🚨 #KelpDAOBridgeHacked — Um Ponto de Viragem para a Segurança do DeFi 🚨



O $292M exploração do **ponte rsETH da KelpDAO** em 19 de abril de 2026, abalou todo o ecossistema DeFi — agora classificado como o **2º maior hack de ponte na história das criptomoedas** após o hack da Rede Ronin.

🔍 **O que Aconteceu?**

Os atacantes exploraram a infraestrutura — não contratos inteligentes. Ao comprometerem os nós RPC usados pelo LayerZero, eles falsificaram mensagens entre cadeias e drenaram **116.500 rsETH (~$292M)**.

⚠️ **Fraqueza Principal**

A KelpDAO usou uma configuração de **verificador único (1-de-1)** em vez de segurança de múltiplos verificadores — criando um ponto único de falha.

💥 **Impacto no DeFi**

• Risco massivo de despeg de rsETH

• Exposição à Aave ($123M–$230M risco de dívida ruim)

• $14B Removido do TVL do DeFi

• Saques de pânico (~$6B apenas da Aave)

🛡️ **Ações de Emergência**

• Mercados congelados em protocolos principais

• Empréstimos interrompidos

• LayerZero agora aplicando **segurança de múltiplos verificadores**

🧠 **Grande Lições**

Este não foi apenas um hack — revelou os **riscos ocultos do DeFi entre cadeias**.

Se a ponte falhar, toda a garantia de ativos pode colapsar.

📊 **Lição para Investidores**

Rendimento ≠ Dinheiro Grátis

Sempre considere o **risco da ponte + risco de infraestrutura** ao investir em ativos multi-cadeia.

O futuro do DeFi agora depende de **verificação mais forte, descentralização e pontes com confiança minimizada**.

#DeFi #CryptoSecurity
DEFI3,08%
RON0,26%
ZRO4,01%
AAVE1,51%
Ver original
DragonFlyOfficial
#KelpDAOBridgeHacked A exploração da ponte KelpDAO representa um momento decisivo para a segurança de DeFi entre cadeias, expondo vulnerabilidades críticas na forma como os protocolos de restaking líquido gerenciam o respaldo de colaterais multi-cadeia. O $292 milhão de drenagem de 116.500 rsETH da ponte da Kelp alimentada pelo LayerZero em 19 de abril de 2026, agora é o maior hack de DeFi do ano e a segunda maior exploração de ponte na história das criptomoedas, superada apenas pelo roubo de $625 milhão na Rede Ronin em 2022.

Compreender o vetor de ataque requer examinar a relação arquitetônica entre KelpDAO e LayerZero. A Kelp funciona como um protocolo de restaking líquido, permitindo que os usuários depositem derivados de staking de ETH, como stETH ou cbETH, em troca de rsETH, um token que representa posições de restaking que geram rendimento através do EigenLayer. Para permitir a circulação de rsETH em mais de 20 blockchains, incluindo Base, Arbitrum, Linea, Blast, Mantle e Scroll, a Kelp utilizou o padrão de Token Fungível Omnichain (OFT) do LayerZero, que bloqueia tokens na rede principal do Ethereum enquanto emite representações encapsuladas nas cadeias de destino.

A sofisticação da exploração reside na sua orientação à camada de infraestrutura, e não na vulnerabilidade de contratos inteligentes. Os atacantes, preliminarmente atribuídos ao Grupo Lazarus da Coreia do Norte e à sua subunidade TraderTraitor pelo LayerZero, executaram uma operação em múltiplas etapas comprometendo o próprio mecanismo de verificação. Primeiro, infiltraram-se em dois nós RPC que o verificador do LayerZero dependia para validação de mensagens entre cadeias, substituindo o software legítimo por binários maliciosos projetados para reportar dados fraudulentos de transação de forma seletiva. Quando o verificador do LayerZero consultou esses nós comprometidos, recebeu confirmação de que uma transferência válida entre cadeias havia ocorrido, mesmo que nenhuma transação assim existisse na cadeia de origem.

Comprometer apenas dois nós mostrou-se insuficiente, pois a arquitetura do verificador do LayerZero consulta múltiplos pontos finais RPC para redundância. Os atacantes implantaram um ataque coordenado de negação de serviço distribuída contra nós externos não comprometidos entre 10h20 e 11h40, horário do Pacífico, no sábado, forçando a troca para a infraestrutura envenenada. Uma vez que os nós maliciosos se tornaram a única fonte de dados, instruíram a ponte da Kelp a liberar 116.500 rsETH, aproximadamente 18% do fornecimento circulante, para endereços controlados pelos atacantes. O software malicioso posteriormente se autodestruiu, apagando binários e logs locais para dificultar análises forenses.

O fator crítico que possibilitou tudo foi a decisão da Kelp de operar uma configuração de verificador único (1-de-1), apesar das recomendações explícitas do LayerZero para redundância de múltiplos verificadores. Em uma configuração devidamente reforçada, que exige consenso entre várias redes de verificadores descentralizados (DVNs), comprometer um único feed de dados não seria suficiente para falsificar mensagens entre cadeias válidas. O LayerZero confirmou que todos os tokens e aplicações que utilizam o padrão OFT e operam com configurações de múltiplos verificadores permaneceram completamente intactos, demonstrando que o protocolo funcionou como planejado, enquanto as escolhas de segurança da Kelp criaram a brecha explorável.

O impacto imediato desencadeou efeitos em cascata em protocolos de DeFi que tinham exposição a rsETH. Aave, o maior protocolo de empréstimos com colateral de rsETH, enfrentou potenciais cenários de dívida ruim variando de $123 milhão a $230 milhão, dependendo de como a Kelp aloca a insuficiência. A estimativa mais baixa assume perdas distribuídas entre todos os detentores de rsETH, causando aproximadamente 15% de despegamento, enquanto a mais alta reflete concentração em redes Layer 2, se as perdas permanecerem isoladas a implantações fora do Ethereum. O atacante depositou 89.567 rsETH como colateral na Aave, tomando emprestado cerca de $190 milhão em ETH e ativos relacionados na Ethereum e Arbitrum, deixando o protocolo exposto a colaterais com respaldo potencialmente comprometido.

A resposta de emergência da Aave congelou os mercados de rsETH na V3 e V4 em poucas horas, definiu as taxas de empréstimo para zero e interrompeu novos empréstimos contra o ativo. Apesar dessas medidas, aproximadamente $6 bilhão em valor total bloqueado foi retirado da Aave enquanto os usuários reavaliavam os riscos de infraestrutura interligada de DeFi. SparkLend, Fluid e Upshift também congelaram os mercados de rsETH, enquanto a Lido Finance pausou depósitos em seu produto earnETH com exposição a rsETH. A Ethena suspendeu temporariamente suas pontes OFT do LayerZero como medida de precaução, apesar de não ter exposição direta a rsETH.

O ecossistema mais amplo de DeFi experimentou efeitos de contágio severos. O valor total bloqueado em protocolos de DeFi caiu $14 bilhão para aproximadamente $85 bilhão, atingindo uma mínima de um ano e marcando uma queda de 50% desde os picos de outubro de 2025. A Aave sozinha viu cerca de $10 bilhão em saques de depósitos. A contração do TVL do setor de DeFi reflete não apenas as perdas diretas do exploit, mas uma reprecificação fundamental do risco de pontes entre cadeias, à medida que os usuários reconhecem que ativos encapsulados em Layer 2 podem não ter respaldo completo quando as reservas da ponte são comprometidas.

A resposta pós-incidente do LayerZero traz implicações significativas para os padrões de infraestrutura entre cadeias. O protocolo anunciou que não assinará mais mensagens para qualquer aplicação que utilize configurações de verificador único, forçando efetivamente uma migração obrigatória para configurações de múltiplos verificadores em todo o ecossistema. Essa mudança de política transforma uma recomendação de segurança anterior em um requisito de nível de protocolo, potencialmente prevenindo exploits semelhantes, mas também aumentando a complexidade operacional e os custos para aplicações entre cadeias.

A dinâmica de despegamento do rsETH apresenta riscos contínuos de mercado. Com as reservas da ponte esgotadas, os detentores em implantações fora do Ethereum enfrentam incerteza sobre se seus tokens mantêm respaldo completo. Isso cria uma pressão reflexiva onde redemptions de pânico em Layer 2 podem forçar a Kelp a desfazer posições de restaking para honrar retiradas, potencialmente desencadeando mais despegamento e liquidações em cascata em protocolos de empréstimo. A multisig de pausa de emergência da Kelp congelou contratos principais 46 minutos após o esvaziamento inicial, mas duas tentativas subsequentes de exploração às 18h26 UTC e 18h28 UTC, cada uma tentando drenar mais 40.000 rsETH, aproximadamente $100 milhão, só foram evitadas por essas medidas de emergência.

De uma perspectiva de pesquisa de segurança, a exploração demonstra a evolução das operações de roubo de criptomoedas patrocinadas por Estados. A orientação da Lazarus Group na orientação à camada de infraestrutura, combinando comprometimento de nós RPC com manipulação de failover DDoS, representa uma sofisticação muito maior do que exploits anteriores de contratos inteligentes. A poisonamento seletivo de dados que permaneceu invisível à infraestrutura de monitoramento do LayerZero, que consulta os mesmos RPCs de diferentes endereços IP, mostra uma operação avançada de segurança operacional projetada para evitar detecção até a execução.

O incidente também destaca os riscos sistêmicos da complexidade dos protocolos de restaking líquido. Ao encapsular derivados de ETH staked via EigenLayer e, em seguida, fazer a ponte de representações encapsuladas através do LayerZero, o rsETH criou uma cadeia de dependências onde vulnerabilidades em qualquer camada, ponte ou mecanismo de verificação poderiam comprometer toda a pilha de colaterais. A perda de $292 milhão supera os exploits combinados do mês anterior, incluindo o exploit Drift de $285 milhão em 1º de abril, estabelecendo 2026 como um ano recorde para roubos em DeFi, com mais de $600 milhão roubado em apenas 20 dias.

Para participantes de DeFi, a exploração da KelpDAO exige uma reavaliação fundamental do risco de ativos entre cadeias. Ativos encapsulados em Layer 2s só são tão seguros quanto a infraestrutura de ponte, e a concentração de reservas de respaldo em pontos únicos de falha cria vulnerabilidades sistêmicas que atacantes sofisticados podem explorar. A migração para configurações de múltiplos verificadores, embora melhore a segurança, não consegue eliminar as suposições de confiança inerentes às pontes entre cadeias. Até que uma comunicação entre cadeias verdadeiramente sem confiança seja possível, os usuários de DeFi devem precificar o prêmio de risco da ponte ao avaliar oportunidades de rendimento em implantações multi-cadeia.
repost-content-media
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 3
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Yusfirah
· 3h atrás
LFG 🔥
Responder0
Vortex_King
· 4h atrás
Macaco em 🚀
Ver originalResponder0
Vortex_King
· 4h atrás
LFG 🔥
Responder0
  • Fixar