Kelp DAO : 292 millions de dollars dérobés lors du plus grand piratage DeFi de 2026
Le samedi 19 avril 2026, un attaquant a drainé 116 500 rsETH — soit environ 292 millions de dollars — depuis le pont cross-chain de Kelp DAO, un protocole de restaking liquide basé sur LayerZero. Cette somme représente près de 18 % de l’offre circulante totale de rsETH, estimée à 630 000 tokens selon CoinGecko. L’incident, survenu à 17 h 35 UTC, a marqué le plus important piratage DeFi de l’année 2026, dépassant de quelques millions le piratage de 285 millions de dollars du protocole Drift début avril. En l’espace de quelques heures, la quasi-totalité de l’écosystème DeFi a déclenché des mécanismes de réponse d’urgence, illustrant une fois de plus la fragilité systémique des protocoles de restaking utilisés comme garantie à travers de multiples chaînes blockchain.
Contexte
Kelp DAO est un protocole de restaking liquide développé sous l’ombrelle KernelDAO. Son mécanisme repose sur EigenLayer : les utilisateurs déposent leurs ETH, qui sont ensuite réacheminés vers le protocole de restaking d’Ethereum pour générer un rendement supplémentaire au-delà des récompenses de staking classiques. En contrepartie, Kelp émet le token rsETH, une version négociable des ETH mis en staking via EigenLayer. Ce token a connu une adoption rapide grâce à son déploiement sur plus de vingt réseaux blockchain, dont Base, Arbitrum, Linea, Blast, Mantle et Scroll.
L’architecture cross-chain de Kelp utilise le standard OFT (Omnichain Fungible Token) de LayerZero. Ce modèle permet un transfert de tokens entre blockchains avec un système de réserve 1:1 maintenu sur Ethereum. Concrètement, quand un utilisateur transfère des rsETH vers une blockchain L2, le processus implique un verrouillage sur le mainnet Ethereum suivi d’un minlage sur le réseau cible. Le chemin inverse — du L2 vers le mainnet — fonctionne par destruction sur le L2 et déverrouillage sur Ethereum. L’ensemble du mécanisme repose sur la couche de messagerie de LayerZero pour vérifier et exécuter les instructions cross-chain. C’est cette couche de vérification qui a été contournée par l’attaquant.
Les faits
L’attaque a commencé le 19 avril à 17 h 35 UTC. L’attaquant a exploité la méthode lzReceive du contrat LayerZero EndpointV2 pour forger un message inter-chaînes truqué. Plus précisément, il a réussi à contourner la logique de vérification de LayerZero, ce qui a déclenché le contrat OFTAdapter sur Ethereum pour libérer 116 500 rsETH vers une adresse sous son contrôle, sans qu’aucun enregistrement de destruction correspondant n’existe sur la chaîne source. C’est exactement ce qu’on appelle une rupture de la conservation de l’offre omnichain : il n’y a pas eu de débit côté source, mais un crédit est intervenu côté destination.
Les données on-chain montrent que le portefeuille de l’attaquant avait été approvisionné via le pool Tornado Cash de 1 ETH environ dix heures avant l’offensive, une méthode classique pour brouiller la piste de l’origine des fonds. Le montant détourné — 292 millions de dollars — correspond à 18 % de l’offre circulante de rsETH, un pourcentage considérable qui a immédiatement posé la question de la valeur réelle des tokens rsETH déployés sur les autres réseaux blockchain.
Quarante-six minutes après le drainage, à 18 h 21 UTC, le multisig de sécurité de Kelp DAO a exécuté la fonction pauseAll, gelant les contrats principaux du protocole : le pool de dépôts LRT, le contrat de retrait, l’oracle LRT et les tokens rsETH eux-mêmes. Deux tentatives ultérieures de drainage, chacune visant à extraire 40 000 rsETH supplémentaires — soit environ 100 millions de dollars — ont été enregistrées à 18 h 26 UTC et 18 h 28 UTC. Ces deux attaques ont échoué grâce à la suspension des contrats. Sans cette intervention rapide, la perte totale aurait pu approcher les 391 millions de dollars.
La vulnérabilité exploitée n’était pas inconnue. En janvier 2025, soit quinze mois avant l’incident, une équipe de développement avait averti Kelp DAO sur le forum de gouvernance Aave que le protocole devrait passer à une configuration DVN (Decentralized Verifier Networks) multi-signatures plutôt que 1/1, le niveau de sécurité le plus faible autorisé par LayerZero. Cette recommandation n’a jamais été mise en œuvre, laissant le protocole exposé à une attaque par point unique de défaillance.
