
Le 18 avril, un message inter-chaînes falsifié de KelpDAO a entraîné le vol de 116 500 ethers recollatéralisés, ce qui, selon le fondateur de Cardano, Charles Hoskinson, était le plus grand piratage sur la DeFi cette année et a déclenché une réaction en chaîne qui a retiré des milliards de dollars de valeur bloquée de l'écosystème dans son ensemble en 48 heures.
Principales conclusions :
- Le 18 avril, un pirate a piraté le pont KelpDAO, volant 116 500 $ETH mis en jeu, d'une valeur d'environ 292 millions de dollars.
- La fuite a entraîné la perte de plus de 13 milliards de dollars de TVL DeFi en 48 heures, affectant Aave, Compound, Morpho et au moins 9 autres protocoles.
- Charles Hoskinson affirme que les preuves à divulgation nulle de connaissance et le calcul multipartite Midnight pourraient empêcher que des attaques similaires ne se reproduisent.
Hoskinson explique pourquoi le staking non-custodial de Cardano évite le risque de ré-staking.
Charles Hoskinson, fondateur de Cardano et cofondateur d'Ethereum, a détaillé l'attaque dans une vidéo publiée depuis le Wyoming, montrant aux spectateurs un site web dédié avec des rapports d'incidents générés par l'intelligence artificielle (IA).
« Le modèle de menace standard de la DeFi part du principe que le principal risque réside dans les bugs des contrats intelligents », a déclaré Hoskinson. « Ce n'est plus le cas. »
Il a ajouté :
« Les ponts peuvent s'avérer très problématiques. Un système de vérification directe est à proscrire. De plus, si l'argent est volé, les prêts DeFi deviennent une solution de repli. Concrètement, vous pouvez déposer des fonds, prêter, et lorsque vous recevez ces jetons, il s'agit de jetons sans lien avec le vol, et la garantie est de fait compromise. »
L'attaquant a envoyé un message Layerzero falsifié qui a atteint le contrat de point de terminaison v2 connecté à l'adaptateur de re-stake Kelp, lequel a ensuite libéré des jetons du compte séquestre Ethereum. Le paquet falsifié référençait l'identifiant de point de terminaison Uni-Chain 30320 comme source. La configuration inter-chaînes de Kelp reposait sur un réseau unique et décentralisé de vérificateurs (une configuration un-à-un), ce qui offrait à l'attaquant un point d'attaque unique.
Les jetons volés n'ont pas été vendus directement sur les plateformes d'échange décentralisées (DEX), ce qui aurait provoqué un effondrement de leur cours. L'attaquant a déposé les ETH volés à nouveau en garantie sur des plateformes de prêt comme Aave avant que Kelp ou ses partenaires ne puissent bloquer les positions, empruntant ainsi de l'Ether liquide en contrepartie et s'emparant d'actifs sans lien avec le vol initial. Les garanties « empoisonnées » sont restées sur les plateformes de prêt.
Le rapport d'incident conjoint de Llamarisk, publié le 20 avril, a confirmé la présence de 83 471 ETH répartis sur sept portefeuilles d'attaquants au sein d'Ethereum Core et d'Arbitrum. Le rapport a présenté deux scénarios de résolution. Le premier répartirait la perte de 15,12 % entre tous les détenteurs d'ETH ayant restitué leurs jetons , ce qui entraînerait l'absorption d'environ 123 millions de dollars de créances irrécouvrables par la réserve d'Ethereum Core. Le second consisterait à isoler les pertes au niveau de la couche 2 (L2), en réévaluant les jetons à 26,46 % du collatéral et en générant environ 230 millions de dollars de créances irrécouvrables concentrées dans Mantle, Arbitrum et Base, tout en préservant l'intégrité d'Ethereum Core.
