Entrevista con Slow Fog: El evento Kelp DAO rsETH × LayerZero es una explosión concentrada del riesgo sistémico en el sistema de construcción de Lego de DeFi

Entrevistador: Techub News

Entrevistado: Equipo de Seguridad de SlowMist

⼆, Introducción y planteamiento

Pregunta de Techub News 1: Por favor, defina en una frase este evento Kelp DAO rsETH × LayerZero, ¿es una simple falla puntual o un evento emblemático de riesgo sistémico en DeFi en 2026?

Es uno de los eventos de seguridad DeFi más graves hasta 2026, y también una explosión concentrada de riesgo sistémico. No se trata solo del robo de un contrato, sino de una cascada de riesgos en la arquitectura de tres capas: LRT (tokens de recolateralización de liquidez), puentes entre cadenas y protocolos de préstamo, que fueron atravesados simultáneamente — una configuración DVN comprometida en un solo punto, que finalmente extendió las pérdidas desde Kelp a Aave y a varios protocolos que poseen rsETH.

Pregunta adicional: Si solo se puede poner una etiqueta

Debería ser “el problema de toda la estructura de DeFi”. El problema del puente entre cadenas fue la chispa, pero rsETH, como colateral, fue aceptado incondicionalmente por protocolos como Aave,

y la gestión del riesgo de préstamo no protegió contra “orígenes falsificados de emisión”, lo que es el resultado de la falla de múltiples niveles de confianza.

⼆, Contexto y antecedentes

Pregunta de Techub News 2: ¿Fue esta vez una vulnerabilidad en el código o un problema más profundo en la configuración de confianza?

El problema fundamental no fue un error en el código. El protocolo LayerZero en sí no tiene vulnerabilidades, y la lógica del contrato de rsETH tampoco fue explotada directamente.

Lo que fue realmente vulnerado fue la configuración de confianza del mecanismo de verificación entre cadenas — el rsETH OApp de Kelp en LayerZero utilizó una configuración DVN 1/1, es decir, toda la seguridad del camino entre cadenas dependía completamente de un único nodo DVN operado por LayerZero Labs. Si este nodo es engañado (no “hackeado”), los mensajes falsificados pueden pasar sin obstáculos.

Esto en realidad es un problema de “confianza en un solo punto”, no un “error en el código en un solo punto”.

Pregunta adicional de Techub News: ¿Si en futuras auditorías solo se revisa el código del contrato, ya no será suficiente?

Totalmente insuficiente. Este incidente demuestra que la auditoría debe extenderse desde “el código del contrato” a “parámetros de configuración entre cadenas, estrategias de selección de DVN, cadenas de dependencia de confianza”. Un informe de auditoría que solo revisa Solidity no puede revelar cuán frágil es realmente un protocolo en la capa de interoperabilidad entre cadenas.

⼆, Revisión de la línea de tiempo: T-10 horas

Pregunta de Techub News 3: ¿Cuándo fue la primera vez que el atacante dejó rastros? ¿Qué ocurrió alrededor de T-10 horas?

Desde la conducta en la cadena, el atacante realizó preparativos exhaustivos antes de ejecutar el ataque principal — incluyendo preparar fondos en Gas mediante mezcladores, y escarbar previamente en las rutas objetivo. Este ritmo premeditado es típico de un equipo de ataque profesional, no una operación oportunista tras descubrir una vulnerabilidad.

La declaración oficial de LayerZero indica que el atacante obtuvo previamente la lista de nodos RPC en los que dependía su DVN, y logró infiltrarse en dos clústeres independientes, reemplazando los binarios que ejecutan op-geth. Todo esto se hizo discretamente antes de que ocurriera el ataque.

Pregunta adicional de Techub News: ¿Se puede identificar en esta preparación previa características de APT?

LayerZero atribuye este ataque al grupo Lazarus (rama TraderTraitor), respaldado por Corea del Norte. La obtención previa de fuentes de Gas, el uso de mezcladores para evitar trazabilidad en la cadena, y el diseño preciso de la ruta de ataque — como devolver datos falsificados solo a la IP del DVN objetivo y datos normales a otras IP, además de destruir el binario malicioso tras el ataque — son patrones típicos de organizaciones APT altamente especializadas, mucho más allá de las capacidades de hackers comunes.

⼆, Revisión de la línea de tiempo: T-0, ocurrencia del ataque

Pregunta de Techub News 4: Desglose la acción más crítica del ataque: ¿qué pasos dio el atacante y por qué esa mensaje falsificado pudo pasar?

La ruta del ataque se puede dividir en estos pasos:

  1. Infiltración en la infraestructura RPC: el atacante reemplazó en Unichain el binario del nodo RPC dependiente del DVN de LayerZero Labs, permitiendo que devolviera datos falsificados del estado en la cadena.

  2. DDoS para derribar RPC legítimos: atacó los nodos RPC normales no controlados, forzando al DVN a hacer failover a nodos comprometidos.

  3. Confirmación de transacción falsificada por el DVN: basado en datos falsos devueltos por RPC comprometido, el DVN “confirmó” una emisión/envío de rsETH que en realidad nunca ocurrió en la cadena.

  4. Ejecución en el endpoint: tras la autenticación del DVN, el Endpoint de LayerZero activó el rsETH a través del OFTAdapter en la cadena objetivo, realizando la emisión o liberación de rsETH.

  5. Salida con ganancia: el atacante utilizó parte del rsETH obtenido como colateral en protocolos como Aave para pedir préstamos en activos líquidos, completando así la liquidación.

Pregunta adicional de Techub News 1: ¿El problema principal fue la vulnerabilidad en el marco de LayerZero o en la configuración de Kelp?

Según la declaración oficial de LayerZero, su protocolo funciona completamente según lo diseñado. El problema radica en que Kelp eligió una configuración DVN 1/1 —

LayerZero claramente recomienda en su documentación que esto sea evitado, y antes del incidente sugirió a Kelp las mejores prácticas. Desde la perspectiva de responsabilidad, esto fue una decisión de configuración del integrador, no una vulnerabilidad del protocolo.

Pregunta adicional de Techub News 2: ¿Si se implementara una configuración con múltiples DVN y umbrales múltiples, se podría detener este ataque?

Solo si se introduce un segundo DVN independiente para verificar, el atacante tendría que controlar o engañar a dos conjuntos de nodos de verificación independientes — lo cual aumenta exponencialmente los costos técnicos y de recursos. Por eso LayerZero anunció posteriormente que rechazará firmas de aplicaciones que sigan usando la configuración 1/1.

⼆, Revisión de la línea de tiempo: T+46 minutos

Pregunta de Techub News 5: Desde la primera acción hasta que Kelp activó el mecanismo de pausa, aproximadamente 46 minutos, ¿se puede considerar una respuesta rápida o lenta?

Comparado con muchos incidentes de seguridad que tardan horas en responder, 46 minutos no es demasiado lento en la industria. Pero en ataques en cadena, ese lapso aún es suficiente para transferir, colateralizar y pedir préstamos con grandes cantidades de activos. El problema en DeFi es que todas las operaciones ocurren en intervalos de bloques, y la intervención humana no puede superar la velocidad de los scripts automatizados.

Pregunta adicional de Techub News: ¿El futuro realmente efectivo será un mecanismo de corte automático en la cadena?

Sí. La respuesta humana posterior solo puede reducir daños; lo que realmente puede detener un ataque en los primeros minutos son mecanismos automáticos en la cadena — como alertas de emisión anómala, límites en transacciones cruzadas, pausas automáticas por desviaciones en oráculos. Este incidente debe impulsar a la industria a promover la “automatización del control de riesgos en la cadena”.

⼆, Revisión de la línea de tiempo: Segunda ola de ataques fallidos

Pregunta de Techub News 6: Los atacantes intentaron varias veces más, pero sin éxito. ¿Qué indica esto?

Que su objetivo no era solo robar 290 millones de dólares, sino vaciar la cantidad total de rsETH disponible en la cadena. Las transacciones posteriores fueron revertidas, demostrando que el mecanismo de pausa de Kelp funcionó en el último momento, evitando pérdidas potencialmente mayores.

Pregunta adicional: Si los atacantes hubieran tardado 10-20 minutos más, ¿las pérdidas habrían aumentado significativamente?

Probablemente sí. Antes de que se reparara el DVN, aún tenían ventana de operación. La efectividad del mecanismo de pausa determina el límite máximo de pérdidas. Los 290 millones ya son una gran pérdida, pero si no se hubiera detenido, la cifra podría haber sido aún mayor, según el patrón de comportamiento del atacante.

⼆, Revisión de la línea de tiempo: Aave también fue afectado

Pregunta de Techub News 7: Después del robo, ¿por qué “aprovecharon para estafar a Aave”? ¿Cómo ocurrió esa “trampa”?

Los protocolos de préstamo no pueden distinguir en la cadena entre “rsETH emitido de forma normal” y “rsETH emitido mediante mensajes falsificados entre cadenas” — para Aave, solo ven un token ERC-20 estándar y datos de precio en la cadena. El atacante depositó rsETH anómalo como colateral, pidió préstamos en ETH y otros activos líquidos, y se fue, dejando deudas incobrables.

Pregunta adicional de Techub News 1: ¿Esto revela un problema en la gestión del riesgo de Aave o una confianza excesiva en la “veracidad de activos externos”?

Ambos, pero más fundamentalmente, la segunda. Los parámetros de gestión de riesgo en los protocolos de préstamo se basan en la volatilidad histórica y la profundidad de mercado, sin poder detectar si el origen de emisión del activo está contaminado. Es un problema de confianza que trasciende protocolos, que requiere soluciones a nivel de la industria, no solo ajustes en un solo protocolo.

Pregunta adicional de Techub News 2: ¿Deberían redefinir los “colaterales de alta calidad” en los futuros protocolos de préstamo? Sí. Al menos en el ámbito de activos sintéticos entre cadenas, existe una brecha fundamental entre “valoración en cadena” y “verdadero colateral de alta calidad”.

Futuro, probablemente, incluirá mecanismos de verificación de origen entre cadenas y monitoreo de emisiones anómalas, como requisitos previos para aceptar activos LRT en los protocolos de préstamo.

⼆, Juicio estructural: Riesgo sistémico en DeFi

Pregunta de Techub News 8: ¿Es esta la primera vez que se expone completamente el riesgo de la estructura “LRT + puente entre cadenas + protocolos de préstamo”?

Sí, es la demostración más clara hasta ahora del riesgo de la combinación en DeFi. Antes, solo discutíamos sobre “errores en un protocolo”; ahora, se revela que cuando múltiples protocolos dependen de activos en una estructura combinada, la falla en cualquier eslabón puede propagarse a lo largo del flujo de valor, causando cascadas de colapso.

Pregunta adicional: ¿Se puede decir que “DeFi parece descentralizado en la superficie, pero en realidad depende de puntos de verificación altamente centralizados”?

Exactamente. El núcleo del problema es que Kelp apostó toda la seguridad de la ruta entre cadenas a un único DVN operado por LayerZero Labs, y este DVN depende de unos pocos nodos RPC — formando una cadena de confianza muy corta. En ciertos aspectos clave, los protocolos “descentralizados” en realidad contienen supuestos de confianza muy concentrados, que a menudo solo se evidencian en la documentación, no en la interfaz para el usuario.

⼗, Profundización técnica: ¿Qué es exactamente un DVN?

