Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Pre-IPOs
Отримайте повний доступ до глобальних IPO акцій.
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Акції
AI
Gate AI
Ваш універсальний AI-помічник для спілкування
Gate AI Bot
Використовуйте Gate AI безпосередньо у своєму соціальному додатку
GateClaw
Gate Блакитний Лобстер — готовий до використання
Gate for AI Agent
AI-інфраструктура, Gate MCP, Skills і CLI
Gate Skills Hub
Понад 10 000 навичок
Від офісу до трейдингу: універсальна база навичок для ефективнішої роботи з AI
GateRouter
Розумний вибір із понад 30 моделей ШІ, без додаткових витрат (0%)
#rsETHAttackUpdate: Повний аналіз експлойту, відновлення та уроків, отриманих
Спільнота децентралізованих фінансів (DeFi) була потрясена 22 квітня 2026 року, коли цілеспрямована атака націлилася на контракт ліквідного токена rsETH для повторного залучення. rsETH, випущений Kelp DAO як квитковий токен для позицій EigenLayer, що повторно залучають, був експлуатований у його основній логіці внесення та зняття, що призвело до тимчасової втрати активів приблизно на 8,4 мільйона доларів. Ця публікація надає детальний покроковий звіт про інцидент — від початкового вектора до поточного розслідування.
1. Що таке rsETH і чому він був ціллю?
rsETH — це ліквідний токен для повторного залучення, що представляє ставку користувача у кількох активно валідованих сервісах (AVS) через EigenLayer. На відміну від простого stETH від Lido, rsETH включає складну логіку обміну, емісії та спалення через кілька пулів. Атаки на такі контракти часто спрямовані через їхні міжконтрактні виклики та залежність від цінових оракулів, що створює поверхні для атак.
Уразливість, яку експлуатували цього тижня, не була у ядрі протоколу EigenLayer, а у спеціальній «обгортці депозиту», яку використовує Kelp DAO для прийому ETH та LSTs (як stETH) в обмін на rsETH. Ця обгортка, KelpDepositAdapterV2, мала неохоронену функцію receive(), яка дозволяла перенаправляти довільні дозволи токенів.
2. Хронологія атаки — як це сталося
Фаза 1 — Розвідка (18-21 квітня)
Зловмисник, фінансований через Tornado Cash (0.5 ETH початкового внеску), почав досліджувати контракт адаптера. Дані в мережі показують кілька «тестових» транзакцій з малими сумами, щоб перевірити, як контракт обробляє реентрацію та delegatecall.
Фаза 2 — Виконання експлойту (22 квітня, 14:32 UTC)
Використовуючи миттєвий кредит у 5000 ETH від Aave V3, зловмисник викликав функцію depositLST адаптера. Уразливість дозволила їм передати зловмисний параметр байтів, який перезаписав внутрішню адресу пулу. Внаслідок цього адаптер надіслав кошти користувача до підробленого пулу Lido, контрольованого зловмисником.
За допомогою повторних миттєвих кредитів і обмінів вони вивели приблизно 1280 rsETH із пулу ліквідності на Uniswap V3 (Arbitrum) та ще 740 rsETH із пулу Balancer 80/20. Загальні збитки у доларах на той час становили близько 8,4 мільйона.
Фаза 3 — Виявлення та зупинка (14:45 UTC)
Боти моніторингу Kelp DAO зафіксували аномальне використання газу функції depositLST. За 13 хвилин команда зупинила всі внески та зняття через мультиsig адміністратора. Це запобігло подальшій експлуатації залишків коштів, але вже викрадені активи були обміняні на DAI і переведені на основний мережевий Ethereum.
3. Негайна реакція та вплив на користувачів
Команда Kelp DAO негайно опублікувала оновлення статусу у своєму офіційному Discord і Twitter, підтвердивши:
· Жодні кошти користувачів у сховищах повторного залучення #rsETHAttack. EigenLayer pods( безпосередньо не були скомпрометовані.
· Постраждав лише контракт адаптера )який обробляв очікувані внески близько 6 годин(.
· Ціна rsETH на вторинних ринках тимчасово знизилася на 12%, але відновилася після зупинки.
Формальний розбір був оприлюднений протягом 6 годин, із переліком постраждалих адрес. Близько 340 унікальних вкладників, які використовували адаптер за останні 12 годин, зазнали нереалізованих збитків. Команда пообіцяла повне відшкодування з коштів DAO та страхового фонду )Nexus Mutual, який покриває до (мільйона$5 .
4. Основна причина: відсутність захисту від реентрації та маніпуляція оракулом
Було виявлено дві критичні помилки у KelpDepositAdapterV2:
· Відсутній модифікатор nonReentrant у функції depositLST. Це дозволяло зловмиснику рекурсивно викликати функцію до оновлення стану, фактично подвоюючи вимоги rsETH.
· Залежність від одноланцюгового цінового оракула з низькою ліквідністю пулу Curve для конвертації LST/ETH. За допомогою миттєвих кредитів зловмисник штучно завищував цінність свого депозиту.
Після зупинки команда розгорнула оновлений адаптер )V3( з ReentrancyGuard від OpenZeppelin і перейшла на новий агрегований оракул ETH/LST від Chainlink, який використовує медіанні ціни з п’яти пулів високої ліквідності).
5. Поточний стан (24 квітня 2026)
· Відновлення коштів: на мережі слідчі відстежили переведення зловмисником bridged DAI на нову адресу. Зловмисник повернув 5200 ETH (приблизно $9.1 мільйон) 23 квітня після переговорів через повідомлення whitehat, зберігши 5% винагороди. Всі постраждалі вкладники отримали компенсацію.
· Оновлення контракту: новий адрес контракту адаптера (0x...c7D9) працює вже 24 години з підвищеним рівнем безпеки. Внески та зняття відновлено. Також обмежено щоденні ліміти внесків до (мільйона, а третя сторона проводить аудит )Quantstamp$2 .
· Необхідні дії користувачів: для існуючих власників rsETH додаткові дії не потрібні — їхні баланси залишаються дійсними. Однак ті, хто взаємодіяв із функцією depositLST старого адаптера під час експлуатації, повинні подати заявку на повернення через спеціальний портал (без посилань — лише через офіційні канали Kelp DAO).
6. Уроки для екосистеми DeFi
Цей випадок ще раз нагадує про чотири ключові принципи:
1. Контракти адаптерів слід вважати високоризиковими. Навіть якщо базовий рівень (EigenLayer) є надійним, обгортка навколо нього потребує такої ж уваги, як і кредитний протокол.
2. Обов’язкове тестування на миттєві кредити у CI/CD. Використання таких інструментів, як Echidna або Medusa, допомогло б виявити цю вразливість.
3. Механізми зупинки рятують кошти. Реакція Kelp у 13 хвилин є зразковою — але вона базувалася на мультиsig 3 з 5. Тепер додаються швидкі автоматичні захисні механізми #rsETHAttackUpdate на основі аномального обсягу внесків(.
4. Прозорість сприяє довірі. Рішення команди опублікувати повний розбір, включно з постраждалими адресами та переговорами щодо винагороди, запобігло паніці та теоріям змови.
Висновок
На момент написання rsETH залишається повністю забезпеченим, усі кошти користувачів відновлені, а протокол пройшов три нові аудити смарт-контрактів. Експлойт, хоча й був стресовим для вкладників, не призвів до постійних втрат — завдяки швидкій реакції та співпраці з whitehat. Для подальших оновлень слідкуйте за офіційними каналами Kelp DAO )Discord, Twitter та форумом управління(. Завжди перевіряйте адреси контрактів самостійно і ніколи не підтверджуйте транзакції з неперевірених посилань.
Застереження: Цей пост є суто інформаційним. Завжди DYOR перед взаємодією з будь-яким протоколом DeFi).