Cały rynek kryptowalut zagrożony! Hack na rsETH Kelp DAO przeradza się w systemowy kryzys DeFi
Niecały tydzień po masowym ataku na rsETH (116 500 tokenów o wartości ~292 milionów dolarów), skutki rozprzestrzeniły się daleko poza pojedynczy protokół. To, co zaczęło się jako atak na most Kelp DAO za pośrednictwem LayerZero, teraz paraliżuje Aave, wywołując masowe odpływy płynności i zamrażając wypłaty z głównych giełd.
Według Arkham Intelligence, giełda MEXC nadal posiada 347 milionów USDT w Aave i od 19 kwietnia rozpoczęła wypłatę tych środków w małych transzach (od 100 tys. do 1 mln USD). CoinEx ma zablokowane 151 milionów USD, a Kiln 165 milionów USD – obecnie trudno je wypłacić. Nadal nie wiadomo, ile miliardów należących do giełd i dużych graczy pozostaje „zamrożonych” na rynkach Aave. Aave zamroziło już rynki rsETH w wersjach V3 i V4, a całkowity limit obrotu platformy spadł o miliardy z powodu paniki.
Haker wykorzystał lukę w konfiguracji mostu Kelp DAO (konfiguracja z pojedynczym DVN), podszywał się pod wiadomości i wyczerpywał rsETH, które następnie zostały wykorzystane jako zabezpieczenie na Aave do pożyczenia setek milionów dolarów w WETH. Protokół ma obecnie ponad 200 milionów dolarów nieściągalnych długów, a użytkownicy rozpoczęli masowy run na banki, wycofując środki nawet z nieaktywnych pul.
Dlaczego protokoły kryptograficzne są tak często atakowane?
- Złożoność i wzajemne powiązania. Nowoczesne protokoły DeFi to łańcuchy inteligentnych kontraktów, wyroczni, mostów i L2. Jeden błędny parametr (jak pojedyncza DVN w LayerZero) i cały system się załamuje. Haker nie złamał kodu Aave ani Kelp bezpośrednio, po prostu „sfałszował zaufanie” między sieciami.
- Open source = otwarty cel. Większość protokołów jest w pełni open source. Hakerzy mogą spędzić miesiące na audytowaniu kodu, wyszukiwaniu przypadków skrajnych i przygotowywaniu ataków. W 2026 roku 5 na 6 ataków hakerskich w tym miesiącu było czystymi exploitami kodu, a nie socjotechniką.
- Mosty pozostają najsłabszym ogniwem. Mosty międzyłańcuchowe (LayerZero, Wormhole, Axelar itp.) przesyłają miliardy i często polegają na „zaufaniu” do garstki weryfikatorów. Jeden zainfekowany lub źle skonfigurowany węzeł i miliony znikają. Historia się powtarza: Ronin, Nomad, Wormhole, teraz Kelp.
- Niewystarczająca liczba audytów i kultura „szybkiego startu”. Wiele zespołów oszczędza na wieloetapowych audytach lub ignoruje zalecenia. „Modułowe bezpieczeństwo” bez ścisłych standardów minimalnych (jak w przypadku DVN) stwarza iluzję bezpieczeństwa.
- Ogromne zachęty ekonomiczne dla atakujących. Transakcje są nieodwracalne. Pożyczki błyskawiczne pozwalają hakerom manipulować cenami w ciągu kilku sekund. Nagroda: setki milionów. Ryzyko: minimalne (jeśli nie zostaną złapani). Według danych Chainalysis i DefiLlama, 97% skradzionych aktywów kryptograficznych w latach 2022–2026 pochodziło z DeFi.
Krypto dzisiaj to moment, w którym włamanie się do mostu trzeciej warstwy w protokole LRT trzeciej warstwy naraża cały ekosystem DeFi na ryzyko, zamraża fundusze giełdowe i wywołuje panikę wśród milionów użytkowników. rsETH był tylko tym czynnikiem. Prawdziwy problem leży w architekturze systemowej, w której bezpieczeństwo jest stale poświęcane na rzecz szybkości i wydajności.
Podczas gdy zespoły próbują „socjalizować straty”, a użytkownicy spieszą się z wypłatą wszystkiego, co się da, rynek otrzymuje kolejne przypomnienie: hasło „Nie twoje klucze, nie twoje monety” jest już nieaktualne. Dziś nawet „twoje klucze” nie zawsze cię uratuje, jeśli znajdują się w protokole połączonym z podatnym na ataki mostem.

Komentarze