Вчера кто-то украл 293 миллиона долларов с 250 долларов в качестве комиссий за газ. Никакой уязвимости нулевого дня. Никакого сломанного кода. Просто неверно отмеченный флажок в конфигурационном файле.
Позвольте мне объяснить.
ХРОНОЛОГИЯ
- 18 апреля 2026 года, 11:05 AM UTC.
Анонимный кошелек получает 0.1 ETH от Tornado Cash. Стоимость: ~$250.
В течение 6 часов ничего не происходит.
Затем в 5:35 PM этот кошелек выполняет ОДИН ЕДИНИЧНЫЙ вызов функции на контракте Kelp DAO.
И 116,500 rsETH появляются из ниоткуда.
Стоимость: 293 миллиона долларов.

🔓 УЯЗВИМОСТЬ (объяснено просто)
Представьте себе хранилище с 3 замками. Стандартная практика безопасности говорит: "вам нужно 2 из 3 ключей, чтобы его открыть." Но Kelp DAO настроил свой мост LayerZero иначе: "1 ключ достаточно."
Этот "ключ" был DVN (децентрализованная сеть проверяющих). ОДИН ЕДИНИЧНЫЙ валидатор.
Точная конфигурация:
→ requiredDVNCount: 1
→ optionalDVNCount: 0
Атакующий скомпрометировал этот единичный узел, подделал фальшивое кросс-цепочечное сообщение, говоря "отправь 116k rsETH на этот адрес," и контракт подчинялся. Это не была ошибка кода, это была ошибка конфигурации при развертывании.
Аудиты проверяют код. Не всегда конфигурацию.
ОГРАБЛЕНИЕ (через 46 минут)
5:35 PM → Эксплуатация: чеканка 116,500 необеспеченных rsETH
5:36-5:42 PM → Распределение на 7 промежуточных кошельков:
- 53,000 rsETH → 0x1f4c1c
- 30,000 rsETH → 0xeba786
- 10,000 rsETH → 0xcbb24a
- 8,000 rsETH → 0x1b748b
- 6,000 rsETH → 0xbb6a60
- 5,000 rsETH → 0x8d11ae
- 4,500 rsETH → 0xe9e2f4
5:45-6:00 PM → Внесено в качестве залога на AAVE V3, Compound V3, AAVE Arbitrum
6:00 PM+ → Заимствовано $236M в WETH под этот "залог"
6:15 PM → Консолидировано в один кошелек
В чем проблема?
Эти rsETH не имеют НИКАКОЙ реальной ценности. Они бесполезны. Но оракулы протокола кредитования не могли это знать.
АДРЕСА АТАКУЮЩИХ
Я проследил за всем потоком в цепочке:
Основной кошелек (эксплоитер): 0x8B1b6c
→ Финансируется через Tornado Cash 0.1 ETH Pool
→ Выполнен мошеннический вызов lzReceive()
Кошелек для консолидации прибыли:
ETH Миллионер 0x5d391: app.nansen.ai/profiler?addre…
→ Назван "ETH Миллионером" #NansenAI
→ Получено $163M+ в заимствованном ETH
→ Вероятно, смешиваются через Tornado Cash, пока мы говорим
Транзакция эксплуатации:
0x1ae232da212c45f35c1525f851e4c41d529bf18af862d9ce9fd40bf709db4222
ВОЗДЕЙСТВИЕ НА AAVE
$AAVE не был непосредственно взломан, но протокол теперь сидит на $236M плохого долга.
Используемый в качестве залога rsETH теперь стоит ноль.
Займы WETH никогда не будут погашены.
Позиции не подлежат ликвидации.
Цифры за 24 часа:
- $AAVE цена: -22% за 7 дней ($115 → $90)
- TVL: -16.78% ($21.96B)
- Притоки на биржу: +$22.6M (16x нормального среднего)
- Выводы смарт-трейдеров: -$248k
- Топ PnL кошельков выводы: -$2.4M
Чрезвычайные меры:
🔒 rsETH/wrsETH рынки заморожены на всех экземплярах V3/V4
🔒 WETH заморожен на Core, Prime, Arbitrum, Base, Mantle, Linea
КТО БУДЕТ ПЛАТИТЬ?
Вы, если вы ставили $aETHWETH на AAVE.
Модуль Umbrella автоматически возьмет часть вашего стейка, чтобы покрыть убытки.
Как это работает:
1. UmbrellaCore мониторит плохие долги в цепочке
2. Когда порог превышен → slash() вызывается автоматически
3. Пропорциональное сжигание долей в хранилище
4. Голосование по управлению не требуется, это автоматически
Ожидание вывода: 20 дней. Это не ошибка. Это задумано. Вы подписались на это в условиях.
ИСТОРИЧЕСКОЕ СРАВНЕНИЕ
Этот взлом занимает место на пьедестале крупнейших эксплойтов мостов:
🥇 Ronin (2022): $625M - компрометация 5/9 валидаторов
🥈 Wormhole (2022): $326M - Ошибка проверки подписи
🥉 Kelp DAO (2026): $293M - компрометация 1-в-1 DVN
4️⃣ Nomad (2022): $190M - Ошибка корня Меркла
Общая схема: предположения о доверии к кросс-цепочечным валидаторам.
Общее количество взломов мостов с 2022 года: >$2.8 миллиарда (~40% всех взломов Web3).
МОИ ВЫВОДЫ
1. Аудит кода ≠ аудит конфигурации. Код Kelp был проверен. Конфигурация DVN 1-в-1, очевидно, нет.
2. Один валидатор = одна точка отказа. Отраслевой стандарт: минимум 2 из 3. Kelp: 1 из 1. Это была бомба замедленного действия.
3. LRT как залог = системный риск. Токены жидкого повторного стекинга добавляют слои сложности, которые текущие оракулы не могут оценить в реальном времени.
4. DeFi остается Диким Западом. $293M украдено с $250 на газ. ROI атакующего: 586,000,000%.
🔍 ДЛЯ СЛЕЖЕНИЯ ЗА ДЕЛОМ
Кошелек для мониторинга (консолидация фондов):
0x5d3919f12bcc35c26eee5f8226a9bee90c257ccc
Средства, вероятно, смешиваются через Tornado Cash, пока вы читаете этот пост.
Это не был взлом AAVE, это был взлом доверия.
Одно неверно отмеченное поле. "Стандартная" конфигурация. $293M ушли.
Добро пожаловать в DeFi.
Если этот пост был полезен, поделитесь им. Больше людей должны понять, что безопасность DeFi - это не только код.
И если у вас есть $aWETH, замороженный на AAVE... вы знаете, что делать.
#Hack #CyberSecurity #OnChainAnalysis