Analyse
La structure du piratage dépasse largement le simple vol de tokens. Une fois les rsETH dérobés, l’attaquant a immédiatement utilisé les fonds comme garantie sur plusieurs protocoles de prêt DeFi. Sur Aave V3 et V4 uniquement, environ 196 millions de dollars ont été empruntés en WETH et ETH. Au total, les positions de dette créées dépassent 236 millions de dollars sur Aave, Compound V3 et Euler combinés.
Le problème structurel qui en résulte est le suivant : la garantie de ces prêts — les rsETH volés — n’a plus aucune réserve sous-jacente sur le mainnet Ethereum. Le protocole Aave ne peut pas procéder à une liquidation classique, car le mécanisme de liquidation repose sur une garantie qui a perdu toute valeur réelle. Ce sont donc les fournisseurs de WETH et d’ETH du pool de prêt Aave qui absorbent directement les mauvaises créances. C’est un scénario où la fault trust assumption se retourne contre les utilisateurs du protocole de lending qui avaient fait confiance à la logique de collatéralisation.
L’équipe Aave a d’abord déclaré qu’elle utiliserait la réserve de sécurité Umbrella pour compenser le déficit, avant de revoir sa position sur X en indiquant qu’elle » explorerait les voies possibles pour compenser le déficit « . Cette nuance est significative : l’intention de couverture est désormais présentée comme une option plutôt qu’une certitude. Les utilisateurs du pool de prêt Aave se retrouvent donc avec une exposition incertaine aux mauvaises créances laissées par l’attaquant.
Le choix de Kelp DAO d’opter pour un déploiement OFT rapide sur de multiples chaînes plutôt qu’un minlage natif plus lent mais plus sécurisé illustre une tension structurelle dans l’écosystème LRT. La vitesse d’expansion a apporté des parts de marché, mais elle a également créé des risques systémiques accrus par la combinaison de multiples couches de restaking, de ponts cross-chain et de produits de prêt. Cette priorité donnée à la vitesse sur la sécurité est un schéma récurrent dans l’écosystème crypto qui continue de produire des incidents coûteux.
Réactions du marché
Les réactions en chaîne se sont propagées à travers l’ensemble de l’écosystème DeFi en quelques heures. Aave a gelé les marchés rsETH sur V3 et V4 dès que l’incident a été confirmé, son fondateur Stani Kulechov précisant que l’exploitation provenait d’un protocole externe et que les contrats d’Aave n’étaient pas compromis. SparkLend et Fluid ont également gelé leurs marchés rsETH. Upshift a suspendu les dépôts et retraits vers ses coffres High Growth ETH et Kelp Gain.
Lido Finance a suspendu les nouveaux dépôts dans son produit earnETH, qui expose les utilisateurs au rsETH, tout en précisant que stETH et wstETH — les produits principaux de Lido — n’étaient pas affectés et que le protocole de staking core de Lido n’était pas impliqué dans l’incident. Ethena, de son côté, a suspendu par précaution son pont OFT LayerZero depuis le mainnet Ethereum pendant environ six heures, précisant n’avoir aucune exposition au rsETH et demeurer surcollatéralisé à plus de 101 %.
Sur le plan des prix, AAVE a chuté d’environ 10 % dans les heures suivant l’incident, alors que le marché intégrait le risque de mauvaises créances. ZRO a reculé de 20 % et KERNEL de 11 % sur les vingt-quatre heures suivantes, selon les données de marché Bitget. Le token rsETH lui-même fait face à une pression de redemption massive alors que les détenteurs sur L2 tentent de convertir leurs tokens avant que la réserve principale ne soit définitivement épuisée. Au moins neuf protocoles au total ont déclenché des réponses d’urgence en lien avec cet incident.
Perspectives
La question centrale pour les détenteurs de rsETH déployés sur les réseaux autres qu’Ethereum est désormais simple : leurs tokens ont-ils encore une valeur sous-jacente ? Avec la réserve principale de l’OFTTAdapter vidée, tous les ordres de withdrawal depuis les L2 deviennent des créances sur un protocole qui ne dispose plus des ETH nécessaires pour les honorer. Ce mécanisme peut créer une boucle de rétroaction négative où les rachats paniques sur les L2 exercent une pression supplémentaire sur l’offre Ethereum non affectée, forçant éventuellement Kelp à dénouer des positions de restaking pour honorer les retraits.
À moyen terme, cet incident devrait accélérer une remise en question de l’utilisation des actifs LRT comme garantie sur les protocoles de prêt. Plusieurs protocoles ont déjà suspendu leurs marchés rsETH en urgence, mais le problème de fundo persiste : les tokens de restaking liquide portent en eux de multiples hypothèses de confiance — EigenLayer, le validateur DVN de LayerZero, le pont lui-même — qui s’ajoutent les unes aux autres. Quand la réserve de base d’un Adapter est épuisée, l’ensemble de la chaîne devient déséquilibré.
Les données on-chain révèlent que l’attaquant a déjà consolidé environ 74 000 ETH dans une seule adresse, dont quelque 250 millions de dollars ont été convertis en ETH natif. Le solde est réparti sur six portefeuilles identifiés par ZachXBT, répartis entre Ethereum et Arbitrum. La traque via Tornado Cash rend probable une attribution future, mais le recouvrement des fonds reste incertain. Le fait que le portefeuille ait été alimenté par Tornado Cash — un protocole de mixage de fonds sanctionné — suggère une motivation criminelle claire et potentiellement des liens avec des acteurs étatiques.
Cet incident survient dans un contexte déjà tendu pour la finance décentralisée. Au cours des quatre premiers mois de 2026, les piratages DeFi ont causé des pertes cumulées proches du milliard de dollars, avec notamment le piratage de 285 millions de dollars de Drift Protocol le 1er avril, attribué par la suite à des acteurs affiliés à la Corée du Nord. L’absence d’amélioration significative de la sécurité des ponts cross-chain après des incidents similaires répétés reste une préoccupation majeure pour l’ensemble de l’écosystème. Le présent piratage de Kelp DAO illustre de manière emblématique les failles qui persistent dans l’architecture des protocoles de restaking liquide et leur interdépendance avec les ponts inter-chaînes. Les réserves de ces protocoles, censées être le pilier de la confiance des utilisateurs, se sont révélées vulnérables à une attaque ciblant la couche de messagerie et non les contrats eux-mêmes.
La réaction de l’écosystème, bien que rapide, ne règle pas le problème de fondo. Neuf protocoles au moins ont déclenché des mesures d’urgence, mais la question de la récupération des fonds reste entière. L’attaquant a d’ores et déjà consolidé une partie significative de son butin, et les possibilités de traçage s’amenuisent à mesure que les fonds transitent via des mixing services. Les autorités américaines — le FBI et la NSA — avaient déjà lancé des enquêtes sur les groupes affiliés à la Corée du Nord impliqués dans le piratage de Drift Protocol, et ces mêmes équipes devraient vraisemblablement s’intéresser au présent incident. Néanmoins, les précédents historiques montrent que le recouvrement des fonds piratés, même cuando les auteurs sont identifiés, reste un processus long et incertain. Les utilisateurs de Kelp DAO et les fournisseurs de liquidités sur les marchés rsETH restent donc dans l’attente de clarté sur la manière dont les pertes seront absorbées et si les protocoles de prêt seront en mesure de honorer leurs engagements.
Pour l’avenir, les principaux enseignements de cet incident sont triples. Premier enseignement : la configuration de sécurité des ponts cross-chain doit être portée à un seuil minimum de 3 DVN au lieu de 1, comme le réclamaient les voix avisées depuis des mois. Deuxième enseignement : les actifs de restaking liquide ne devraient pas être whitelistés comme garantie sur les protocoles de prêt sans une analyse approfondie des risques de concentration et de cascade. Troisième enseignement : la gouvernance des protocoles DeFi doit réagir plus vite aux alertes de sécurité signalées sur les forums publics, sous peine de voir des recommandations ignorées se transformer en pertes réelles.
Sources
- 2026’s biggest crypto exploit: $292 million gets drained from Kelp DAO — CoinDesk
- Kelp was hacked, Aave suffered heavy losses, how did they manage to steal $292 million? — Panewslab / Foresight News
- $292M drained, biggest exploit in 2026 — Binance Square
- Kelp DAO — annonce officielle X (Twitter)
- Aave — gel des marchés rsETH sur X