Aave a perdu à elle seule entre 6,6 et 8,45 milliards de dollars. Le pool Wrapped $ETH sur Arbitrum, Base, Mantle, Linia et Plasma a atteint un taux d'utilisation proche de 100 %, bloquant de fait les retraits. Au moins neuf protocoles DeFi ont été directement impactés, notamment Compound, Morpho, Lido, Ethena, Pendle, Euler, Beefy et Lombard Finance.
Trois rapports d'enquête distincts ont été publiés par KelpDAO, Layerzero et Llamarisk. Aucun n'a permis de dégager un consensus quant aux responsabilités. Le 20 avril, Layerzero a annoncé qu'il ne signerait ni ne vérifierait plus les messages pour les applications utilisant une configuration DVN un-à-un, entraînant ainsi une transition à l'échelle du protocole vers un système multi-vérificateurs. Kelp affirme que la configuration par défaut de Layerzero prévoyait une vérification à source unique sur Ethereum, BNB Chain, Polygon, Arbitrum et Optimism, et qu'environ 40 à 50 % des applications OFT de Layerzero utilisent actuellement cette même configuration un-à-un.
L'analyse de la blockchain suggère des liens avec le groupe Lazarus, un groupe de pirates informatiques parrainé par un État et ayant des liens avec la Corée du Nord. Aucune firme d'expertise indépendante n'a émis de conclusion officielle et le FBI n'a fait aucun commentaire public.
Hoskinson : « Si vous êtes dans l’univers Cardano, il vous suffit de cliquer sur « Déléguer »… Nous sommes une plateforme liquide et sans dépositaire. »
Hoskinson a présenté cette attaque comme preuve que les défaillances de vérification des ponts ont remplacé les bugs des contrats intelligents comme principal vecteur de menace dans la DeFi. Il a cité le laps de temps de 46 minutes entre la fuite initiale et la suspension d'urgence de Kelp comme indication que la réponse aux incidents est importante, mais ne peut pas suivre le rythme auquel les actifs volés peuvent être mis sur les marchés de prêt.
« Ce qui rend cette attaque inédite, c'est son effet de contagion », explique Hoskinson dans sa vidéo. « Il ne s'agissait pas d'un simple piratage de passerelle. L'attaque s'est propagée aux prêts, provoquant une contagion de créances douteuses au sein de ces protocoles. Cela a déclenché une fuite massive de fonds : nous avons constaté le détournement de 13 milliards de dollars de TVL en très peu de temps, suite à un piratage de 290 millions de dollars. C'est une véritable crise de confiance. »
Il a attribué la vulnérabilité réduite de Cardano à son architecture de staking liquide et non dépositaire, qui élimine le besoin de la chaîne de blocs « staking-liquid-staking-re-staking » ayant créé la surface d'attaque de Kelp. Hoskinson a soutenu que Midnight, la sidechain de Cardano axée sur la confidentialité, corrige les vulnérabilités fondamentales.
Son protocole Nightstream condense l'état complet de la chaîne en preuves transmises avec les messages inter-chaînes, permettant ainsi de vérifier les messages falsifiés avant leur acceptation. « Lorsqu'ils envoient des messages, les utilisateurs peuvent vérifier leur exactitude », a-t-il déclaré. La prise en charge du calcul multipartite dans Midnight permettrait à Layerzero de déployer des configurations DVN prêtes à l'emploi, telles que « deux sur trois » ou « cinq sur sept », avec une simplification opérationnelle.
Les preuves à divulgation nulle de connaissance bloqueraient les messages infectés dès la vérification. L'anonymisation du réseau compliquerait la mise en œuvre de la composante DDoS de ce type d'attaques. Il a affirmé que les outils d'IA, notamment les modèles avancés auxquels le groupe Lazarus aurait eu accès grâce à des employés corrompus de grands laboratoires d'IA, permettent aux attaquants d'analyser l'intégralité des bases de code à la recherche de nouvelles vulnérabilités qu'aucun humain ne pourrait détecter.
« Les piratages font partie de la vie », a-t-il déclaré, « et ils vont s'aggraver considérablement pour tout le monde. »
