Перейти к основному контенту

Эксплойт моста KelpDAO на 292 млн $: как один верификатор 1-из-1 стер 14 млрд $ TVL в DeFi за 48 часов

· 11 мин чтения
Dora Noda
Software Engineer

На каждый доллар, украденный у KelpDAO 18 апреля 2026 года, еще 45 долларов покинули сектор DeFi. Именно к этому соотношению постоянно возвращаются авторы отчетов об инциденте — эксплойт на 292 миллиона долларов, который за два дня спровоцировал отток TVL в размере 13–14 миллиардов долларов, обрушил общий объем заблокированных средств всего сектора DeFi до самого низкого уровня за год и убедил растущую долю институциональных покупателей в том, что «голубые фишки DeFi» — это вовсе не инфраструктура, а рефлексивная мембрана ликвидности, которая разрывается при первом же коррелированном шоке.

Сама атака длилась считанные минуты. Последствия все еще меняют представление разработчиков, аудиторов и распределителей капитала о доверии в кроссчейн-системах. И если предварительные выводы LayerZero верны, то то же северокорейское подразделение, которое вывело 285 миллионов долларов из Drift Protocol 18 днями ранее, только что добавило еще 292 миллиона долларов в свой актив 2026 года — в результате чего подтвержденная добыча Lazarus за апрель превысила 575 миллионов долларов через два структурно различных вектора атаки.

Анатомия кражи

18 апреля злоумышленник выпустил 116 500 rsETH — примерно 18% от общего оборотного предложения токена restaked-ether в 630 000 единиц — в основной сети Ethereum без какого-либо обеспечения. Эти токены сразу же поступили в Aave V3 в качестве залога, где злоумышленник занял около 190 миллионов долларов в ETH и связанных активах в сетях Ethereum и Arbitrum до того, как протокол смог заморозить рынок.

Механическая уловка заключалась в подделке кроссчейн-сообщения. Мост KelpDAO на базе LayerZero был настроен с использованием единой децентрализованной сети верификаторов (DVN) по схеме «1-из-1» — один верификатор одобрял каждую кроссчейн-инструкцию. Злоумышленники скомпрометировали два узла удаленного вызова процедур (RPC), от которых зависел верификатор, а затем запустили DDoS-атаку на резервные конечные точки, чтобы форсировать переключение на подконтрольные им машины. Поскольку верификатор теперь считывал данные из инфраструктуры, контролируемой злоумышленниками, мост принял сфабрикованное сообщение «сжечь в сети А, выпустить в сети Б» и перечислил новые rsETH на адрес злоумышленника в Ethereum — при том, что никакие эквивалентные токены нигде больше не сжигались.

Поскольку эти недавно выпущенные токены должны были представлять собой залоговое обеспечение rsETH в более чем 20 других сетях, эксплойт фактически уничтожил резерв. Держатели в сетях Arbitrum, Optimism, Base, Mantle, Linea и во всех других сетях, где развернут Kelp, не могли сразу определить, подкреплены ли их токены реальным эфиром.

Атрибуция: Lazarus возвращается за добавкой

В заявлении LayerZero от 20 апреля атака с «предварительной уверенностью» приписывается северокорейской группе Lazarus — в частности, подразделению TraderTraitor, которое стало доминирующей операцией по краже криптовалют в хакерском аппарате КНДР. Почерк совпадает: терпеливая разведка, компрометация на уровне инфраструктуры, а не через эксплойт смарт-контракта, и немедленное отмывание через высоколиквидные активы.

Ончейн-трекеры наблюдали, как злоумышленник переместил 75 701 ETH в основную сеть и начал переводить около 175 миллионов долларов в биткоин — знакомый маневр Lazarus в сторону активов с более глубокой ликвидностью и меньшим количеством механизмов заморозки, чем у стейблкоинов или деривативов рестейкинга.

Если атрибуция подтвердится, Lazarus совершил два девятизначных взлома за 18 дней, используя совершенно разные методы:

  • Drift Protocol (1 апреля, ~285 млн $) — социальная инженерия подписантов управления в сочетании с манипуляцией оракулом.
  • KelpDAO (18 апреля, ~292 млн $) — компрометация государственными хакерами инфраструктурных RPC-узлов, питающих кроссчейн-верификатор.

Эта закономерность и есть настоящая история. Аудиты оптимизированы для логики смарт-контрактов, но оба девятизначных эксплойта апреля полностью обошли уровень контрактов.

Коэффициент заражения 45:1

Самой поразительной цифрой выходных стали не 292 миллиона долларов. Это были 13,21 миллиарда долларов — общая стоимость активов, покинувших DeFi в течение 48 часов после первоначального взлома. Совокупный TVL упал примерно с 99 миллиардов до 85 миллиардов долларов — самого низкого уровня за год и примерно на 50% ниже пика октября 2025 года.

Основной удар пришелся на Aave. TVL протокола рухнул с 26,4 миллиарда долларов 18 апреля до примерно 18,6 миллиарда долларов к воскресенью — падение на 8 миллиардов долларов менее чем за два дня. Токен AAVE упал на 16%. В течение нескольких часов после эксплойта рынки rsETH на Aave V3 и V4, SparkLend и Fluid были заморожены. Основные рынки Aave одновременно достигли 100% использования, что означало, что у кредиторов, желающих вывести средства, не было контрагентов, и они были вынуждены ждать выплат заемщиков или соглашаться на более высокие ставки.

Расчет безнадежной задолженности зависит от того, как будут распределены убытки. Если Aave распределит потери между всеми держателями rsETH, токен получит расчетный депег в 15%, а Aave понесет около 124 миллионов долларов безнадежного долга. Если же убытки будут сосредоточены в сетях L2, где возник эксплойт, безнадежный долг разрастется до 230 миллионов долларов, сосредоточившись на позициях в Arbitrum и Mantle. Любой из этих исходов станет крупнейшим событием с безнадежным долгом в истории Aave за один день.

Соотношение 45:1 — 45 долларов вывода на 1 украденный доллар — раскрывает скрытую архитектуру кредитования DeFi. rsETH находился не только в собственных хранилищах Kelp; он был широко принятым типом залога в Aave, Euler, Sentora, Spark и Fluid. Когда обеспечение токена оказалось под вопросом, механизмы ликвидации во всех этих протоколах начали срабатывать одновременно. Пользователи, которые вообще не имели позиций в rsETH, увидели, как их безопасные позиции принудительно закрываются из-за коррелированных ценовых движений. Эти пользователи начали выводить средства. Пользователи, следившие за новостями, тоже начали вывод. Рефлексивность превратила первоначальные 292 миллиона долларов в нечто в 45 раз большее.

Битва конфигураций

В течение 24 часов после взлома LayerZero и Kelp публично спорили о том, кто несет ответственность за настройку верификатора. В официальном заявлении LayerZero указывалось на конфигурацию DVN 1-из-1 у Kelp, утверждая, что «надлежащим образом усиленная конфигурация потребовала бы консенсуса между несколькими независимыми DVN, что сделало бы эту атаку неэффективной даже в случае компрометации любого отдельного DVN». По заявлению фирмы, чек-лист интеграции LayerZero напрямую рекомендовал Kelp избыточность с несколькими верификаторами.

Опровержение Kelp последовало на следующий день и было разрушительным в своей конкретике: собственное руководство по быстрому запуску LayerZero и репозиторий GitHub по умолчанию поставляются с конфигурацией DVN 1/1, и примерно 40 % протоколов, работающих в настоящее время на LayerZero, наследуют ту же конфигурацию по умолчанию. Если использование одного верификатора действительно является небезопасным выбором, аргументировал Kelp, то это также тот выбор, к которому воронка адаптации LayerZero активно подталкивает разработчиков.

Оба утверждения могут быть верными одновременно. Kelp могла проигнорировать советы по безопасности, полученные в частном порядке, а LayerZero могла поставлять настройки по умолчанию, которые противоречат этим советам. В будущем важно то, как остальная экосистема LayerZero будет адаптироваться к этой реальности — потому что 40 % протоколов, использующих одну и ту же конфигурацию, не являются случайностью. Это системный примитив.

Основатель Curve Михаил Егоров высказал, пожалуй, самое острое замечание недели: DeFi нуждается в общеотраслевом стандарте безопасности, а не в улучшенных аудитах отдельных протоколов, поскольку поверхность атаки сместилась с логики контрактов на уровень интеграции между контрактами и инфраструктурой.

Заморозка Arbitrum и вопрос децентрализации

20 апреля Совет Безопасности Arbitrum заморозил 30 766 ETH стоимостью примерно $71 млн, которые злоумышленник перевел через мост в Arbitrum, переместив средства на промежуточный кошелек, доступный только через дальнейшие действия по управлению (governance). Совет заявил, что действовал на основании данных правоохранительных органов, подтверждающих личность взломщика, и что заморозка не затронула «ни пользователей, ни приложения Arbitrum».

Криптосообщество немедленно разделилось во мнениях. Дэн Робинсон из Paradigm резюмировал позицию сторонников заморозки: «Трудный выбор, но кажется, это правильный поступок. Децентрализация — это не пакт о самоубийстве». Противоположный лагерь указал на то, что совет, способный заморозить средства Lazarus сегодня, — это совет, способный заморозить чьи угодно средства завтра, и что этот прецедент, будучи однажды созданным, станет тем случаем, на который будут ссылаться будущие судебные иски, санкционные режимы и правительственное давление.

Ни одна из сторон не ошибается. Этот эпизод демонстрирует, что крупнейшие L2 на Ethereum теперь оперируют дискреционными чрезвычайными полномочиями, которые ранее признавались только в крайних случаях. Заморозка KelpDAO является самым публичным проявлением этой власти на сегодняшний день, и её результат — будут ли в конечном итоге возвращены замороженные $71 млн пользователям Kelp или они застрянут в трансграничных разбирательствах — задаст шаблон того, что «вмешательство Совета Безопасности» означает на практике для каждого L2, построенного на аналогичных структурах управления.

Паттерн «уязвимостей, внесенных при обновлении»

Если абстрагироваться от конкретного взлома, апрель 2026 года начинает выглядеть как категориальное событие. За первые 18 дней месяца были взломаны двенадцать протоколов, общие потери составили более $606 млн — что в 3,7 раза превышает общий показатель за первый квартал 2026 года. С начала года эксплойты в DeFi превысили $775 млн, что задает темп, при котором к декабрю 2026 года эта сумма может перешагнуть порог в $3 млрд.

Общая черта, выявленная CoinDesk и рядом охранных фирм, — это то, что они называют «уязвимостями, внесенными при обновлении» (upgrade-introduced vulnerabilities): плановые обновления протоколов, которые незаметно меняют допущения о доверии, проверенные прошлыми аудитами для более старого кода. Интеграция Kelp с LayerZero переложила ответственность на одного верификатора. Обновление управления Drift изменило ключи, которые могли авторизовать определенные функции. Миграция инфраструктуры Resolv переместила ключевые материалы в AWS KMS, который впоследствии был скомпрометирован. В каждом случае уязвимость не существовала в тот момент, когда был подписан последний чистый аудит.

Этот паттерн пугает институциональных аллокаторов, поскольку традиционная комплексная проверка (due diligence) строится вокруг аудитов в конкретный момент времени. Любой серьезный кастодиальный сервис, использующий DeFi-стратегии, теперь должен признать, что протоколы, которые они проверяли три месяца назад, могут не иметь ничего общего — с точки зрения допущений о доверии — с протоколами, работающими сегодня. В аналитической записке Jefferies для банков от 21 апреля этот вывод был сделан явным: BNY Mellon, State Street, Goldman и HSBC следует ожидать увеличения дорожных карт ончейн-интеграции на 6–18 месяцев, пока индустрия ищет способы сделать пути обновления аудируемыми в режиме реального времени.

Что выживет

В минувшие выходные Crypto Twitter обсуждал, «мертв ли DeFi». Это не так. Общая заблокированная стоимость (TVL), оставшаяся в DeFi после оттока средств, составляет $85 млрд — это больше, чем во всем секторе в любой момент до мая 2021 года. Aave, несмотря на удар, обработал каждый вывод средств, который мог, сохранил платежеспособность на своих основных рынках и в течение 72 часов начал разрабатывать пути социализации убытков. В отчете Dragonfly сделан вывод, что Aave «прошел испытание, но не сломался». Базовая инфраструктура работает.

Умирает специфическое убеждение: что покрытие аудитом плюс TVL равны безопасности институционального уровня. Апрель 2026 года принес три девятизначных эксплойта за три недели, и все они прошли через уровни интеграции, которые аудиты рассматривают как внешние зависимости. Следующее поколение безопасности DeFi должно рассматривать сам уровень интеграции как основную поверхность атаки — что означает непрерывный мониторинг дрейфа конфигураций, состязательное тестирование (red-teaming) путей обновления и, вероятно, многостороннее подтверждение для любого моста, переносящего более $100 млн в резервах.

Что касается рестейкинга (restaking), событие с KelpDAO, скорее всего, ускорит консолидацию вокруг небольшого количества токенов ликвидного рестейкинга, чьи мосты работают с конфигурациями multi-DVN, непрерывным ончейн-аттестациями и полной прозрачностью разнообразия верификаторов. Настройка с одним верификатором по умолчанию, вероятно, уйдет в прошлое; протоколы, которые откажутся от нее, столкнутся с трудностями при поиске новых партнеров по интеграции.

Интересный долгосрочный вопрос заключается в том, что произойдет с долей рынка LayerZero. Направление 40 % вашей базы протоколов через конфигурацию, которая только что потеряла $292 млн, — это неустойчивая позиция для продукта. Либо LayerZero изменит свои настройки по умолчанию и принудит к массовой переконфигурации (что операционно болезненно, но выполнимо), либо он увидит, как интерес разработчиков смещается в сторону модели Guardian-set от Wormhole, отказоустойчивого дизайна CCIP от Chainlink или подхода Hyperlane к безопасности без разрешений (permissionless security). Следующие шесть месяцев распределения долей рынка протоколов мостов будут определяться тем, какой путь они выберут.


Создание кросс-чейн инфраструктуры требует RPC и индексеров, которые проверяются на предмет дрейфа конфигурации так же агрессивно, как и сами контракты. BlockEden.xyz предоставляет узлы и API корпоративного уровня для 27+ чейнов, чтобы команды могли сосредоточиться на создании надежных приложений, а не на контроле настроек интеграции по умолчанию.