Pregunta de Techub News 9: Explique en términos simples qué es un DVN y por qué una configuración 1/1 puede ser una vulnerabilidad fatal.

Se puede entender un DVN como un “notario” de mensajes entre cadenas. Cuando un usuario transfiere activos de la cadena A a la B, LayerZero no confía directamente en el estado de la cadena A, sino que requiere que el DVN (red de verificación descentralizada) verifique de forma independiente que “esta transacción ocurrió en la cadena A”, antes de que se registre en la cadena B.

Una configuración 1/1 significa que solo se contrata a un notario, y su palabra es definitiva. Si este notario es engañado, comprado o recibe información falsa, toda la verificación se vuelve inútil — sin una segunda voz independiente que diga “espera, lo que veo aquí es lo mismo”. Esto es una falla en un solo punto.

⼗, Profundización técnica: ¿Por qué la auditoría aún no es suficiente?

Pregunta de Techub News 10: Muchas plataformas dicen haber pasado auditorías, ¿por qué aún así ocurren incidentes tan graves?

La auditoría de seguridad tradicional se centra en verificar que la lógica del código funcione como se espera y que no haya patrones de vulnerabilidad conocidos. Pero el problema de esta vez ocurrió fuera del código — en la capa de configuración de parámetros en tiempo de despliegue: quién verifica, cuántos verificadores hay, qué pasa si fallan.

La industria necesita pasar de “auditoría de código” a “auditoría del sistema completo”, que incluya: auditoría de dependencias entre cadenas, permisos de gobernanza, evaluación de infraestructura crítica, y lo más importante — pruebas de estrés sobre qué pasa si un componente externo falla. Pregunta adicional: ¿Debería la “auditoría de configuración” ser una obligación obligatoria en el futuro?

Creo que sí. Especialmente para protocolos entre cadenas y proyectos que usan LayerZero, Wormhole u otras infraestructuras, los parámetros de DVN, configuraciones de ejecutores, etc., deben incluirse en auditorías formales y en los informes, revelando claramente las hipótesis de seguridad y los escenarios peores.

⼗, Perspectiva de SlowMist: Rastreo, mitigación y colaboración en la industria

Pregunta de Techub News 11: Desde la perspectiva de SlowMist, ¿qué acciones se toman inmediatamente tras un ataque importante?

Normalmente, se activan varias líneas de acción simultáneamente:

  • Rastreo en la cadena y perfil del atacante: seguir el flujo de fondos, identificar características en la cadena, comportamiento histórico, origen del dinero (si pasa por mezcladores y cuáles), construir perfiles del atacante.

  • Colaboración con exchanges: emitir alertas de activos a los principales exchanges centralizados, monitorear y bloquear las direcciones sospechosas, evitar que los atacantes saquen fondos mediante KYC.

  • Alertas de riesgo: distribuir listas de direcciones peligrosas a protocolos DeFi, wallets y otros actores, para cortar rutas de acción futuras.

  • Negociación con blancos: en algunos casos, establecer canales de comunicación con los atacantes, ofrecer recompensas o condiciones para la devolución parcial de fondos.

Pregunta adicional: ¿Es probable recuperar fondos que ya pasaron por mezcladores?

Honestamente, si el atacante es del nivel Lazarus Group, la probabilidad de recuperar fondos en la cadena es muy baja. Tienen procesos maduros de división y mezcla de fondos. La estrategia más realista ahora es fortalecer la colaboración para congelar activos en exchanges y promover la cooperación judicial en diferentes jurisdicciones, ya que esa es la parte más débil y donde la tecnología ya no es la principal limitación.

⼗, Perspectiva de usuario común: ¿DeFi todavía es seguro para participar?

Pregunta de Techub News 12: Desde la perspectiva del usuario común, ¿debería seguir participando en DeFi tras este incidente?

Sí, pero con mayor conciencia de riesgo y cambios en la forma de participar. Recomendaciones clave:

  • Controla tu exposición: no pongas grandes cantidades en productos con “alto nivel de complejidad” como “cross-chain + re-collateralization + préstamos” — cuantas más capas, mayor el riesgo acumulado, no compensado.

  • Prioriza la transparencia: elige protocolos que publiquen informes de seguridad periódicos, permisos de gobernanza, en lugar de solo fijarse en “rendimiento anual”.

  • Entiende qué estás poseyendo: rsETH no es ETH, es un activo sintético entre cadenas cuya valoración depende del correcto funcionamiento de toda la cadena de confianza.

Pregunta adicional: ¿Lo más importante para un usuario es evitar “protocolos demasiado complejos para entender”?

Es una buena regla de protección personal. Si no puedes explicar en una frase “dónde están mis activos, quién los custodia y qué pasa si algo falla en alguna parte”, ese riesgo no debería representar una proporción significativa en tu portafolio.

Pregunta adicional: ¿Deberían los usuarios exigir en el futuro auditorías más específicas?

Sí. “¿Tiene auditoría?” era la pregunta en 2020. Hoy, al menos, deberías preguntar: ¿Incluye auditoría de configuración entre cadenas? ¿Cuántos DVN hay? ¿Cuántas firmas multilíneas y quién las controla? Esa información debe ser estándar en los informes, no un dato oculto en la documentación.

⼗, Perspectiva de la era de IA: ¿DeFi puede seguir existiendo?

Pregunta de Techub News 13: En la era de IA, ¿DeFi todavía tiene futuro?

El futuro de DeFi no solo existe, sino que puede experimentar una verdadera actualización en infraestructura de seguridad gracias a IA. Pero ese futuro no será para protocolos que aún dependen de “estructuras de rendimiento complejas”, sino para aquellos que adopten rápidamente capacidades como:

  • Control de riesgos en tiempo real impulsado por IA: detección automática de emisiones anómalas, flujos de fondos no normales, señales de cascada entre protocolos.

  • Seguros en cadena y mecanismos de compensación automática: trasladar la seguridad de “responsabilidad posterior” a “protección en medio del proceso”.

  • Agentes inteligentes de riesgo: monitoreo continuo de las exposiciones de los usuarios, con reequilibrio o salida automática cuando se alcanzan umbrales.

Pregunta adicional: ¿La IA acelerará los ataques?

Sí. La IA puede usarse para escanear automáticamente vulnerabilidades en configuraciones en cadena, generar rutas de ataque óptimas, y acelerar la exploración de infraestructura fuera de la cadena. La carrera entre ataque y defensa se acelerará, y los defensores no podrán depender solo de “detección humana” como última línea.

Pregunta adicional: ¿La IA cambiará la seguridad de “costos” a “habilidad central del producto”?

Es el cambio estructural más prometedor. Antes, la inversión en seguridad era un costo de cumplimiento. En el futuro, cuando los usuarios valoren “transparencia en seguridad” y “capacidad de control de riesgos con IA” como criterios principales, la seguridad se convertirá en un diferenciador competitivo. Este incidente ha acelerado esa transformación.

⼗⼀, Frase final

Pregunta de Techub News 14: En una frase, ¿qué mensaje daría a los usuarios comunes, a los emprendedores y a toda la industria?

A los usuarios: No consideres los activos sintéticos entre cadenas como sin riesgo — cada porcentaje extra de rendimiento que obtienes tiene en el fondo hipótesis de confianza que quizás no puedas ver.

A los emprendedores: La seguridad no es un complemento tras lanzar el producto, sino una condición previa para que tu producto sobreviva en el mercado real.

A toda la industria: DeFi no está muerto; lo que necesitamos no son mecanismos de rendimiento más complejos, sino una divulgación de riesgos más honesta.

ZRO-6,88%
AAVE-3,47%
ETH1,09%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado