L’essentiel : le 19 avril 2026, Kelp DAO, l’un des plus gros protocoles de liquid restaking sur Ethereum, est exploité pour 292 millions de dollars. L’attaquant draine 116 500 rsETH, soit environ 18 % de la supply circulante du token, à travers le bridge LayerZero qui sert l’expansion multi-chain de rsETH (déployé sur 20+ blockchains). Le mécanisme : compromission de RPC nodes internes + DDoS des nodes externes pour feeder de fausses données à un DVN 1-of-1 (Decentralized Verifier Network configuré avec un seul vérificateur). Le bridge LayerZero, trompé par les fausses données, libère les rsETH vers l’attaquant. C’est le plus gros hack DeFi de 2026, dépassant Drift Protocol de quelques millions. Attribution : Lazarus Group / DPRK selon les analyses Chainalysis et LayerZero. Controverse intense : Kelp DAO accuse LayerZero d’avoir approuvé le setup vulnérable, LayerZero accuse Kelp d’avoir choisi un DVN 1-of-1 dangereux. Suite : Kelp migre vers Chainlink CCIP pour son prochain wrap rsETH multi-chain. Aave est exposé à une perte potentielle de 230 M$ sur les positions rsETH-collatéralisées.
Que s’est-il passé le 19 avril 2026 ?
Kelp DAO est l’un des leaders du liquid restaking sur Ethereum, concurrent direct d’EtherFi et de Renzo. Le protocole permet aux holders d’ETH de déposer leurs ETH dans EigenLayer (restaking) tout en recevant des rsETH (Restaked ETH) liquides qu’ils peuvent utiliser dans le reste de la DeFi. Au moment de l’attaque, la TVL Kelp dépassait 1,5 Md$, et les rsETH étaient déployés sur 20+ blockchains via wraps (rsETH sur Arbitrum, Optimism, Base, Mantle, etc.).
Le 19 avril 2026, un attaquant draine 116 500 rsETH depuis le bridge Kelp/LayerZero qui sert de pool de réserve pour tous les wraps multi-chain. Selon CoinDesk, c’est l’équivalent de 292 M$ au cours du jour, soit environ 18 % de la supply circulante rsETH.
L’effet est immédiat. Les rsETH wrappés sur les 20+ blockchains perdent leur backing (la réserve Ethereum n’a plus assez d’ETH pour supporter tous les wraps). Le prix rsETH chute de 30-40 % en quelques heures sur les marchés secondaires (Curve, Balancer, Aerodrome). L’équipe Kelp annonce immédiatement un emergency pause des contrats core et lance l’investigation forensique.
Selon Bloomberg, le hack déclenche un « contagion shock » sur tout l’écosystème DeFi : Aave, Morpho, Spark, et autres protocoles qui acceptaient rsETH comme collatéral voient leurs utilisateurs se précipiter pour fermer leurs positions.
Le mécanisme : DVN 1-of-1 + RPC compromis
Pour comprendre le hack, il faut comprendre comment fonctionne le DVN (Decentralized Verifier Network) de LayerZero.
LayerZero est un protocole de messaging cross-chain qui permet à un message émis sur la chaîne A d’être vérifié et exécuté sur la chaîne B. Pour la sécurité, LayerZero permet à chaque application de configurer son propre réseau de vérificateurs (DVN) qui doivent confirmer que le message est valide. Le standard recommandé est un DVN N-sur-M avec plusieurs vérificateurs indépendants, par exemple 2-sur-3 ou 3-sur-5.
La faille Kelp : la configuration utilisée par Kelp DAO pour son bridge rsETH était un DVN 1-sur-1 : un seul vérificateur, opéré par LayerZero Labs eux-mêmes. C’était plus simple et moins coûteux à opérer, mais ça créait un single point of failure : si l’attaquant compromet le seul vérificateur, il peut faire passer n’importe quel message comme valide.
L’attaque concrète :
Selon l’analyse Chainalysis, l’attaquant n’a pas tenté de casser la cryptographie ou de compromettre directement LayerZero. Au lieu de ça, il a :
Compromis 2 RPC nodes internes utilisés par le DVN LayerZero. Les RPC (Remote Procedure Call) nodes sont les serveurs qui fournissent les données blockchain au DVN. En swappant les binaries de ces 2 nodes, l’attaquant a fait tourner ses propres RPC malicieux à l’intérieur de l’infrastructure LayerZero.
DDoS des nodes externes pour s’assurer que le DVN LayerZero ne consulte que ses propres nodes (compromis) plutôt que des sources externes. Cette manœuvre garantit que le DVN n’a aucune façon de détecter les fausses données.
Injection de faux messages : le DVN, alimenté par les RPC compromis, croit qu’un message légitime arrive d’Ethereum demandant de libérer des rsETH sur le bridge. Il valide le message. Le bridge LayerZero exécute la libération des rsETH vers l’adresse attaquant.
Total : 116 500 rsETH partent du bridge en moins d’une heure. La détection arrive après coup.
Pour comprendre les bridges cross-chain et leurs risques, voyez notre article CrossCurve qui détaille un autre cas bridge exploit.
Pourquoi 18 % de la supply rsETH ? L’effet wrap multi-chain
Le hack a touché 18 % de la supply circulante rsETH mais le pool drainé représentait moins de 18 % du TVL Kelp. Pourquoi cet écart ?
La raison est l’architecture multi-chain de Kelp. La majorité des rsETH circulants étaient des wraps sur diverses L2s et chaînes alternatives (Arbitrum, Optimism, Base, Mantle, Polygon, etc.). Ces wraps étaient backés par une réserve unique de rsETH sur Ethereum mainnet, gérée par le bridge LayerZero.
Quand le bridge est drainé, tous les wraps sur les 20+ chaînes perdent leur backing simultanément. Le rsETH sur Arbitrum n’est plus garanti par du rsETH Ethereum réel, c’est juste un token sans valeur intrinsèque. Le marché s’en aperçoit immédiatement et le prix wrap chute.
C’est l’illustration d’un risque structurel des wraps cross-chain : un seul exploit sur le bridge propage à toutes les chaînes destinataires. Pour les utilisateurs détenant rsETH sur Arbitrum, Optimism ou autre L2, le hack Kelp DAO a affecté leurs holdings même s’ils n’avaient jamais interagi directement avec le bridge.
La controverse Kelp DAO vs LayerZero
L’épisode le plus médiatisé est la dispute publique entre Kelp DAO et LayerZero sur la responsabilité du hack.
Position Kelp DAO. Selon Decrypt : « LayerZero a approuvé notre setup DVN 1-of-1 lors du déploiement initial. Ils ont signé sur la documentation et fourni une assistance technique. Quand le hack survient, ils nous reprochent rétroactivement le setup qu’ils avaient approuvé ». Kelp DAO accuse LayerZero d’avoir choisi un setup sous-sécurisé pour des raisons commerciales (réduire les coûts d’opération du DVN).
Position LayerZero. Selon Unchained : « les attaquants sont liés au groupe Lazarus de Corée du Nord. Ils ont accédé à la liste des RPCs utilisés par le LayerZero Labs DVN, compromis 2 RPC nodes et swappé les binaries qui tournent sur ces machines ». LayerZero pointe la responsabilité de la sécurité opérationnelle des RPC plutôt que la configuration DVN.
La vérité probable : les deux côtés ont une part de raison. Le setup DVN 1-of-1 était un choix imprudent qui a augmenté la surface d’attaque. Mais l’exécution finale du hack a réussi via une compromission OpSec d’infrastructure LayerZero. Sans le DVN 1-of-1, la compromission des RPC n’aurait pas suffi à elle seule à drainer le bridge. Sans la compromission RPC, le DVN 1-of-1 n’aurait pas été dangereux.
C’est un exemple typique de swiss cheese model en sécurité : plusieurs couches de défense défaillantes simultanément créent un trou exploitable. La responsabilité est partagée.
La migration vers Chainlink CCIP
Quelle qu’en soit la responsabilité exacte, Kelp DAO tire les leçons et migre off LayerZero. Selon Cryptonomist, le protocole annonce courant mai 2026 :
Migration vers Chainlink CCIP (Cross-Chain Interoperability Protocol). CCIP utilise une architecture différente de LayerZero, avec un Risk Management Network indépendant de Chainlink Labs et des paramètres de sécurité plus stricts par défaut.
Restructuration de la réserve rsETH. Plutôt qu’une réserve unique sur Ethereum mainnet, Kelp passe à une architecture avec multiple bridges multi-DVN pour limiter le risque single-point-of-failure.
Audits OpSec étendus. Trail of Bits et Halborn engagés pour une revue complète de l’infrastructure opérationnelle, pas juste du code.
Cette migration n’est pas anodine. Elle représente un vote de défiance envers LayerZero de la part de l’un de ses plus gros clients DeFi. D’autres protocoles utilisateurs LayerZero (Stargate, Radiant, Trader Joe, etc.) suivent attentivement la situation et pourraient suivre.
Aave et la contagion 230 M$
Le hack Kelp DAO a déclenché un effet de contagion sur Aave V3 et V4. Le rsETH était l’un des collatéraux populaires sur Aave : les utilisateurs déposaient rsETH pour emprunter des stablecoins ou autres assets, profitant du yield restaking + utility lending.
Quand rsETH chute de 30-40 % en quelques heures suite au hack, des centaines de positions Aave passent sous le seuil de liquidation. Les liquidateurs interviennent automatiquement, vendant le rsETH sur le marché ouvert pour rembourser les emprunts. Cette pression vendeuse supplémentaire amplifie la chute.
Selon CoinDesk, Aave est exposé à une perte potentielle de 230 M$ si tout le collatéral rsETH des positions Aave V3/V4 doit être liquidé sous condition de marché difficile. Heureusement, la réserve Aave (~30 M$) et la liquidité des stablecoins ont permis d’absorber l’essentiel sans socialisation des pertes vers les autres marchés.
C’est un cas d’école de risque systémique DeFi. Le hack initial est sur Kelp DAO, mais la composabilité (Aave + Morpho + Spark + Yearn + autres) propage le choc à des milliards en TVL.
Pour aller plus loin sur Aave et la composabilité DeFi, voyez notre article Aave V4 et le DeFi reboot.
Que retenir pour les utilisateurs DeFi
Quatre conclusions pratiques pour un investisseur retail français.
Vérifier la configuration DVN avant d’utiliser un bridge LayerZero. Pour les protocoles construits sur LayerZero, la page sécurité doit publier la configuration DVN exacte (combien de vérificateurs, qui les opère, threshold). Un DVN 1-of-1 est un drapeau rouge majeur en 2026. Privilégier les protocoles avec DVN 3-sur-5 ou plus.
Méfiance des wraps cross-chain volatils. Les wrapped tokens (rsETH wrappé sur Arbitrum, par exemple) sont doublement exposés : au risque du token sous-jacent ET au risque du bridge. Pour les holdings long terme, privilégier les tokens natifs sur leur chaîne d’origine plutôt que les wraps.
Limiter l’exposition aux liquid restaking en garantie. Avoir des rsETH ou eETH comme collatéral sur Aave ajoute une couche de risque (le restaking peut être slashed, le bridge peut être hacké). Pour une utilisation conservatrice, garder les LSTs (Lido stETH, Rocket Pool rETH) qui ont moins de surface d’attaque que les LRTs (rsETH, eETH, ezETH).
Suivre l’évolution Chainlink CCIP vs LayerZero. La compétition entre ces deux protocoles cross-chain va dicter une partie de la sécurité DeFi 2026-2027. Les protocoles qui migrent vers CCIP signalent une priorité sécurité ; ceux qui restent sur LayerZero acceptent un trade-off différent. À surveiller dans votre due diligence.
Pour les bases sur la sécurité crypto et le restaking, voyez nos guides Liquid staking : tout comprendre, Hardware wallets 2026, Pool de liquidité DeFi et Protéger vos cryptomonnaies contre les pirates.
Mes rsETH sont-ils définitivement perdus ?
Pas définitivement, mais affectés. Kelp DAO a annoncé un plan de remboursement progressif via la trésorerie protocol et le minage de nouveaux rsETH adossés à des ETH récupérés. Les utilisateurs avec rsETH sur Ethereum mainnet (non wrappés) sont les mieux positionnés pour récupérer leurs fonds. Les holders de rsETH wrappé sur L2s ont une situation plus complexe : leur token wrap n’est plus backed et nécessite une opération de unwrap/swap qui peut créer du slippage important.
Pourquoi LayerZero recommandait un DVN 1-of-1 ?
