#rsETHAttackUpdate: Повний аналіз експлойту, відновлення та уроків, отриманих



Спільнота децентралізованих фінансів (DeFi) була потрясена 22 квітня 2026 року, коли цілеспрямована атака націлилася на контракт токена рідкої повторної ставки rsETH. rsETH, випущений Kelp DAO як квитанційний токен для позицій EigenLayer, що повторно ставляться, був експлуатований у його основній логіці внесення та виведення, що призвело до тимчасової втрати активів приблизно на 8,4 мільйона доларів. Ця публікація надає детальний покроковий звіт про інцидент — від початкового вектора до поточного розслідування.

1. Що таке rsETH і чому він був ціллю?

rsETH — це рідкий токен повторної ставки, що представляє ставку користувача в кількох активних валідованих сервісах (AVS) через EigenLayer. На відміну від простого stETH від Lido, rsETH включає складну логіку обміну, емісії та спалення через кілька пулів. Атаки на такі контракти часто спричинені їхніми міжконтрактними викликами та залежностями від цінових оракулів, що створює поверхні для атак.

Уразливість, яку експлуатували цього тижня, не була у ядрі протоколу EigenLayer, а у спеціальній «обгортці депозиту», яку використовував Kelp DAO для прийому ETH та LSTs (як stETH) в обмін на rsETH. Ця обгортка, KelpDepositAdapterV2, мала неохоронену функцію receive(), яка дозволяла перенаправляти довільні дозволи токенів.

2. Таймлайн атаки — як це сталося

Фаза 1 — Розвідка (18-21 квітня)
Зловмисник, фінансований через Tornado Cash (0.5 ETH насіння), почав досліджувати контракт адаптера. Дані в мережі показують кілька «тестових» транзакцій з малими сумами, щоб перевірити, як контракт обробляє реентрацію та delegatecall.

Фаза 2 — Виконання експлойту (22 квітня, 14:32 UTC)
Використовуючи миттєвий кредит у 5000 ETH від Aave V3, зловмисник викликав функцію depositLST адаптера. Уразливість дозволила їм передати зловмисний байтовий параметр, який перезаписав внутрішню адресу пулу. Внаслідок цього адаптер надіслав кошти користувача до фальшивого пулу Lido, контрольованого зловмисником.

За допомогою повторних миттєвих кредитів і обмінів вони вивели приблизно 1280 rsETH із пулу ліквідності на Uniswap V3 (Arbitrum) та ще 740 rsETH із пулу Balancer 80/20. Загальні збитки у доларах на той час склали близько 8,4 мільйона доларів.

Фаза 3 — Виявлення та зупинка (14:45 UTC)
Моніторингові боти Kelp DAO зафіксували аномальне використання газу функції depositLST. За 13 хвилин команда зупинила всі внески та виведення через мультиsig адміністратора. Це запобігло подальшій експлуатації залишків коштів, але вже викрадені активи були обміняні на DAI і переведені на основний мережевий Ethereum.

3. Негайне реагування та вплив на користувачів

Команда Kelp DAO негайно опублікувала оновлення статусу у своєму офіційному Discord і Twitter, визнавши #rsETHAttack. Вони підтвердили:

· Жодних коштів користувачів у сховищах повторної ставки (EigenLayer pods) безпосередньо не було скомпрометовано.
· Постраждав лише контракт адаптера (який обробляв очікувані внески близько 6 годин).
· Ціна rsETH на вторинних ринках тимчасово знизилася на 12%, але відновилася після зупинки.

У рамках 6-годинного розслідування було оприлюднено офіційний звіт, у якому перераховані постраждалі адреси. Близько 340 унікальних вкладників, які використовували адаптер за останні 12 годин, зазнали нереалізованих збитків. Команда пообіцяла повне відшкодування з казни DAO та страхового фонду (Nexus Mutual$5 , який покриває до мільйона доларів.

4. Основна причина: відсутність захисту від реентрації та маніпуляція оракулом

Два критичних недоліки були виявлені у KelpDepositAdapterV2:

· Відсутній модифікатор nonReentrant на функції depositLST. Це дозволяло зловмиснику рекурсивно викликати функцію перед оновленням стану, фактично подвоюючи вимоги rsETH.
· Залежність від одного цінового потоку з низьколіквідного пулу Curve для конвертації LST/ETH. Маніпулюючи співвідношенням цього пулу за допомогою миттєвих кредитів, зловмисник зробив так, що контракт переоцінював їхній депозит.

Після зупинки команда розгорнула оновлений адаптер )V3( з ReentrancyGuard від OpenZeppelin і перейшла на новий агрегований оракул ETH/LST від Chainlink )який використовує медіанні ціни з п’яти пулів високої ліквідності(.

5. Поточний стан )24 квітня 2026(

· Відновлення коштів: на мережі слідчі відстежили переведення зловмисником bridged DAI на нову адресу. Зловмисник повернув 5200 ETH )приблизно $9,1 мільйона( 23 квітня після переговорів через повідомлення whitehat, зберігши 5% винагороди. Всі постраждалі вкладники отримали компенсацію.
· Оновлення контракту: новий адрес контракту адаптера )0x...c7D9( працює вже 24 години з підвищеним рівнем безпеки. Внески та виведення відновлено. Також команда обмежила щоденні ліміти внесків до )мільйона, поки не завершиться сторонній аудит $2 від Quantstamp(.
· Дії користувачів: для існуючих власників rsETH додаткових дій не потрібно — їхні баланси залишаються дійсними. Однак будь-хто, хто взаємодіяв із старим адаптером через функцію depositLST у період експлуатації, має подати заявку на повернення через спеціальний портал )без посилань — перевіряйте лише офіційні канали Kelp DAO(.

6. Уроки для екосистеми DeFi

Цей випадок ще раз нагадує про чотири ключові принципи:

1. Контракти адаптерів слід розглядати як високоризикові. Навіть якщо базовий рівень )EigenLayer#rsETHAttackUpdate є надійним, обгортка навколо нього потребує такої ж уваги, як і кредитний протокол.
2. Обов’язковим має бути тестування на миттєві кредити у CI/CD. Вектор атаки, використаний тут, міг бути виявлений за допомогою інструментів, таких як Echidna або Medusa fuzzing.
3. Механізми паузи рятують кошти. Реакція Kelp за 13 хвилин є зразковою — але вона базувалася на мультиsig 3 з 5. Тепер додаються швидкі автоматичні автоматичні обмежувачі, що спрацьовують при аномальному обсязі внесків.
4. Прозорість формує довіру. Рішення команди опублікувати повний розслідувальний звіт, включно з постраждалими адресами та переговорами щодо винагороди, запобігло паніці та теоріям змови.

Висновок

На момент написання rsETH залишається повністю забезпеченим, усі кошти користувачів відновлено, а протокол пройшов три нові аудити смарт-контрактів. Хоча експлойт був стресовим для вкладників, він не призвів до постійних втрат — завдяки швидкому реагуванню та співпраці з whitehat. Для актуальних оновлень слідкуйте за офіційними каналами Kelp DAO (Discord, Twitter та форумом управління). Завжди перевіряйте адреси контрактів самостійно і ніколи не підтверджуйте транзакції з неофіційних посилань.
STETH0,1%
ETH-0,9%
AAVE0,33%
Переглянути оригінал
post-image
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити