Kelp DAO安全事件揭示行业深层风险:可验证界面或成新安全基石

L'incident de sécurité de Kelp DAO révèle des risques profonds dans l'industrie : Les interfaces vérifiables pourraient devenir une nouvelle pierre angulaire de la sécurité

BroadChainBroadChain22/04/2026 19:46
Ce contenu a été traduit par IA
Résumé

Kelp DAO a subi une attaque en raison d'une configuration de validation cross-chain unique, entraîna

  博链BroadChain a appris que le 22 avril à 19h46, le 18 avril, un attaquant a exploité une vulnérabilité dans la configuration de la route LayerZero de Kelp DAO, qui utilisait un DVN 1-sur-1 sans validateurs optionnels, pour forger des messages cross-chain. Cela a conduit à la libération erronée de 116 500 rsETH par le contrat. Selon différents scénarios de répartition des pertes, la dette potentielle irrécouvrable à laquelle Aave est confrontée se situe entre environ 123,7 millions et 230,1 millions de dollars.

   Il ne s'agit pas seulement du plus grand incident de sécurité DeFi à ce jour en 2026, mais plus crucialement, il a percé l'hypothèse architecturale de l'industrie qui, pour rechercher l'efficacité et la liquidité, concentre excessivement la sécurité sur quelques couches intermédiaires de confiance par défaut. Cet incident a exposé les risques de points de défaillance uniques superposés.

   La première couche est le point de défaillance unique de validation : Kelp DAO a comprimé la légitimité de l'ensemble du message en l'hypothèse qu' "un nœud de validation ne tombe pas en panne", alors que LayerZero recommande officiellement une configuration redondante avec 2/2 ou plusieurs validateurs. De plus, ce risque avait déjà été signalé publiquement par des chercheurs en sécurité en janvier 2025.

   La deuxième couche est le point de défaillance unique des réserves : une fois que le pool de réserves du mainnet a été percé, les rsETH sur d'autres chaînes ont révélé leur nature essentielle de reconnaissance de dette (IOU) basée sur un seul point d'ancrage. Le risque s'est propagé via la composabilité du DeFi, obligeant Aave à geler d'urgence plusieurs marchés concernés pour empêcher la contagion. Un problème plus profond est que cette logique de "sous-traitance de la sécurité à un point unique" est également latente dans les interfaces avec lesquelles les utilisateurs interagissent quotidiennement.

   Le Web3 met l'accent sur "Don't trust, Verify" (Ne faites pas confiance, Vérifiez), mais au niveau de l'interaction, les utilisateurs confient souvent par défaut la compréhension de la signification de la transaction et le jugement du résultat de l'appel à l'interprétation du front-end, créant ainsi une sous-traitance de confiance cachée. Les incidents historiques répétés de détournement de front-end, de remplacement d'adresses, etc., pointent tous vers le même problème fondamental : ce que les utilisateurs signent n'est pas toujours la transaction qu'ils pensent signer.

   Cela introduit le concept d'"Interface Vérifiable" (Verifiable UI). Son cœur n'est pas d'embellir le front-end, mais d'établir un lien, entre le contenu présenté par l'interface et l'exécution réelle sur la chaîne, qui puisse être vérifié par l'utilisateur, validé par le portefeuille et tracé ultérieurement. Cela signifie que le portefeuille devrait, avant la signature, restituer autant que possible les calldata en une intention d'opération claire et lisible par un humain, et que chaque étape décrite par l'interface devrait être soutenue par des preuves vérifiables sur la chaîne.

   Alors que le paradigme d'interaction évolue des clics progressifs de l'utilisateur sur le front-end vers l'expression d'intention et l'exécution automatique par le système, l'importance de la vérifiabilité de l'interface augmentera considérablement. À l'ère des Agents, le chemin d'exécution, les paramètres, etc., sont plus facilement masqués hors de la vue de l'utilisateur, ce qui, tout en améliorant l'efficacité, introduit de nouveaux risques.

   Par conséquent, le rôle de la prochaine génération de portefeuilles doit évoluer d'un simple outil de signature vers un dernier point de contrôle de certitude avant l'exécution, traduisant les résultats générés probabilistes en un contenu déterminé et vérifiable. La discussion déclenchée par l'incident de Kelp DAO ne devrait pas se limiter aux détails techniques comme la configuration du DVN. Elle alerte l'industrie que l'efficacité et les rendements de nombreux produits on-chain reposent encore sur des hypothèses de points uniques que les utilisateurs ne peuvent pas vérifier.

   La décentralisation est la ligne de base de la sécurité, et l'"Interface Vérifiable" pourrait devenir la nouvelle frontière de sécurité indispensable à l'ère pilotée par les intentions.