Selon les disputes publiques, LayerZero ne « recommandait » pas explicitement un DVN 1-of-1 mais le permettait en setup standard. C’était plus simple opérationnellement (un seul vérificateur à maintenir) et moins coûteux. Pour les petits protocoles, c’était une option valide au lancement. Le problème est que Kelp DAO est devenu un protocole majeur (1,5 Md$ TVL) sans migrer vers une configuration DVN multi-vérificateurs comme 3-sur-5. Le compromis acceptable au lancement (~10 M$ TVL) était devenu inadéquat à 1,5 Md$ TVL.
Chainlink CCIP est-il vraiment plus sûr que LayerZero ?
Pas intrinsèquement, mais avec une architecture différente. CCIP intègre un Risk Management Network indépendant qui peut bloquer les transactions suspectes même si le mécanisme de vérification primaire est compromis. C’est une couche de défense supplémentaire absente de LayerZero standard. CCIP a aussi des paramètres de sécurité par défaut plus stricts. En contrepartie, CCIP est plus cher et moins flexible que LayerZero. Le choix entre les deux dépend des besoins spécifiques du protocole.
Le hack Kelp est-il imputable à Lazarus / DPRK ?
L’attribution à Lazarus est faite par LayerZero et plusieurs analystes blockchain. Les éléments convergents : compromission OpSec de RPC nodes (technique signature Lazarus), routine de blanchiment via THORChain, timing avec d’autres campagnes Lazarus 2026. C’est probable mais pas juridiquement certain. Pour les utilisateurs, l’implication est que les fonds drainés sont sous sanctions OFAC et théoriquement gelables sur les exchanges centralisés conformes, mais en pratique, la récupération reste très difficile.
Quelle différence entre LST et LRT ?
LST (Liquid Staking Token) : comme Lido stETH, Rocket Pool rETH. Représente de l’ETH staké sur la beacon chain Ethereum, avec yield staking de base (~3-4 %). Risque : slashing du validateur Ethereum (rare). LRT (Liquid Restaking Token) : comme Kelp rsETH, EtherFi eETH, Renzo ezETH. Représente de l’ETH staké ET « restaké » sur EigenLayer pour des services secondaires. Yield plus élevé (4-8 %) mais surface d’attaque plus grande : risque slashing Ethereum + slashing EigenLayer + risque smart contract Kelp/EtherFi/Renzo. Pour conservatisme, LST recommandé sur LRT.
Comment évaluer la sécurité d’un bridge en 2026 ?
Six vérifications. Un, configuration DVN/validateurs (multi-vérificateurs préféré). Deux, audit OpSec récent (pas juste audit code). Trois, présence d’un Risk Management Network indépendant (CCIP-style). Quatre, TVL et historique sans incident. Cinq, architecture défense en profondeur (multiple couches de validation). Six, communication transparente sur les incidents passés. Pour les bridges blue-chip 2026 : Chainlink CCIP, Wormhole (post-2022), Axelar, et certaines configurations LayerZero N-of-N rigoureuses.
Le plus gros hack DeFi 2026
Le hack Kelp DAO du 19 avril 2026 est le plus gros exploit DeFi de l’année avec 292 M$ drainés. Il succède de quelques semaines au hack Drift Protocol du 1er avril (285 M$), confirmant qu’avril 2026 a été un mois noir pour la sécurité DeFi : plus de 577 M$ perdus sur deux protocoles majeurs en moins de 3 semaines.
Trois leçons générales se dégagent.
Les bridges restent l’attack surface la plus exposée. CrossCurve février, Kelp DAO avril : les bridges sont des cibles privilégiées en 2026. Pour les utilisateurs, la prudence reste la règle : limiter les transits, privilégier les bridges blue-chip, vérifier les configurations DVN.
La composabilité DeFi crée des risques systémiques. Aave exposé à 230 M$ via les positions rsETH-collatéralisées, 20+ chaînes affectées par les wraps : un seul hack se propage à tout l’écosystème. Pour les utilisateurs, c’est un argument pour diversifier sur plusieurs protocoles plutôt que de concentrer.
L’OpSec compte autant que le code. Le hack Kelp n’a pas exploité un bug smart contract. Il a compromis l’infrastructure opérationnelle (RPC nodes). Les audits 2026 doivent inclure l’OpSec, pas juste le code on-chain. C’est une évolution profonde de l’industrie sécurité DeFi.
Pour aller plus loin, voyez aussi nos articles sur Drift Protocol hack (autre cas Lazarus avril), le hack CrossCurve (cas bridge février), Aave V4, et nos guides Liquid staking et Hardware wallets 2026.




