer les risques liés à différents réglages de sécurité.

Certains chercheurs en sécurité soulignent que cet incident révèle en réalité un problème fondamental de longue date dans les protocoles inter-chaînes. Bien que beaucoup de systèmes prétendent être décentralisés, leur fonctionnement repose fortement sur un nombre limité de vérificateurs, de fournisseurs RPC ou d’infrastructures relais. Si l’un de ces éléments est attaqué, cela peut compromettre tout le processus de vérification des actifs.

Le débat sur le modèle de sécurité des protocoles inter-chaînes relancé

Après l’incident de KelpDAO, la communauté DeFi a de nouveau commencé à discuter de la logique de sécurité des protocoles inter-chaînes. Ces dernières années, des systèmes comme Wormhole, Ronin Network, Harmony ont tous été victimes de grandes attaques dues à des vulnérabilités dans leur mécanisme de vérification. La confiance dans les ponts inter-chaînes reste fragile.

LayerZero, qui prônait auparavant une architecture « Ultra Light Node » visant à réduire les coûts et la complexité de déploiement inter-chaînes, tout en permettant aux développeurs de choisir leur configuration de sécurité via une conception modulaire, montre ici que « la sécurité personnalisée » peut aussi devenir une arme à double tranchant. Lorsqu’un protocole délègue une grande partie de la responsabilité de sécurité aux applications, si l’équipe de développement manque de compétences en sécurité, cela peut en réalité augmenter les risques.

Les analystes estiment que, à l’avenir, les protocoles inter-chaînes évolueront probablement vers une « sécurité par défaut élevée », plutôt que de laisser aux développeurs la possibilité de choisir la configuration la moins coûteuse. Avec l’entrée de capitaux institutionnels dans la finance on-chain, les exigences en matière de sécurité et de responsabilité deviendront également plus strictes.

L’écosystème DeFi entre dans une phase de réévaluation des infrastructures

Cet incident a un impact qui dépasse une simple attaque de hacker. De nombreuses équipes de développement commencent à revoir leurs configurations inter-chaînes, leurs sources RPC et leur architecture de vérification. Certains protocoles ont même rapidement renforcé leurs seuils de vérification ou suspendu certaines fonctionnalités inter-chaînes.

Par ailleurs, les sociétés de sécurité on-chain et les instituts de recherche soulignent que, à l’avenir, les attaquants seront de plus en plus susceptibles de cibler directement l’infrastructure plutôt que de s’attaquer aux smart contracts. Cela inclut les RPC, les réseaux de vérification, les oracles et les systèmes d’information inter-chaînes. Ces attaques sont souvent plus difficiles à détecter et peuvent avoir un impact massif sur de grandes quantités de fonds.

La reconnaissance publique de l’erreur par LayerZero marque, dans une certaine mesure, une étape vers une culture de responsabilité plus mature dans l’écosystème DeFi. Autrefois, après un piratage, beaucoup de protocoles rejetaient la faute sur des tiers ou des configurations utilisateur ; aujourd’hui, certains grands protocoles sont prêts à admettre que leur conception même comporte des défauts. Pour l’ensemble de l’industrie Web3, cela pourrait représenter un changement véritablement significatif.

ZRO6,54%
RON4,01%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler