Futures
Accédez à des centaines de contrats perpétuels
CFD
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Promotions
Centre d'activités
Participez et gagnez des récompenses
Parrainage
20 USDT
Invitez des amis et gagnez des récompenses
Programme d'affiliation
Obtenez des commissions exclusives
Gate Booster
Développez votre influence et gagnez des airdrops
Annoncement
Mises à jour en temps réel
Blog Gate
Articles sur le secteur de la crypto
AI
Gate AI
Votre assistant IA polyvalent pour toutes vos conversations
Gate AI Bot
Utilisez Gate AI directement dans votre application sociale
GateClaw
Gate Blue Lobster, prêt à l’emploi
Gate for AI Agent
Infrastructure IA, Gate MCP, Skills et CLI
Gate Skills Hub
+10K compétences
De la bureautique au trading, une bibliothèque de compétences tout-en-un pour exploiter pleinement l’IA
GateRouter
Choisissez intelligemment parmi plus de 40 modèles d’IA, avec 0 % de frais supplémentaires
#DailyPolymarketHotspot #LayerZeroCEOAdmitsProtocolFlaws #LayerZeroCEOAdmitsProtocolFlaws
Le PDG de LayerZero admet des échecs du protocole après $292M le piratage — mais Kelp DAO dit « Vous avez approuvé la configuration que vous blâmez maintenant »
Pendant des semaines, LayerZero a pointé du doigt Kelp DAO pour l'exploit de 292 millions de dollars qui a secoué la DeFi. « Ils ont utilisé une configuration de vérificateur 1-sur-1 — nous avions averti contre cela. » C’était le récit. Mais maintenant, le PDG de LayerZero, Bryan Pellegrino, a publiquement reconnu les lacunes au niveau du protocole, promettant une refonte de la sécurité. Et Kelp DAO a publié des preuves qui pourraient inverser complètement la donne.
Laissez-moi expliquer pourquoi cela importe pour chaque pont cross-chain en lequel vous avez déjà eu confiance.
🔥 L’Admission qui a Tout Changé
Le 4 mai, Pellegrino a publié une déclaration publique reconnaissant les échecs du protocole LayerZero après l’exploit de Kelp DAO, s’engageant à une refonte complète de la sécurité. C’est un changement significatif par rapport au post-mortem initial du 20 avril, qui présentait l’attaque comme une simple erreur de configuration « au niveau de l’application » par Kelp DAO — pas un problème au niveau du protocole.
Pourquoi ce changement ? Parce que les preuves devenaient impossibles à ignorer.
🔍 La Réplique Dévastatrice de Kelp DAO
Le 5 mai, Kelp DAO a publié une réponse détaillée qui contredit directement la revendication principale de LayerZero. Voici ce qu’ils ont révélé :
1. LayerZero A APPROUVÉ la configuration du vérificateur 1-sur-1 qu’ils blâment maintenant, ils ont partagé des captures d’écran de communications privées avec des membres de l’équipe LayerZero où un employé de LayerZero disait explicitement : « Pas de problème à utiliser les paramètres par défaut — je tag [redacted] ici puisque il a mentionné que vous pourriez vouloir utiliser une configuration DVN personnalisée pour vérifier les messages, mais je laisse cela à votre équipe ! » Les « paramètres par défaut » mentionnés étaient la configuration DVN 1-sur-1 de LayerZero Labs — la même configuration que LayerZero a ensuite citée comme la vulnérabilité critique ayant permis l’exploit.
2. La configuration « dangereuse » était la configuration par défaut de LayerZero, appelée par Kelp le vérificateur 1-sur-1, une option marginale et irresponsable. L’argument de Kelp : c’était la configuration standard de la plateforme, utilisée par des centaines d’autres applications dans l’écosystème. Si la majorité des intégrations LayerZero utilisent le 1-sur-1, la qualifier d’« erreur utilisateur » quand elle échoue, c’est comme vendre une voiture sans airbags et blâmer le conducteur de ne pas les avoir installés après coup.
3. L’infrastructure de LayerZero a été compromise. L’attaque a réussi parce que les attaquants ont compromis deux nœuds RPC sur lesquels le vérificateur de LayerZero comptait, et ont lancé un DDoS sur le reste. L’infrastructure DVN de LayerZero — le système censé valider les messages cross-chain — a été infiltrée. Zach Rynes, le responsable communautaire de Chainlink, l’a dénoncé directement : « LayerZero dévie la responsabilité en affirmant que leur propre infrastructure de nœuds DVN a été compromise et a causé l’exploit du pont $290M . »
4. Quatre questions sans réponse de Kelp DAO. Kelp a posé des questions précises auxquelles LayerZero n’a pas répondu publiquement : comment les listes de points d’accès RPC ont-elles été consultées ? Comment les paramètres par défaut documentés par LayerZero s’accordent-ils avec le grand nombre de configurations 1-sur-1 dans l’écosystème ? Pourquoi la surveillance n’a-t-elle pas détecté la compromission de l’infrastructure ? Combien de temps les nœuds compromis ont-ils été en ligne avant que le message falsifié ne soit signé ?
Ce ne sont pas des questions rhétoriques — ce sont des demandes de responsabilité que l’admission de LayerZero sur les failles du protocole rend encore plus difficiles à ignorer.
🧠 La Vraie Leçon : Risque de Code vs. Risque Opérationnel
L’analyse de sécurité d’OpenZeppelin a souligné un point que la plupart ont manqué : il n’y avait AUCUN bug dans les contrats intelligents de Kelp DAO. Le code a été audité et est fiable. Ce qui a échoué, c’est la configuration opérationnelle et d’intégration autour de l’infrastructure du pont — quelque chose qui dépasse les revues et audits de code traditionnels.
C’est cette distinction que l’industrie parle rarement. Vous pouvez avoir des contrats parfaitement audités et perdre quand même 292 millions de dollars si la couche d’infrastructure en dessous a un point de défaillance unique. Le modèle de LayerZero repose sur des Réseaux de Vérificateurs Décentralisés (DVN) — mais quand la configuration par défaut est 1-sur-1 (un vérificateur = LayerZero Labs lui-même), « décentralisé » devient un mot marketing, pas une réalité de sécurité. Un nœud compromis. Un message falsifié. 292 millions de dollars perdus.
📊 Impact sur le prix de ZRO — Le Marché Vote
ZRO se négocie à 1,395 $, en baisse de -5,1 % en 24 heures et -29,6 % sur 30 jours. Le tableau technique raconte une histoire claire :
MAs quotidiennes en pleine tendance baissière (MA7 < MA30 < MA120) — tendance à la baisse soutenue
PDI < MDI avec ADX à 34,4 — momentum de baisse fort
En baisse de -4,4 % par rapport à BTC aujourd’hui — sous-performance significative
L’intérêt ouvert des contrats à terme a chuté de -11,6 % en 24 heures — les positions sont liquidées, pas renforcées
MAIS : le MACD quotidien vient de former une croix dorée (DIF croise au-dessus de DEA) et le CCI/WR en 15 minutes sont en territoire survendu — potentiel de rebond à court terme
Le marché intègre des dégâts réputationnels et de l’incertitude. La reconnaissance par le PDG de LayerZero des failles du protocole est une étape vers la responsabilité, mais les preuves de Kelp DAO soulèvent une question plus difficile : s’agissait-il seulement d’une « erreur de configuration utilisateur », ou la conception par défaut du protocole était-elle fondamentalement insecure dès le départ ?
⚡ Ce que cela signifie pour l’infrastructure cross-chain
1. Les paramètres par défaut comptent plus que la documentation. Si un protocole livre un vérificateur 1-sur-1 par défaut, ce n’est pas une recommandation — c’est le niveau de sécurité qu’il offre réellement. La documentation disant « vous devriez configurer un vérificateur multiple » ne protège pas les utilisateurs qui suivent les paramètres par défaut. La vraie sécurité d’un système est définie par ce que la majorité des utilisateurs exécutent réellement, pas par ce que la documentation indique qu’ils pourraient faire.
2. Le risque d’infrastructure est invisible jusqu’à ce qu’il explose. Les audits de contrats intelligents détectent des bugs dans le code. Ils ne détectent pas les nœuds RPC compromis, les validateurs DDoSés, ou les points de confiance uniques dans les couches de messagerie. La prochaine grosse faille DeFi ne viendra probablement pas d’une vulnérabilité dans un contrat — mais de l’infrastructure opérationnelle dont dépendent les contrats, mais qu’ils ne peuvent pas contrôler.
3. La responsabilité ne peut pas être rétroactive. L’admission du PDG de LayerZero est bienvenue, mais elle est venue après des semaines à rejeter la faute sur Kelp DAO. Si cette admission était survenue le 20 avril, avec le post-mortem — au lieu d’un récit « Kelp l’a mal configuré » — la réaction de la communauté aurait été très différente. La confiance se construit dans les 48 premières heures après une crise, pas dans la troisième semaine.
4. La migration de Kelp DAO vers Chainlink CCIP est le verdict du marché. Kelp a annoncé qu’il migrerait rsETH hors du standard OFT de LayerZero vers le Cross-Chain Interoperability Protocol de Chainlink. Quand votre plus grand partenaire d’intégration quitte votre protocole après un exploit, ce n’est pas qu’une décision commerciale — c’est un verdict de sécurité d’un testeur qui a mis votre système à l’épreuve dans des conditions réelles et l’a trouvé insuffisant.
💡 La Conclusion
L’admission par le PDG de LayerZero des failles du protocole est une étape nécessaire — mais ce n’est que la première étape. Le vrai test est de savoir si LayerZero pourra répondre publiquement aux quatre questions de Kelp DAO, réviser ses configurations de sécurité par défaut, et retrouver la confiance des intégrateurs qui se demandent maintenant si « vérificateur décentralisé » signifie vraiment quelque chose quand la configuration par défaut est une seule entreprise qui vérifie tout.
292 millions de dollars perdus. Aucune faille dans les contrats. La vulnérabilité n’était pas dans le code — elle était dans le modèle de confiance. Et chaque pont cross-chain utilisant une architecture similaire devrait se poser la même question dès maintenant.
Les créateurs de protocoles doivent-ils être tenus responsables des paramètres par défaut non sécurisés, ou est-ce toujours à l’utilisateur de configurer au-delà de ce qui est livré ? Ce débat pourrait redéfinir la façon dont chaque protocole de pont conçoit son architecture de sécurité — partagez votre position ci-dessous 👇
@Gate_Square
$ZRO $ETH