El mayor robo de DeFi en 2026, el hacker robó todo y también estafó a Aave.

El 18 de abril a las 17:35 (UTC), una cartera lavada con Tornado Cash envió un mensaje de cadena cruzada al contrato EndpointV2 de LayerZero.

El significado de este mensaje es muy simple: un usuario en una cadena quiere devolver rsETH a la red principal de Ethereum. Según el diseño del protocolo, LayerZero transmitió fielmente la instrucción. El contrato de puente de Kelp DAO desplegado en la red principal también ejecutó fielmente la liberación según lo previsto.

116,500 rsETH, valorados en aproximadamente 292 millones de dólares en ese momento, fueron transferidos a una dirección controlada por el atacante en una sola transacción.

El problema es que en otra cadena nadie había depositado esa cantidad de rsETH. Esta “solicitud de cadena cruzada” fue falsificada de la nada, LayerZero creyó en ella, y el puente de Kelp también la creyó.

46 minutos después, la firma de múltiples firmas de emergencia de Kelp presionó el botón de pausa. Para entonces, el atacante ya había completado la segunda parte: había depositado como garantía en Aave V3 los rsETH robados, que en esencia ya no tenían anclaje, y había tomado prestado aproximadamente 236 millones de dólares en wETH.

Esta es la mayor pérdida en DeFi hasta 2026, superando en varios millones de dólares al ataque del 1 de abril contra el protocolo Drift, presuntamente por hackers con respaldo norcoreano, pero lo que realmente hace que la industria se estremezca no es solo la cantidad.

Cómo ocurrió el ataque: tres intentos entre las 17:35 y las 18:28

Vamos a reconstruir la línea de tiempo.

17:35 UTC, primer éxito. El atacante llamó a la función lzReceive en el contrato EndpointV2 de LayerZero, desde una cartera lavada con Tornado Cash, enviando un paquete de datos falsificado de cadena cruzada al contrato de puente de Kelp. La verificación del contrato fue exitosa, y 116,500 rsETH fueron liberados a la dirección del atacante. Una sola transacción. Limpia.

18:21 UTC, la firma de emergencia de Kelp congeló los contratos principales de rsETH en la red principal y en varias cadenas L2. Han pasado 46 minutos desde el ataque.

18:26 y 18:28 UTC, el atacante intentó dos veces más, cada vez con un paquete de datos de LayerZero que intentaba retirar otros 40,000 rsETH (aproximadamente 100 millones de dólares). Ambas transacciones fueron revertidas, los contratos estaban congelados, pero claramente el atacante seguía intentando sacar toda la liquidez restante.

Desde el primer éxito hasta que Kelp emitió una declaración pública, pasaron casi tres horas.

La primera publicación en X de Kelp no salió hasta las 20:10 UTC, con un tono muy mesurado: se detectó actividad sospechosa de cadena cruzada relacionada con rsETH, se suspendieron los contratos de rsETH en la red principal y en varias cadenas L2, y se está colaborando con LayerZero, Unichain, auditores y expertos en seguridad externos para analizar la causa raíz.

Pero antes incluso del comunicado oficial, fue ZachXBT, un detective en cadena, quien en su canal de Telegram en horario de la tarde, antes de las 3 p. m. hora del Este, emitió una alerta, listando seis direcciones de cartera relacionadas con el robo, y señalando que las carteras atacantes habían preparado fondos a través de Tornado Cash antes de comenzar la operación. No mencionó específicamente a Kelp DAO, pero los analistas en cadena en pocas horas lograron vincular esas direcciones.

Se trató de una operación premeditada, ejecutada en minutos. Cartera pre-cargada con fondos lavados, paquetes de datos de cadena cruzada cuidadosamente construidos, acciones continuas de ataque y colateralización en préstamos de Aave, cada paso como si siguiera un metrónomo.

Después del robo, todavía querían hacer más daño

Si solo fuera una vulnerabilidad en el puente, robar 116,500 rsETH y huir, esto sería solo un gran incidente en 2026. Kelp asumiría la pérdida, la comunidad lo digeriría en unos días, y la industria seguiría adelante.

Pero claramente, el atacante hizo sus cálculos. La liquidez secundaria de rsETH en sí misma no es muy abundante; si vendiera los 292 millones de dólares en un DEX, el deslizamiento comería una parte significativa de las ganancias. Una forma más elegante de salir sería empaquetar estos rsETH “obtenidos de la nada” como un colateral que parezca decente, y usarlo en protocolos de préstamo para obtener activos con verdadera liquidez.

Así que el atacante dio un segundo paso: depositó los rsETH robados en Aave V3 como garantía, y tomó prestado una gran cantidad de wETH.

¿Por qué es mortal este paso? Porque en ese momento, el contrato de Aave todavía valoraba la garantía según el precio del oráculo de rsETH, pero los fondos en el puente ya estaban vacíos, y la base económica de estos rsETH en realidad ya no existía. El protocolo de préstamo seguía otorgando préstamos con una valoración “100% en oro”, pero la garantía era un cheque en blanco.

El resultado fue que el atacante transfirió el riesgo de convertir los fondos en efectivo a la reserva de wETH en Aave.

La reserva de wETH en Aave V3 ahora está asumiendo las pérdidas incurridas. El desarrollador y auditor de Solidity 0xQuit advirtió en X que la piscina de wETH ya está dañada, y que algunas retiradas solo podrán realizarse después de que el módulo de respaldo Umbrella de Aave liquide el déficit, y que la recuperación completa puede tardar.

La estimación más reciente del monto de las pérdidas es de aproximadamente 177 millones de dólares, y esto solo en la red principal de Ethereum.

La primera gran prueba predicha

Para los veteranos de DeFi, esta situación tiene una sensación de déjà vu familiar: en el colapso de Luna en 2022, el Módulo de Seguridad de Aave V2 también jugó un papel similar.

Pero esta vez, la protagonista es Umbrella. A finales de 2025, Aave lanzó una nueva generación de sistema de respaldo para reemplazar el antiguo Módulo de Seguridad, y este incidente es la primera gran prueba en vivo del mecanismo de cobertura automática de pérdidas de Umbrella.

La lógica de Umbrella es sencilla: poner en garantía tokens como aWETH, aUSDC, GHO en los fondos de seguro de Umbrella, que normalmente generan incentivos adicionales, pero cuando los fondos de un pool específico tienen déficit, estas garantías se recortan proporcionalmente (slashing) para cubrir el agujero.

Este diseño se ve muy bien en los libros: en el primer mes de operación de Aave v3.3, el déficit total fue de unos 400 dólares, en un pool con casi 9.5 mil millones de dólares en préstamos no pagados, una proporción insignificante.

Pero las pérdidas de 177 millones de dólares son otra escala. Para los usuarios que han puesto en garantía aWETH en Umbrella, será la primera vez que realmente sientan el peso de “asumir el riesgo de slashing”. La declaración oficial de Aave fue cautelosa: si se generan pérdidas, planean usar los activos de Umbrella para cubrir cualquier déficit. Pero si la cobertura será completa, qué porcentaje de slashing se aplicará, y cuánto perderán los depositantes, solo se podrá saber después de que se cierre la liquidación.

El pecado original de los puentes cruzados

Lo que resulta aún más inquietante es la identidad de estos rsETH robados.

El rsETH desplegado en más de 20 redes, incluyendo Base, Arbitrum, Linea, Blast, Mantle, Scroll, y otros, circula mediante el estándar OFT de LayerZero. Los rsETH en los puentes vacíos son precisamente los fondos que respaldan todas las versiones “envoltidas” de rsETH en esas redes.

Este diseño parece muy convencional: la tesorería principal mantiene reservas 1:1, y los poseedores de rsETH en L2 pueden en teoría devolverlos en cualquier momento a la red principal. Pero este mecanismo asume que la tesorería realmente tiene fondos.

Ahora, la tesorería está vacía en un 18%. De la oferta total de rsETH en circulación de Kelp, aproximadamente el 18% perdió su respaldo en una sola noche.

Esto crea un ciclo de retroalimentación: si los poseedores en L2 entran en pánico y retiran, la presión se transmite a la oferta en Ethereum, que puede verse forzada a deshacer posiciones de re-staking para satisfacer retiros.

Deshacer re-staking no es simplemente presionar un botón. La retirada en EigenLayer tiene un período de retraso, y la salida de validadores en la capa base también tiene un período de cola. Si los poseedores de rsETH en L2 corren en masa hacia la ventana de retiro, Kelp puede no tener tiempo para preparar la capacidad de pago en la red principal.

Este es un riesgo fundamental del modelo de reserva del puente: si la única reserva principal falla, toda la presión en las ramas secundarias colapsa. Cada poseedor de rsETH en L2 enfrenta la misma disyuntiva: ¿salir primero o confiar en que Kelp cubrirá?

El pánico se extendió en horas, barriendo todo el sector de préstamos en DeFi.

Se congelaron los mercados de rsETH en Aave V3 y V4, y se cerraron los canales de préstamo y depósito basados en rsETH.

SparkLend, Fluid y otros también congelaron sus mercados de rsETH.

Ethena, aunque declaró no tener exposición a rsETH y mantiene más del 101% de colateralización, suspendió como medida preventiva su puente OFT de LayerZero desde la red principal de Ethereum, por unas aproximadamente seis horas. La reacción es muy reveladora: incluso los actores sin exposición directa están deteniendo los puentes relacionados con LayerZero.

Lido Finance suspendió las nuevas depósitos en su producto earnETH (que incluye rsETH), enfatizando que stETH y wstETH no se ven afectados, y que el protocolo principal de staking de Lido no tiene relación con este incidente.

Upshift suspendió los depósitos y retiros en sus fondos High Growth ETH y Kelp Gain.

Y la lista sigue creciendo.

Comentario de Deep Tide: La seguridad en DeFi sigue siendo un camino largo

Hasta el momento de redactar este artículo, el análisis de causa raíz de Kelp DAO aún está en curso. ¿Se podrán recuperar mediante negociaciones con equipos de seguridad o white hats? ¿Podrá el fondo de seguridad de Aave Umbrella soportar esta pérdida? ¿Los poseedores de rsETH en L2 desencadenarán un pánico de retiro? ¿Podrán los precios de AAVE y rsETH mantenerse estables antes del fin de semana?

Pero ya han surgido algunas preguntas evidentes.

Por ejemplo, ¿puede LRT seguir siendo un colateral aceptable en protocolos de préstamo?

El Liquid Restaking Token (LRT) fue la estrella en la ecosistema de Ethereum en el ciclo pasado. EigenLayer promovió la narrativa de “una ETH que genera múltiples niveles de rendimiento”, y protocolos como Kelp, ether.fi, Puffer industrializaron esa narrativa. El resultado final: los LRT fueron incluidos en las listas blancas de colaterales de varios protocolos de préstamo como activos estructurales.

Esta decisión se basa en una hipótesis: que el mecanismo de anclaje del LRT es lo suficientemente robusto, y que los riesgos de anidamiento múltiple del activo subyacente pueden ser modelados y aislados completamente en los contratos inteligentes.

El incidente de Kelp en una tarde destapó un gran agujero en esa hipótesis. Los riesgos del LRT no solo provienen del contrato inteligente subyacente, sino también de su arquitectura de distribución cruzada; no solo de un protocolo, sino de cada dependencia con EigenLayer, LayerZero y Aave. Cada bloque de Lego en DeFi parece seguro por separado, pero al ensamblarlos, el riesgo se multiplica en lugar de sumarse.

En los próximos meses, todos los protocolos de préstamo que aún consideren a LRT como colateral de alto nivel deberán reevaluar sus parámetros de riesgo. Los límites de suministro se reducirán, los márgenes de liquidación se ampliarán, y algunos protocolos podrían eliminarlo por completo.

La protección de DeFi siempre se ha llamado “componibilidad”, pero este incidente recuerda a todos: la componibilidad es una espada de doble filo. La red de efectos que tanto enorgullece puede convertirse en un amplificador en manos de los atacantes.

Este ataque fue planeado con antelación, con una ruta de salida ya pensada. No solo fue un robo, sino que usaron la componibilidad de DeFi como arma. Cuanto más estrechas sean las dependencias y más rica la componibilidad, mayor será la superficie de ataque, y más piezas de Lego financiero podrán manipular.

La seguridad en DeFi sigue siendo un camino por recorrer.

AAVE-18,51%
ZRO-19,86%
ETH-3,03%
GHO-0,37%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado