{"id":15276,"date":"2026-05-11T05:34:21","date_gmt":"2026-05-11T05:34:21","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/layerzero-lazarus-et-kelpdao-lhistoire-complete-de-lexploitation-du-pont\/"},"modified":"2026-05-11T05:34:21","modified_gmt":"2026-05-11T05:34:21","slug":"layerzero-lazarus-et-kelpdao-lhistoire-complete-de-lexploitation-du-pont","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/layerzero-lazarus-et-kelpdao-lhistoire-complete-de-lexploitation-du-pont\/","title":{"rendered":"LayerZero, Lazarus et KelpDAO : L&rsquo;histoire compl\u00e8te de l&rsquo;exploitation du pont"},"content":{"rendered":"<h2>Introduction<\/h2>\n<p>Il y a presque trois semaines, l&rsquo;exploitation du pont <strong>KelpDAO<\/strong> a d\u00e9but\u00e9 comme un \u00e9chec technique, mais elle est rapidement devenue un test plus large de la <strong>s\u00fbret\u00e9 inter-cha\u00eenes<\/strong>, des d\u00e9fauts de protocole et de la <strong>responsabilit\u00e9<\/strong> au sein de la finance d\u00e9centralis\u00e9e.<\/p>\n<h2>D\u00e9tails de l&rsquo;attaque<\/h2>\n<p>Le <strong>18 avril<\/strong>, des attaquants, soup\u00e7onn\u00e9s d&rsquo;\u00eatre li\u00e9s au groupe <strong>Lazarus<\/strong> de la Cor\u00e9e du Nord, ont exploit\u00e9 un pont de jetons fongibles omnicha\u00eenes aliment\u00e9 par <strong>LayerZero<\/strong>, connect\u00e9 \u00e0 l&rsquo;rsETH de KelpDAO. L&rsquo;attaque a drain\u00e9 environ <strong>116 500 rsETH<\/strong>, avec des pertes signal\u00e9es proches de <strong>292 millions de dollars<\/strong>.<\/p>\n<p>Le probl\u00e8me central r\u00e9sidait dans une <strong>configuration de v\u00e9rificateur unique<\/strong>. Le pont de KelpDAO utilisait un r\u00e9seau de v\u00e9rificateurs d\u00e9centralis\u00e9s en configuration <strong>1-of-1<\/strong>, ce qui signifie qu&rsquo;un seul v\u00e9rificateur pouvait valider des activit\u00e9s inter-cha\u00eenes de grande valeur. Les critiques ont soulign\u00e9 que cette structure cr\u00e9ait un <strong>point de d\u00e9faillance unique<\/strong>.<\/p>\n<h2>R\u00e9actions de LayerZero<\/h2>\n<p>LayerZero a ensuite affirm\u00e9 que son protocole lui-m\u00eame n&rsquo;avait pas \u00e9t\u00e9 compromis. Dans une mise \u00e0 jour publique, l&rsquo;\u00e9quipe a d\u00e9clar\u00e9 que les <strong>RPC internes<\/strong> utilis\u00e9s par le <strong>DVN<\/strong> de LayerZero Labs avaient \u00e9t\u00e9 attaqu\u00e9s par le groupe Lazarus, entra\u00eenant une \u00ab\u00a0source de v\u00e9rit\u00e9\u00a0\u00bb empoisonn\u00e9e, tandis que les fournisseurs de RPC externes subissaient des attaques <strong>DDoS<\/strong> simultan\u00e9ment.<\/p>\n<blockquote>\n<p>LayerZero a ouvert sa mise \u00e0 jour par des excuses, reconnaissant qu&rsquo;il avait mal communiqu\u00e9 pendant les trois semaines suivant l&rsquo;exploitation.<\/p>\n<\/blockquote>\n<p>La soci\u00e9t\u00e9 a pr\u00e9cis\u00e9 que l&rsquo;incident avait affect\u00e9 une application, soit <strong>0,14 %<\/strong> du total des applications, et environ <strong>0,36 %<\/strong> de la valeur des actifs sur LayerZero. Elle a \u00e9galement indiqu\u00e9 que plus de <strong>9 milliards de dollars<\/strong> avaient \u00e9t\u00e9 d\u00e9plac\u00e9s sur LayerZero apr\u00e8s le 19 avril sans que d&rsquo;autres applications ne soient affect\u00e9es.<\/p>\n<h2>Changements et migrations<\/h2>\n<p>Cependant, LayerZero a reconnu une erreur cl\u00e9 : avoir permis \u00e0 son DVN de fonctionner comme un v\u00e9rificateur <strong>1-of-1<\/strong> pour des transactions de grande valeur. L&rsquo;\u00e9quipe a d\u00e9clar\u00e9 que les d\u00e9veloppeurs devraient choisir leurs propres param\u00e8tres de s\u00e9curit\u00e9, mais a admis que LayerZero Labs n&rsquo;avait pas surveill\u00e9 de pr\u00e8s ce que son DVN s\u00e9curisait.<\/p>\n<p>LayerZero a annonc\u00e9 qu&rsquo;il ne fournirait plus de configurations DVN 1-of-1 et qu&rsquo;il d\u00e9placerait les param\u00e8tres par d\u00e9faut vers une v\u00e9rification <strong>5-of-5<\/strong> lorsque cela est possible, et pas moins de <strong>3-of-3<\/strong> sur les cha\u00eenes o\u00f9 seulement trois DVNs sont disponibles.<\/p>\n<p>KelpDAO s&rsquo;est d\u00e9sormais \u00e9loign\u00e9 de LayerZero et a s\u00e9lectionn\u00e9 le protocole d&rsquo;interop\u00e9rabilit\u00e9 inter-cha\u00eenes de <strong>Chainlink<\/strong>. Ce changement fait de KelpDAO l&rsquo;un des premiers protocoles majeurs \u00e0 quitter LayerZero apr\u00e8s l&rsquo;exploitation.<\/p>\n<p>Par la suite, la migration s&rsquo;est \u00e9tendue au-del\u00e0 de KelpDAO. L&rsquo;analyste <strong>Tom Wan<\/strong> a not\u00e9 que des protocoles repr\u00e9sentant environ <strong>2 milliards de dollars<\/strong> de TVL combin\u00e9 passent de LayerZero \u00e0 Chainlink CCIP. Cela inclut KelpDAO avec environ <strong>1,5 milliard de dollars<\/strong>, SolvProtocol avec environ <strong>600 millions de dollars<\/strong>, et re avec environ <strong>200 millions de dollars<\/strong>.<\/p>\n<h2>R\u00e9ponses \u00e0 l&rsquo;attaque<\/h2>\n<p>Chainlink CCIP utilise des r\u00e9seaux d&rsquo;oracles d\u00e9centralis\u00e9s qui n\u00e9cessitent au moins <strong>16 op\u00e9rateurs de n\u0153uds ind\u00e9pendants<\/strong> pour valider les transactions inter-cha\u00eenes. KelpDAO a d\u00e9clar\u00e9 que ce changement r\u00e9pondait directement \u00e0 la faiblesse architecturale impliqu\u00e9e dans l&rsquo;attaque. L&rsquo;rsETH de KelpDAO adoptera \u00e9galement la norme de jeton inter-cha\u00eenes de Chainlink.<\/p>\n<p>Chainlink a affirm\u00e9 que son infrastructure avait soutenu plus de <strong>30 trillions de dollars<\/strong> en valeur de transactions inter-cha\u00eenes.<\/p>\n<h2>Efforts de r\u00e9cup\u00e9ration<\/h2>\n<p>Apr\u00e8s l&rsquo;exploitation, Aave, KelpDAO, LayerZero et d&rsquo;autres participants ont form\u00e9 <strong>DeFi United<\/strong> pour aider \u00e0 restaurer le soutien de l&rsquo;rsETH. LayerZero a contribu\u00e9 environ <strong>10 000 ETH<\/strong>, y compris un don de <strong>5 000 ETH<\/strong> et un pr\u00eat de <strong>5 000 ETH<\/strong> \u00e0 Aave. L&rsquo;effort de r\u00e9cup\u00e9ration a lev\u00e9 plus de <strong>300 millions de dollars<\/strong> en crypto.<\/p>\n<p>La r\u00e9cup\u00e9ration est devenue plus compliqu\u00e9e apr\u00e8s que le Conseil de s\u00e9curit\u00e9 d&rsquo;Arbitrum a gel\u00e9 <strong>30 766 ETH<\/strong> li\u00e9s \u00e0 l&rsquo;exploitation. Les plaignants ayant des revendications li\u00e9es au terrorisme contre la Cor\u00e9e du Nord ont ensuite cherch\u00e9 \u00e0 saisir ces fonds, arguant qu&rsquo;ils pourraient \u00eatre li\u00e9s au groupe Lazarus. Aave a d\u00e9pos\u00e9 une motion d&rsquo;urgence demandant la lib\u00e9ration des fonds pour les utilisateurs affect\u00e9s.<\/p>\n<h2>Probl\u00e8mes internes et am\u00e9liorations<\/h2>\n<p>LayerZero a \u00e9galement abord\u00e9 un probl\u00e8me interne distinct impliquant un signataire <strong>multisig<\/strong>. La soci\u00e9t\u00e9 a d\u00e9clar\u00e9 qu&rsquo;il y a trois ans et demi, un signataire avait utilis\u00e9 un portefeuille mat\u00e9riel multisig pour un \u00e9change personnel par erreur. LayerZero a pr\u00e9cis\u00e9 que le signataire avait \u00e9t\u00e9 retir\u00e9, que les portefeuilles avaient \u00e9t\u00e9 tourn\u00e9s et que les pratiques de signature avaient \u00e9t\u00e9 modifi\u00e9es.<\/p>\n<p>La soci\u00e9t\u00e9 a annonc\u00e9 avoir construit <strong>OneSig<\/strong>, un syst\u00e8me multisig personnalis\u00e9 con\u00e7u pour am\u00e9liorer la s\u00e9curit\u00e9 des signatures sur les cha\u00eenes prises en charge. Elle pr\u00e9voit \u00e9galement d&rsquo;augmenter son seuil multisig de <strong>3-of-5<\/strong> \u00e0 <strong>7-of-10<\/strong>, o\u00f9 OneSig est disponible.<\/p>\n<p>LayerZero d\u00e9veloppe \u00e9galement <strong>Console<\/strong>, une plateforme pour les \u00e9metteurs afin de configurer, d\u00e9ployer et g\u00e9rer l&rsquo;\u00e9mission et la s\u00e9curit\u00e9 des actifs. Console devrait inclure des alertes pour les DVNs inconnus, les param\u00e8tres non s\u00e9curis\u00e9s, les changements de propri\u00e9t\u00e9, les changements de confirmation de bloc et l&rsquo;utilisation de param\u00e8tres par d\u00e9faut.<\/p>\n<h2>Conclusion<\/h2>\n<p>L&rsquo;exploitation a d\u00e9sormais d\u00e9pass\u00e9 un simple \u00e9chec de pont. Elle est devenue une histoire sur les <strong>d\u00e9fauts des d\u00e9veloppeurs<\/strong>, la <strong>conception des v\u00e9rificateurs<\/strong>, la <strong>s\u00fbret\u00e9 des RPC<\/strong>, les <strong>efforts de r\u00e9cup\u00e9ration DAO<\/strong>, et sur la capacit\u00e9 des syst\u00e8mes inter-cha\u00eenes \u00e0 prot\u00e9ger des actifs de grande valeur sans s&rsquo;appuyer sur des <em>hypoth\u00e8ses cach\u00e9es ou faibles<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introduction Il y a presque trois semaines, l&rsquo;exploitation du pont KelpDAO a d\u00e9but\u00e9 comme un \u00e9chec technique, mais elle est rapidement devenue un test plus large de la s\u00fbret\u00e9 inter-cha\u00eenes, des d\u00e9fauts de protocole et de la responsabilit\u00e9 au sein de la finance d\u00e9centralis\u00e9e. D\u00e9tails de l&rsquo;attaque Le 18 avril, des attaquants, soup\u00e7onn\u00e9s d&rsquo;\u00eatre li\u00e9s au groupe Lazarus de la Cor\u00e9e du Nord, ont exploit\u00e9 un pont de jetons fongibles omnicha\u00eenes aliment\u00e9 par LayerZero, connect\u00e9 \u00e0 l&rsquo;rsETH de KelpDAO. L&rsquo;attaque a drain\u00e9 environ 116 500 rsETH, avec des pertes signal\u00e9es proches de 292 millions de dollars. Le probl\u00e8me central r\u00e9sidait<\/p>\n","protected":false},"author":3,"featured_media":15275,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[166,169,9820,13,65,10076,1516,71,72,10051],"class_list":["post-15276","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-aave","tag-chainlink","tag-cross-chain-interoperability-protocol","tag-ethereum","tag-hack","tag-kelpdao","tag-layerzero","tag-lazarus","tag-north-korea","tag-rseth"],"yoast_description":"D\u00e9couvrez l'exploitation du pont KelpDAO li\u00e9e au groupe Lazarus, qui met en lumi\u00e8re des failles de s\u00e9curit\u00e9 inter-cha\u00eenes et le passage au CCIP de Chainlink pour une meilleure protection.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/15276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=15276"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/15276\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/15275"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=15276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=15276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=15276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}