Análise ao Ataque à Bridge Cross-Chain da Kelp DAO: Como uma Vulnerabilidade de Assinatura Única Originou um Risco Sistémico de 293 Milhões $ em DeFi

Atualizado: 2026-04-20 06:36

Por volta das 17h35 UTC de 18 de abril de 2026, a ponte cross-chain do protocolo de liquid restaking da Kelp DAO, rsETH, sofreu um ataque em larga escala. Explorando uma vulnerabilidade de configuração cross-chain do LayerZero, o atacante cunhou aproximadamente 116 500 rsETH do nada na Ethereum mainnet. Aos preços de mercado vigentes, este montante estava avaliado em cerca de 293 milhões $, representando aproximadamente 18% do total de rsETH em circulação. Este é, até ao momento, o maior incidente de segurança DeFi de 2026.

O ponto crítico do ataque residiu nas ações subsequentes: em vez de despejar rsETH diretamente nos mercados secundários—onde a liquidez era insuficiente e vendas avultadas provocariam forte slippage—o hacker utilizou estes "ativos do ar" como colateral em protocolos de empréstimo de referência como Aave V3, Compound V3 e Euler, contraindo empréstimos de cerca de 236 milhões $ em WETH/ETH reais.

No essencial, este incidente pode ser resumido como: vulnerabilidade de configuração de ponte cross-chain + arbitragem de colateral em protocolos de empréstimo + propagação de risco sistémico. Enquanto token de liquid restaking, o valor do rsETH deveria estar ancorado em reservas reais na ponte cross-chain. Quando essas reservas foram esgotadas, o valor do rsETH colapsou instantaneamente para zero, mas protocolos de empréstimo como o Aave continuaram a valorizar o colateral ao preço original, resultando em dívida incobrável de grande escala.

A monitorização on-chain revela que o atacante obteve cerca de 106 466 ETH (avaliados em aproximadamente 250 milhões $), sendo cerca de 196 milhões $ provenientes de empréstimos no Aave. O Aave congelou de imediato todos os mercados relacionados com rsETH e estimou uma dívida incobrável entre 177 milhões $ e 196 milhões $.

Assinatura Fatal Única: Análise Profunda da Vulnerabilidade de Configuração do LayerZero

Vulnerabilidade Central: A Configuração 1/1 DVN Ignorada

O cerne deste ataque não foi um bug no código do smart contract, mas sim uma má configuração de parâmetros no momento do deployment. O contrato cross-chain do LayerZero da Kelp DAO utilizava uma configuração 1/1 DVN (Decentralized Verifier Network)—ou seja, apenas um nó verificador precisava de aprovar mensagens cross-chain. Como referiu Cosine, fundador da SlowMist, no X, a documentação oficial do LayerZero recomenda uma configuração 2/2 DVN, tirando partido da redundância entre múltiplos nós.

O mecanismo DVN do LayerZero V2 delega as decisões de segurança à camada de aplicação: cada protocolo integrado define quantos nós verificadores devem confirmar uma mensagem cross-chain antes de esta ser aprovada. A Kelp DAO definiu o limiar no extremo "1 de 1"—bastava a confirmação de um único nó. Esta configuração criou um "ponto único de falha" explorável por atacantes.

Reconstrução do Caminho de Execução do Ataque

O atacante construiu um pacote de dados cross-chain malicioso, invocando a função lzReceive no contrato LayerZero EndpointV2 para entregar uma mensagem cross-chain forjada ao contrato da ponte da Kelp. Esta mensagem alegava que ativos rsETH estavam bloqueados na chain de origem e solicitava à Ethereum mainnet a libertação de um montante equivalente de rsETH.

A falha crítica: o contrato da ponte da Kelp não validava rigorosamente a "chain de origem" das mensagens cross-chain. O contrato confiava cegamente na mensagem do LayerZero e executava a libertação, mesmo sem qualquer depósito efetivo de rsETH na chain de origem.

O atacante financiou as taxas de transação via Tornado Cash, demonstrando uma preparação cuidada de anonimização antes do ataque.

Ponto Cego nas Auditorias: Porque Falharam as Ferramentas de Auditoria de Código

Este incidente difere fundamentalmente das vulnerabilidades típicas de reentrância ou overflow de inteiros em smart contracts. As auditorias de segurança DeFi tradicionais focam-se em falhas ao nível do código, mas ferramentas como Slither e Mythril são praticamente ineficazes perante riscos de configuração. Estudos mostram que mesmo exploits ao nível do código são detetados pelas ferramentas atuais apenas em 8%–20% dos casos. Parâmetros de configuração (como limiares DVN e número de validadores) estão fora do âmbito de qualquer ferramenta de análise estática, criando um ponto cego estrutural nas auditorias de segurança.

Reconstrução On-Chain: Linha Temporal de 46 Minutos e Rastreio de 250 Milhões $ em Fundos

Linha Temporal dos Principais Eventos

Hora (UTC) Evento Natureza
17:35 Atacante invoca o contrato LayerZero EndpointV2, forja mensagem cross-chain, liberta 116 500 rsETH (~293M $) na Ethereum mainnet Ataque executado
18:21 Multisig da Kelp DAO deteta atividade anómala, pausa de urgência contratos relacionados com rsETH na mainnet e várias L2 Resposta defensiva
18:26 Atacante tenta segundo ataque, procura extrair 40 000 rsETH (~100M $), revertido Tentativa de ataque falhada
18:28 Atacante tenta terceiro ataque, volta a tentar extrair 40 000 rsETH, revertido Tentativa de ataque falhada
20:10 Kelp DAO publica primeiro comunicado oficial no X, confirmando atividade cross-chain suspeita Confirmação oficial
Horas após o incidente Aave, SparkLend, Fluid e outros congelam de urgência os mercados de colateral rsETH Resposta de emergência do setor

Fonte dos dados: registos de monitorização on-chain

Detalhe do Fluxo de Fundos

A tabela seguinte detalha claramente cada etapa seguida pelo atacante para converter "rsETH do ar" em ETH real:

Etapa Descrição da Operação Protocolo/Contrato Envolvido Destino dos Fundos & Resultado
Etapa 1 Atacante levanta taxas via Tornado Cash, preparando transações anonimizadas. Tornado Cash Carteira do atacante recebe ETH para taxas de gás subsequentes.
Etapa 2 Forja mensagem cross-chain, chama contrato LayerZero EndpointV2, aciona contrato ponte da Kelp. LayerZero EndpointV2, Ponte Kelp DAO Contrato da ponte da Kelp liberta 116 500 rsETH falsos para endereço do atacante.
Etapa 3 Deposita a maioria dos rsETH falsos como colateral em vários protocolos de empréstimo de referência. Aave V3, Compound V3, Euler Atacante garante posições de colateral em cada protocolo, preparando-se para contrair empréstimos.
Etapa 4 Contrai empréstimos de WETH e ETH reais nos protocolos de empréstimo. Aave V3, Compound V3, Euler Atacante obtém cerca de 236M $ em ativos reais nos vários protocolos.
Etapa 5 Levanta e dispersa o ETH emprestado. Ferramentas de privacidade & múltiplos endereços intermediários Atacante obtém cerca de 106 466 ETH (avaliados em ~250M $).
Etapa 6 Forma-se dívida incobrável; protocolos de empréstimo registam perdas à medida que o valor do colateral cai para zero. Aave V3, Compound V3, Euler Dívida incobrável Aave: 177M–196M $; Compound: ~39,4M $; Euler: ~840K $.

Fonte dos dados: monitorização on-chain e relatórios oficiais pós-incidente de vários protocolos

Todo o ataque decorreu em cerca de 46 minutos—desde o exploit inicial até à pausa dos contratos da Kelp, o atacante concluiu todos os passos essenciais de colateralização e empréstimo. É de salientar que passaram quase três horas entre o ataque e o primeiro comunicado público da Kelp.

Turbulência de Mercado: TVL da Aave Evapora 6,6 Mil Milhões $ num Dia, Tokens em Queda

Crise de Liquidez na Aave e Retirada Institucional

O ataque à Kelp desencadeou uma retirada maciça da Aave. Segundo a DefiLlama, o valor total bloqueado (TVL) da Aave caiu de cerca de 26,4 mil milhões $ em 18 de abril para 17 947 milhões $ nos dois dias seguintes—uma diminuição acumulada de 8,45 mil milhões $. O TVL total DeFi caiu de 99 497 milhões $ para 86 286 milhões $, encolhendo 13,21 mil milhões $ em dois dias.

Num só dia, a Aave registou saídas de 6,6 mil milhões $, incluindo 3,3 mil milhões $ em stablecoins. A 20 de abril de 2026, dados de mercado Gate indicam o preço do AAVE em 91,66 $, uma queda de 1,00% nas últimas 24 horas. O aumento das liquidações durante o fim de semana elevou as comissões do protocolo para 1,99 milhões $ num único dia.

As retiradas não foram motivadas por pânico retalhista, mas sim por comportamento prudente de instituições e grandes detentores. Dados on-chain mostram que o investidor de referência Justin Sun retirou 65 584 ETH (~154M $) da Aave. A taxa de utilização de ETH na Aave atingiu 100%, as taxas de empréstimo de USDT e USDC dispararam para 15% e os APY de depósito subiram até 13,4%, sinalizando uma forte restrição de liquidez.

Desempenho dos Principais Tokens

A 20 de abril de 2026, de acordo com dados de mercado Gate:

  • KernelDao (KERNEL): O ataque minou a confiança do mercado neste token. Dados Gate mostram o KERNEL cotado a 0,0692 $, uma queda de cerca de 4,25% nas últimas 24 horas. O KERNEL caiu 17,62% na última semana, com uma capitalização de mercado de cerca de 11,29 milhões $.
  • AAVE (AAVE): Após o incidente, o token caiu mais de 22% no ponto mais baixo, negociando atualmente a 91,66 $. Isto reflete uma reavaliação do risco associado ao colateral. A capitalização de mercado ronda 1,38 mil milhões $, com uma queda mensal de 17,89%.
  • LayerZero (ZRO): Enquanto token de infraestrutura cross-chain, o ZRO afundou mais de 40% após o evento. Os dados mais recentes mostram uma ligeira recuperação para 1,61 $, uma subida de 5,85% em 24 horas, mas ainda com uma queda semanal de 16,30% e uma capitalização de mercado de 406,5 milhões $.

Resposta Defensiva do Setor

Após o incidente, vários protocolos implementaram medidas de emergência:

A Curve Finance suspendeu toda a infraestrutura baseada em LayerZero, incluindo pontes de tokens CRV na BNB Chain, Sonic e Avalanche, bem como a ponte rápida para a stablecoin crvUSD. A Curve esclareceu que se tratavam de medidas preventivas, apesar de o protocolo não ter sido diretamente visado.

A Morpho suspendeu a ponte cross-chain OFT para tokens MORPHO na Arbitrum, também por precaução.

O protocolo Reserve suspendeu a emissão de eUSD e USD3 devido à exposição a rsETH na sua pool de colateral, mantendo, no entanto, a possibilidade de resgate.

Adicionalmente, os membros do consórcio de bolsas de ativos digitais coreanas Upbit e Bithumb emitiram alertas de investimento para a Kernel DAO, aconselhando à prudência dos investidores.

Mudança de Paradigma: Confiança Cross-Chain, Risco LRT e Pontos Cegos nas Auditorias

Impacto na Confiança nas Infraestruturas Cross-Chain

Este incidente representa mais um grande desafio à segurança das pontes cross-chain. As bridges têm sido tradicionalmente pontos críticos de incidentes de segurança cripto—desde o ataque à Nomad em 2022 ao da Kelp DAO, vulnerabilidades de configuração na validação de mensagens cross-chain continuam a ser alvos privilegiados. Tendência relevante: após este evento, vários projetos, incluindo Solv, anunciaram a suspensão da ponte LayerZero OFT.

As pausas preventivas da Curve e da Morpho protegeram os fundos dos utilizadores a curto prazo, mas evidenciaram também a forte dependência do DeFi em infraestruturas partilhadas. Quando um protocolo enfrenta problemas, outros são obrigados a adotar medidas defensivas, o que pode fragmentar a liquidez dos tokens e minar a confiança na segurança das bridges.

Reavaliação dos Riscos dos Tokens de Liquid Restaking

Enquanto token de liquid restaking, o valor do rsETH depende dos ativos subjacentes bloqueados na ponte cross-chain. Este incidente expôs uma vulnerabilidade estrutural dos ativos LRT: "ataque à bridge → reservas esgotadas → valor do LRT colapsa → colateral falha → dívida incobrável nos protocolos de empréstimo"—uma reação em cadeia.

O Aave nunca tinha registado um incidente de segurança antes deste evento. Embora a causa raiz não tenha estado no seu próprio código, a exposição esteve relacionada com a avaliação de risco e as definições de isolamento para tokens LRT. Para comparação, o Spark Protocol retirou o rsETH e outros ativos de baixa utilização e apertou os critérios de colateral já em janeiro, protegendo-se deste episódio.

Michael Egorov, fundador da Curve, comentou no X que este evento evidencia os riscos do modelo amplamente adotado de "empréstimo não isolado"—maior escalabilidade, mas risco acrescido, tornando a gestão de risco fundamental. O modelo hub-and-spoke da Aave V4 poderá ser um passo no sentido de empréstimos mais isolados e seguros.

Evolução dos Paradigmas de Auditoria de Segurança

Este incidente expôs igualmente pontos cegos sistémicos nas auditorias de segurança DeFi. Como referido, riscos de configuração e segurança operacional de chaves/nós estão fora do âmbito das ferramentas e métodos de auditoria atuais.

Após o evento, o LayerZero anunciou que irá recomendar a todos os projetos com configuração DVN única a migração para setups multi-DVN, tendo também suspendido os serviços de assinatura e verificação para configurações 1/1. Esta medida poderá impulsionar o setor para padrões mínimos de segurança em infraestruturas cross-chain. Futuras checklists de segurança DeFi deverão passar a incluir revisão de parâmetros de configuração, avaliação de segurança de nós RPC, verificação de mecanismos multisig e outros fatores de risco não relacionados com código.

Conclusão

O ataque de 293 milhões $ à Kelp DAO não só estabeleceu um novo recorde de perdas DeFi em 2026, como expôs uma verdade há muito ignorada: a segurança DeFi depende não só da qualidade do código, mas também de parâmetros de configuração sólidos, operações seguras de nós e da resiliência das dependências do ecossistema.

Tecnicamente, uma simples escolha de parâmetro "1/1" DVN desencadeou uma crise sistémica em vários protocolos de referência em apenas 46 minutos. Do ponto de vista de mercado, a Aave perdeu 8,45 mil milhões $ em TVL em dois dias e o TVL total DeFi encolheu mais de 13,21 mil milhões $, à medida que o mercado reavalia o risco combinado de "vulnerabilidades de bridge + colateral LRT".

Este evento demonstra, mais uma vez, o caráter ambivalente da "composabilidade tipo Lego" do DeFi—elevada eficiência de capital e inovação, mas também o risco de um ponto único de falha se propagar por todo o ecossistema em poucos minutos.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
Curta o Conteúdo