Alrededor de las 17:35 (UTC) del 18 de abril de 2026, el puente cross-chain del protocolo de liquid restaking de Kelp DAO, rsETH, sufrió un ataque a gran escala. Aprovechando una vulnerabilidad de configuración cross-chain en LayerZero, el atacante logró acuñar aproximadamente 116 500 rsETH de la nada en la red principal de Ethereum. A precios de mercado vigentes, esto equivalía a unos 293 millones de dólares, lo que representaba cerca del 18 % del suministro total de rsETH. Este incidente es el mayor ataque de seguridad DeFi de 2026 hasta la fecha.
El giro decisivo del ataque residió en las acciones posteriores: en lugar de vender rsETH directamente en mercados secundarios (donde la liquidez era insuficiente y las ventas masivas provocarían una fuerte caída de precios), el hacker utilizó estos "activos aire" como garantía en protocolos de préstamo principales como Aave V3, Compound V3 y Euler, obteniendo préstamos por aproximadamente 236 millones de dólares en WETH/ETH reales.
En esencia, este incidente puede resumirse así: vulnerabilidad de configuración en puente cross-chain, arbitraje de garantías en protocolos de préstamo y propagación de riesgo sistémico. Como token de liquid restaking, el valor de rsETH debería estar respaldado por reservas reales en el puente cross-chain. Cuando esas reservas fueron drenadas, el valor de rsETH colapsó instantáneamente a cero, pero protocolos de préstamo como Aave continuaron valorando la garantía a su precio original, generando una deuda incobrable masiva.
El rastreo on-chain muestra que el atacante obtuvo unos 106 466 ETH (valorados en aproximadamente 250 millones de dólares), de los cuales alrededor de 196 millones procedían de préstamos en Aave. Aave congeló posteriormente todos los mercados relacionados con rsETH y estimó una deuda incobrable para el protocolo entre 177 y 196 millones de dólares.
Firma fatal única: análisis profundo de la vulnerabilidad de configuración en LayerZero
Vulnerabilidad principal: la configuración 1/1 DVN ignorada
El núcleo de este ataque no fue un error en el código del smart contract, sino una mala configuración de parámetros de despliegue. El contrato cross-chain de LayerZero de Kelp DAO utilizaba una configuración 1/1 DVN (Decentralized Verifier Network), lo que significa que solo un nodo verificador debía aprobar los mensajes cross-chain. Como señaló Cosine, fundador de SlowMist, en X, la documentación oficial de LayerZero recomienda una configuración 2/2 DVN, aprovechando la redundancia entre varios nodos.
El mecanismo DVN de LayerZero V2 delega las decisiones de seguridad a la capa de aplicación: cada protocolo integrado decide cuántos nodos verificadores deben confirmar un mensaje cross-chain antes de aprobarlo. Kelp DAO fijó el umbral en el extremo "1 de 1": bastaba la confirmación de un solo nodo. Esta configuración creó un "punto único de fallo" que los atacantes pudieron explotar.
Reconstrucción del camino de ejecución del ataque
El atacante elaboró un paquete de datos cross-chain malicioso, invocando la función lzReceive en el contrato LayerZero EndpointV2 para entregar un mensaje cross-chain falsificado al contrato puente de Kelp. Este mensaje afirmaba que los activos rsETH estaban bloqueados en la cadena de origen y solicitaba liberar una cantidad equivalente de rsETH en la red principal de Ethereum.
El fallo crítico: el contrato puente de Kelp no verificó rigurosamente la "cadena de origen" de los mensajes cross-chain. El contrato confiaba ciegamente en el mensaje de LayerZero y ejecutó la liberación, aunque en realidad no se había depositado ningún rsETH en la cadena de origen.
El atacante financió las comisiones de transacción mediante Tornado Cash, lo que indica una preparación exhaustiva de anonimización previa al ataque.
Punto ciego de auditoría: por qué las herramientas de auditoría de código no detectaron nada
Este incidente difiere fundamentalmente de las vulnerabilidades típicas de reentrancy o desbordamiento de enteros en el código de smart contracts. Las auditorías de seguridad DeFi tradicionales se centran en fallos a nivel de código, pero herramientas como Slither y Mythril son casi impotentes ante riesgos de configuración. Investigaciones muestran que incluso las vulnerabilidades de código son detectadas por estas herramientas solo entre el 8 % y el 20 % de las veces. Los parámetros de configuración (como umbrales DVN y número de verificadores) quedan fuera del alcance de cualquier herramienta de análisis estático, creando un punto ciego estructural en las auditorías de seguridad.
Reconstrucción on-chain: cronología de 46 minutos y rastreo de fondos por 250 millones de dólares
Cronología de eventos clave
| Hora (UTC) | Evento | Naturaleza |
|---|---|---|
| 17:35 | El atacante invoca el contrato LayerZero EndpointV2, falsifica mensaje cross-chain y libera 116 500 rsETH (~293M$) en la red principal de Ethereum | Ejecución del ataque |
| 18:21 | La wallet multisig de Kelp DAO detecta actividad anómala y pausa urgentemente los contratos relacionados con rsETH en mainnet y varias L2 | Respuesta defensiva |
| 18:26 | El atacante intenta un segundo ataque, trata de extraer 40 000 rsETH (~100M$), revertido | Intento de ataque fallido |
| 18:28 | El atacante intenta un tercer ataque, de nuevo trata de extraer 40 000 rsETH, revertido | Intento de ataque fallido |
| 20:10 | Kelp DAO publica su primer comunicado en X, confirmando actividad cross-chain sospechosa | Confirmación oficial |
| Horas después del incidente | Aave, SparkLend, Fluid y otros congelan urgentemente los mercados de garantía rsETH | Respuesta de emergencia sectorial |
Fuente de datos: registros de rastreo on-chain
Desglose del flujo de fondos
La siguiente tabla detalla claramente cada paso que dio el atacante para convertir "rsETH aire" en ETH real:
| Paso | Descripción de la operación | Protocolo/Contrato implicado | Destino y resultado de fondos |
|---|---|---|---|
| Paso 1 | El atacante retira comisiones vía Tornado Cash, preparándose para transacciones anónimas. | Tornado Cash | La wallet del atacante recibe ETH para futuras comisiones de gas. |
| Paso 2 | Falsifica mensaje cross-chain, llama al contrato LayerZero EndpointV2 y activa el contrato puente de Kelp. | LayerZero EndpointV2, Kelp DAO Bridge | El contrato puente de Kelp libera 116 500 rsETH falsos a la dirección del atacante. |
| Paso 3 | Deposita la mayoría de rsETH falsos como garantía en varios protocolos de préstamo principales. | Aave V3, Compound V3, Euler | El atacante asegura posiciones de garantía en cada protocolo, preparándose para pedir prestado. |
| Paso 4 | Pide prestados WETH y ETH reales en los protocolos de préstamo. | Aave V3, Compound V3, Euler | El atacante obtiene préstamos por unos 236M$ en activos reales a través de los protocolos. |
| Paso 5 | Retira y dispersa el ETH prestado. | Herramientas de privacidad y múltiples direcciones intermedias | El atacante obtiene unos 106 466 ETH (valorados en ~250M$). |
| Paso 6 | Se genera deuda incobrable; los protocolos de préstamo sufren pérdidas al caer el valor de la garantía a cero. | Aave V3, Compound V3, Euler | Deuda incobrable en Aave: 177M$–196M$; Compound: ~39,4M$; Euler: ~840K$. |
Fuente de datos: rastreo on-chain y reportes oficiales post-mortem de varios protocolos
El ataque completo duró apenas 46 minutos: desde la explotación inicial hasta la pausa de contratos por parte de Kelp, el atacante completó todos los pasos clave de colateralización y préstamo. Es notable que transcurrieron casi tres horas entre el ataque y el primer comunicado público de Kelp.
Turbulencia de mercado: Aave pierde 6 600 millones de dólares en TVL en un día, venta masiva de tokens
Crisis de liquidez en Aave y éxodo institucional
El ataque a Kelp provocó una retirada masiva de fondos de Aave. Según DefiLlama, el valor total bloqueado (TVL) en Aave cayó de unos 26 400 millones de dólares el 18 de abril a 17 947 millones en los dos días siguientes, una disminución acumulada de 8 450 millones. El TVL total de DeFi bajó de 99 497 millones a 86 286 millones, reduciéndose en 13 210 millones en dos días.
En un solo día, Aave experimentó salidas por 6 600 millones de dólares, incluyendo 3 300 millones en stablecoins. Al 20 de abril de 2026, los datos de mercado de Gate muestran el precio de AAVE en 91,66 dólares, con una caída del 1,00 % en 24 horas. Los picos de liquidaciones durante el fin de semana elevaron las comisiones del protocolo a 1,99 millones de dólares en un solo día.
Las retiradas no fueron impulsadas por pánico minorista, sino por comportamiento prudente de instituciones y grandes tenedores. Los datos on-chain revelan que el inversor cripto Justin Sun retiró 65 584 ETH (~154M$) de Aave. La utilización de ETH en Aave alcanzó el 100 %, las tasas de préstamo de USDT y USDC subieron al 15 % y los APY de depósitos llegaron al 13,4 %, señalando una aguda restricción de liquidez.
Resumen del rendimiento de tokens en el mercado
Al 20 de abril de 2026, según datos de Gate:
- KernelDao (KERNEL): El ataque debilitó la confianza del mercado en este token. Gate muestra KERNEL a 0,0692 dólares, con una caída de 4,25 % en 24 horas. KERNEL bajó 17,62 % en la última semana, con una capitalización de mercado de unos 11,29 millones.
- AAVE (AAVE): Tras el incidente, el token cayó más del 22 % en su punto más bajo, cotizando actualmente en 91,66 dólares. Esto refleja una revaloración del riesgo de garantía. Capitalización de mercado de unos 1 380 millones, con una caída mensual de 17,89 %.
- LayerZero (ZRO): Como token de infraestructura cross-chain, ZRO se desplomó más del 40 % tras el evento. Los datos más recientes muestran un rebote a 1,61 dólares, con una subida de 5,85 % en 24 horas, aunque sigue bajando 16,30 % en la semana, con una capitalización de 406,5 millones.
Respuesta defensiva sectorial
Tras el incidente, varios protocolos implementaron medidas de emergencia:
Curve Finance suspendió toda la infraestructura basada en LayerZero, incluyendo puentes de tokens CRV en BNB Chain, Sonic y Avalanche, así como el puente rápido para la stablecoin crvUSD. Curve indicó que eran medidas preventivas, aunque el protocolo no fue directamente afectado.
Morpho pausó el puente cross-chain OFT para tokens MORPHO en Arbitrum, también como precaución.
El protocolo Reserve suspendió la emisión de eUSD y USD3 debido a la exposición de rsETH en su pool de garantías, aunque el rescate permaneció abierto.
Además, los miembros del consorcio de exchanges de activos digitales coreanos Upbit y Bithumb emitieron advertencias de inversión para Kernel DAO, instando a la cautela de los inversores.
Cambio de paradigma: confianza cross-chain, riesgo LRT y puntos ciegos de auditoría
Impacto en la confianza en la infraestructura cross-chain
Este incidente representa otro gran desafío para la seguridad de los puentes cross-chain. Los puentes han sido focos de brechas de seguridad cripto desde el hackeo de Nomad en 2022 hasta el ataque a Kelp DAO, y las vulnerabilidades de configuración en la validación de mensajes cross-chain siguen siendo objetivos principales. Una tendencia notable: tras este evento, varios proyectos como Solv anunciaron la suspensión del puente LayerZero OFT.
Las pausas preventivas de Curve y Morpho protegieron los fondos de usuarios a corto plazo, pero también evidenciaron la fuerte dependencia de DeFi en infraestructuras compartidas. Cuando un protocolo enfrenta problemas, otros deben tomar medidas defensivas, lo que puede fragmentar la liquidez de tokens y erosionar la confianza en la seguridad de los puentes.
Revaluación de riesgos en tokens de liquid restaking
Como token de liquid restaking, el valor de rsETH depende de los activos subyacentes bloqueados en el puente cross-chain. Este incidente expuso una vulnerabilidad fundamental de los activos LRT: "ataque al puente → reservas drenadas → valor LRT colapsa → falla de garantía → deuda incobrable en protocolos de préstamo", una reacción en cadena.
Aave nunca había sufrido un incidente de seguridad antes de este evento. Aunque la causa raíz no fue el código de su contrato, sí estuvo ligada a la evaluación de riesgos y configuración de aislamiento para tokens LRT. Por comparación, Spark Protocol eliminó rsETH y otros activos de baja utilización y endureció los estándares de garantía en enero, protegiéndose de esta crisis.
Michael Egorov, fundador de Curve, comentó en X que este evento pone de relieve los riesgos del modelo de préstamo "no aislado" ampliamente adoptado: alta escalabilidad pero mayor riesgo, haciendo que la gestión de riesgos sea crucial. El modelo hub-and-spoke de Aave V4 podría ser un paso hacia préstamos más aislados y seguros.
Evolución de los paradigmas de auditoría de seguridad
Este incidente también reveló puntos ciegos sistémicos en las auditorías de seguridad DeFi. Como se ha mencionado, los riesgos de configuración y la seguridad operacional de claves/nodos quedan fuera del alcance de las herramientas y métodos de auditoría actuales.
Tras el evento, LayerZero anunció que instará a todos los proyectos con configuraciones DVN únicas a migrar a setups multi-DVN, y ha suspendido los servicios de firma y verificación para configuraciones 1/1. Esta medida podría impulsar al sector hacia estándares mínimos de seguridad para setups cross-chain. Las listas de comprobación de seguridad DeFi futuras deberán incluir revisiones de parámetros de configuración, evaluaciones de seguridad de nodos RPC, verificación de mecanismos multisig y otros factores de riesgo no relacionados con el código.
Conclusión
El ataque de 293 millones de dólares a Kelp DAO no solo estableció un nuevo récord de pérdidas DeFi en 2026, sino que también expuso una verdad largamente ignorada: la seguridad DeFi depende no solo de la calidad del código, sino también de parámetros de configuración sólidos, operaciones seguras de nodos y la resiliencia de las dependencias del ecosistema.
Técnicamente, una simple elección de parámetro "1/1" DVN desencadenó una crisis sistémica en múltiples protocolos principales en apenas 46 minutos. Desde la perspectiva del mercado, Aave perdió 8 450 millones de dólares en TVL en dos días y el TVL total de DeFi se redujo en más de 13 210 millones, mientras el mercado revalúa el riesgo combinado de "vulnerabilidades en puentes + garantía LRT".
Este evento demuestra una vez más la naturaleza dual de la "componibilidad tipo Lego" de DeFi: alta eficiencia de capital e innovación, pero también el riesgo de que un solo punto de fallo pueda propagarse por todo el ecosistema en cuestión de minutos.


