LayerZero première erreur de conception : Analyse des failles de sécurité derrière le piratage de 290 millions de dollars de KelpDAO

LayerZero a reconnu qu’il existait des erreurs de conception dans l’incident de piratage de KelpDAO, principalement en raison d’un mode de validation unique qui a créé une vulnérabilité, entraînant une perte d’actifs de 292 millions de dollars.

Piratage de KelpDAO, LayerZero admet pour la première fois ses erreurs

Le protocole de communication inter-chaînes LayerZero a récemment reconnu pour la première fois qu’il y avait une erreur de conception dans l’incident de piratage de KelpDAO. Cet incident a causé une perte d’environ 292 millions de dollars d’actifs, devenant l’une des plus grandes attaques DeFi en 2026 à ce jour.

Selon l’explication officielle, le problème principal vient du fait que la configuration inter-chaînes de KelpDAO utilisait un mode de « vérificateur unique (Single Verifier) », ce qui a permis à l’attaquant d’exploiter le RPC poisoning et des défauts dans le processus de validation, falsifiant des informations inter-chaînes et contournant les contrôles de sécurité.

Le co-fondateur de LayerZero a déclaré publiquement : « Nous avons fait une erreur, nous en assumons la responsabilité (We own that). » C’est également la première fois que LayerZero, lors d’un incident de sécurité majeur, admet directement qu’il existe un problème au niveau de la conception du protocole.

Après l’incident, le marché a rapidement commencé à remettre en question le modèle de sécurité de LayerZero. Étant donné que LayerZero met en avant depuis longtemps une « architecture de sécurité personnalisable », permettant aux applications de choisir elles-mêmes leurs vérificateurs et configurations de sécurité, certains développeurs, pour réduire les coûts et augmenter l’efficacité, ont opté pour des modes de validation moins sécurisés. Cet incident est considéré comme la première grande explosion des risques liés à cette architecture.

  • Actualités associées : Kelp DAO et son protocole de staking à nouveau piratés ! 290 millions de dollars perdus en une heure, découvrez le déroulement de l’incident

Une conception de vérificateur unique comme porte d’entrée majeure

Selon le rapport d’incident publié par LayerZero, KelpDAO avait choisi un mode de validation basé sur un seul DVN (Decentralized Verifier Network), plutôt qu’une architecture à validation multiple. Cela signifie que si un seul nœud de validation est compromis ou induit en erreur, l’attaquant peut falsifier des informations inter-chaînes.

Dans cet incident, le hacker a utilisé la technique de RPC poisoning pour polluer l’état de certains nœuds sur la chaîne, induisant en erreur le vérificateur sur la véracité des informations, permettant ainsi la réussite d’une falsification d’actifs inter-chaînes. Étant donné que le pont inter-chaînes implique une validation synchronisée multi-chaînes, si la source de validation est compromise, cela peut directement conduire à la création ou au transfert non autorisé d’actifs.

LayerZero insiste sur le fait que le protocole supportait à l’origine une configuration de validation à sécurité renforcée avec plusieurs vérificateurs, mais que KelpDAO n’avait pas activé cette architecture complète à l’époque. Cependant, le marché critique toujours le fait que LayerZero présente des failles dans la conception du produit et dans la documentation, car les développeurs peuvent sous-estimer les risques liés à différentes configurations de sécurité.

Certains chercheurs en sécurité soulignent que cet incident révèle en réalité un problème fondamental de longue date dans les protocoles inter-chaînes. Bien que beaucoup de systèmes prétendent être décentralisés, leur fonctionnement repose encore fortement sur un petit nombre de vérificateurs, de fournisseurs RPC ou d’infrastructures relais. Si l’une de ces couches est attaquée, cela peut compromettre tout le processus de validation des actifs.

Le débat sur la sécurité des protocoles inter-chaînes relancé

Après l’incident de KelpDAO, la communauté DeFi a de nouveau commencé à discuter de la logique de sécurité des protocoles inter-chaînes. Ces dernières années, des systèmes comme Wormhole, Ronin Network, Harmony ont tous été victimes de grandes attaques dues à des vulnérabilités dans leur mécanisme de validation. La confiance dans les ponts inter-chaînes reste fragile.

LayerZero, qui prônait auparavant une architecture « Ultra Light Node » pour réduire les coûts et faciliter le déploiement inter-chaînes, tout en permettant aux développeurs de choisir leur configuration de sécurité via une conception modulaire, montre que cette flexibilité peut aussi devenir une arme à double tranchant. Lorsque la responsabilité de la sécurité est largement déléguée aux applications, si l’équipe de développement manque de compétences en sécurité, cela peut engendrer des risques encore plus grands.

Les analystes pensent que, à l’avenir, les protocoles inter-chaînes évolueront probablement vers une « sécurité par défaut élevée », plutôt que de laisser aux développeurs le soin de choisir la configuration la moins coûteuse. Avec l’entrée de capitaux institutionnels dans la finance on-chain, les exigences en matière de sécurité et de responsabilité deviendront également plus strictes.

L’écosystème DeFi entre dans une phase de révision fondamentale de ses infrastructures

Cet incident ne concerne pas seulement un piratage isolé. De nombreuses équipes de développement commencent à réexaminer leurs configurations inter-chaînes, sources RPC et architectures de validation, certaines protocoles suspendant temporairement ou renforçant d’urgence leurs mécanismes de validation.

Par ailleurs, les sociétés de sécurité on-chain et les instituts de recherche soulignent que, à l’avenir, les attaquants seront de plus en plus susceptibles de cibler directement l’infrastructure plutôt que de s’attaquer aux smart contracts. Cela inclut les RPC, les réseaux de validation, les oracles et les systèmes d’information inter-chaînes. Ces attaques sont souvent plus difficiles à détecter et peuvent avoir un impact massif sur de grandes quantités de fonds.

La reconnaissance publique de l’erreur par LayerZero marque aussi, dans une certaine mesure, une évolution vers une culture de responsabilité plus mature dans l’écosystème DeFi. Autrefois, après un piratage, beaucoup de protocoles rejetaient la faute sur des tiers ou des utilisateurs, mais aujourd’hui, certains grands protocoles sont prêts à admettre que leur conception même comporte des défauts. Pour l’ensemble de l’industrie Web3, cela pourrait représenter un changement véritablement significatif.

ZRO-1,69%
RON-5,44%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler