#rsETHAttackUpdate: Повний аналіз експлойту, відновлення та уроків, отриманих


Спільнота децентралізованих фінансів (DeFi) була потрясена 22 квітня 2026 року, коли цілеспрямована атака націлилася на контракт ліквідного токена rsETH для повторного залучення. rsETH, випущений Kelp DAO як квитковий токен для позицій EigenLayer, що повторно залучають, був експлуатований у його основній логіці внесення та зняття, що призвело до тимчасової втрати активів приблизно на 8,4 мільйона доларів. Ця публікація надає детальний покроковий звіт про інцидент — від початкового вектора до поточного розслідування.
1. Що таке rsETH і чому він був ціллю?
rsETH — це ліквідний токен для повторного залучення, що представляє ставку користувача у кількох активно валідованих сервісах (AVS) через EigenLayer. На відміну від простого stETH від Lido, rsETH включає складну логіку обміну, емісії та спалення через кілька пулів. Атаки на такі контракти часто спрямовані через їхні міжконтрактні виклики та залежність від цінових оракулів, що створює поверхні для атак.
Уразливість, яку експлуатували цього тижня, не була у ядрі протоколу EigenLayer, а у спеціальній «обгортці депозиту», яку використовує Kelp DAO для прийому ETH та LSTs (як stETH) в обмін на rsETH. Ця обгортка, KelpDepositAdapterV2, мала неохоронену функцію receive(), яка дозволяла перенаправляти довільні дозволи токенів.
2. Хронологія атаки — як це сталося
Фаза 1 — Розвідка (18-21 квітня)
Зловмисник, фінансований через Tornado Cash (0.5 ETH початкового внеску), почав досліджувати контракт адаптера. Дані в мережі показують кілька «тестових» транзакцій з малими сумами, щоб перевірити, як контракт обробляє реентрацію та delegatecall.
Фаза 2 — Виконання експлойту (22 квітня, 14:32 UTC)
Використовуючи миттєвий кредит у 5000 ETH від Aave V3, зловмисник викликав функцію depositLST адаптера. Уразливість дозволила їм передати зловмисний параметр байтів, який перезаписав внутрішню адресу пулу. Внаслідок цього адаптер надіслав кошти користувача до підробленого пулу Lido, контрольованого зловмисником.
За допомогою повторних миттєвих кредитів і обмінів вони вивели приблизно 1280 rsETH із пулу ліквідності на Uniswap V3 (Arbitrum) та ще 740 rsETH із пулу Balancer 80/20. Загальні збитки у доларах на той час становили близько 8,4 мільйона.
Фаза 3 — Виявлення та зупинка (14:45 UTC)
Боти моніторингу Kelp DAO зафіксували аномальне використання газу функції depositLST. За 13 хвилин команда зупинила всі внески та зняття через мультиsig адміністратора. Це запобігло подальшій експлуатації залишків коштів, але вже викрадені активи були обміняні на DAI і переведені на основний мережевий Ethereum.
3. Негайна реакція та вплив на користувачів
Команда Kelp DAO негайно опублікувала оновлення статусу у своєму офіційному Discord і Twitter, підтвердивши:
· Жодні кошти користувачів у сховищах повторного залучення #rsETHAttack. EigenLayer pods( безпосередньо не були скомпрометовані.
· Постраждав лише контракт адаптера )який обробляв очікувані внески близько 6 годин(.
· Ціна rsETH на вторинних ринках тимчасово знизилася на 12%, але відновилася після зупинки.
Формальний розбір був оприлюднений протягом 6 годин, із переліком постраждалих адрес. Близько 340 унікальних вкладників, які використовували адаптер за останні 12 годин, зазнали нереалізованих збитків. Команда пообіцяла повне відшкодування з коштів DAO та страхового фонду )Nexus Mutual, який покриває до (мільйона$5 .
4. Основна причина: відсутність захисту від реентрації та маніпуляція оракулом
Було виявлено дві критичні помилки у KelpDepositAdapterV2:
· Відсутній модифікатор nonReentrant у функції depositLST. Це дозволяло зловмиснику рекурсивно викликати функцію до оновлення стану, фактично подвоюючи вимоги rsETH.
· Залежність від одноланцюгового цінового оракула з низькою ліквідністю пулу Curve для конвертації LST/ETH. За допомогою миттєвих кредитів зловмисник штучно завищував цінність свого депозиту.
Після зупинки команда розгорнула оновлений адаптер )V3( з ReentrancyGuard від OpenZeppelin і перейшла на новий агрегований оракул ETH/LST від Chainlink, який використовує медіанні ціни з п’яти пулів високої ліквідності).
5. Поточний стан (24 квітня 2026)
· Відновлення коштів: на мережі слідчі відстежили переведення зловмисником bridged DAI на нову адресу. Зловмисник повернув 5200 ETH (приблизно $9.1 мільйон) 23 квітня після переговорів через повідомлення whitehat, зберігши 5% винагороди. Всі постраждалі вкладники отримали компенсацію.
· Оновлення контракту: новий адрес контракту адаптера (0x...c7D9) працює вже 24 години з підвищеним рівнем безпеки. Внески та зняття відновлено. Також обмежено щоденні ліміти внесків до (мільйона, а третя сторона проводить аудит )Quantstamp$2 .
· Необхідні дії користувачів: для існуючих власників rsETH додаткові дії не потрібні — їхні баланси залишаються дійсними. Однак ті, хто взаємодіяв із функцією depositLST старого адаптера під час експлуатації, повинні подати заявку на повернення через спеціальний портал (без посилань — лише через офіційні канали Kelp DAO).
6. Уроки для екосистеми DeFi
Цей випадок ще раз нагадує про чотири ключові принципи:
1. Контракти адаптерів слід вважати високоризиковими. Навіть якщо базовий рівень (EigenLayer) є надійним, обгортка навколо нього потребує такої ж уваги, як і кредитний протокол.
2. Обов’язкове тестування на миттєві кредити у CI/CD. Використання таких інструментів, як Echidna або Medusa, допомогло б виявити цю вразливість.
3. Механізми зупинки рятують кошти. Реакція Kelp у 13 хвилин є зразковою — але вона базувалася на мультиsig 3 з 5. Тепер додаються швидкі автоматичні захисні механізми #rsETHAttackUpdate на основі аномального обсягу внесків(.
4. Прозорість сприяє довірі. Рішення команди опублікувати повний розбір, включно з постраждалими адресами та переговорами щодо винагороди, запобігло паніці та теоріям змови.
Висновок
На момент написання rsETH залишається повністю забезпеченим, усі кошти користувачів відновлені, а протокол пройшов три нові аудити смарт-контрактів. Експлойт, хоча й був стресовим для вкладників, не призвів до постійних втрат — завдяки швидкій реакції та співпраці з whitehat. Для подальших оновлень слідкуйте за офіційними каналами Kelp DAO )Discord, Twitter та форумом управління(. Завжди перевіряйте адреси контрактів самостійно і ніколи не підтверджуйте транзакції з неперевірених посилань.
Застереження: Цей пост є суто інформаційним. Завжди DYOR перед взаємодією з будь-яким протоколом DeFi).
STETH0,1%
ETH-0,9%
AAVE0,33%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити