¿Sigue vigente la promesa de seguridad de DeFi después de la evaporación de 2.9 mil millones de dólares?

Título original: The $292 Million Heist: What the Kelp DAO Hack Tells Us About DeFi』s Deepest Flaw
Autor original: Arche Capital
Traducción: Peggy, BlockBeats

Prólogo del editor: El 18 de abril, KelpDAO sufrió el robo de aproximadamente 292 millones de dólares en activos. Esto no fue un típico «ataque a un contrato inteligente», sino una reacción en cadena provocada por un error en la configuración de la capa de validación entre cadenas: los atacantes falsificaron mensajes, generando de la nada 116,500 rsETH que no deberían existir, y transfiriéndolos a Aave para prestar ETH real, expandiendo rápidamente el riesgo desde un solo protocolo a todo el sistema de garantías DeFi.

En un sistema altamente componer, los puentes entre cadenas, los tokens de staking líquidos y los protocolos de préstamo están anidados en capas, y cualquier configuración «local» aparentemente trivial puede convertirse en un punto de desencadenamiento que atraviese toda la cadena. Cuando activos como rsETH son considerados como garantías cercanas a la seguridad, si su mecanismo subyacente falla, el impacto no solo será en el precio, sino en el colapso sincronizado de todo el sistema de valoración y confianza.

El autor propone una evaluación más profunda: en los últimos años, DeFi ha reforzado continuamente el diseño modular, la composabilidad y la filosofía «sin permisos», pero ha carecido de un estándar mínimo de seguridad. Esto significa que un error de configuración «opcional» a nivel técnico puede evolucionar en un riesgo sistémico.

Cuando un sistema financiero altamente apalancado y altamente interconectado se basa en configuraciones frágiles, «eliminar la confianza» no equivale automáticamente a «ser más seguro».

A continuación, el texto original:

El sábado por la tarde, una información falsificada (casi solo una línea de texto numérico) hizo que un software «entregara» 292 millones de dólares. Sin armas, sin ataques de ingeniería social, sin internos. Solo una configuración de seguridad mal ajustada y un atacante que, horas antes, había planeado cuidadosamente y esperado pacientemente.

Para el domingo por la mañana, este incidente, el mayor hackeo de DeFi en 2026, había borrado 6.6 mil millones de dólares del balance de Aave, provocando una caída del 16% en el token AAVE, congelando la liquidez de al menos nueve protocolos principales y reavivando la frase familiar: DeFi está muerto.

No está muerto. Pero esta vez, ha vuelto a exponer una herida estructural que el sector ha evitado durante mucho tiempo, pero que nunca ha sido realmente reparada.

A continuación, desglosaremos cómo ocurrió, sus impactos y las posibles próximas evoluciones.

Analogía: El armario

Antes de entrar en detalles técnicos, ayúdame a entender toda la situación con una imagen.

Puedes imaginar Kelp DAO como un gran edificio con un armario de almacenamiento de abrigos que atraviesa 20 habitaciones. Entregas tu abrigo (ETH) y te dan un recibo (rsETH). Este recibo tiene valor: demuestra que el abrigo te pertenece, puede generar ingresos durante la espera, y lo más importante, mientras el abrigo esté en custodia, puedes usar ese recibo como garantía en cualquier mostrador del edificio para pedir prestado dinero.

Todos los abrigos están almacenados en un depósito general en la planta baja (la red principal de Ethereum). Cada recibo en cada habitación está respaldado por ese depósito general.

Estas habitaciones están conectadas por un «sistema de intercomunicación» llamado LayerZero. Cuando la habitación 12 (Arbitrum) quiere comunicarse con el depósito, debe hacerlo a través de este sistema. Dentro hay «personal de seguridad» — llamado DVN (Red de Validación Descentralizada), responsable de verificar la autenticidad de los mensajes antes de que se ejecuten.

El problema es que Kelp solo asignó un único guardia a este sistema de intercomunicación. Solo uno. Cualquier instrucción puede ser considerada «real» con solo una firma.

El atacante se acerca a la intercomunicación, se hace pasar por otra habitación y dice: «Liberen 116,500 recibos». Este único guardia acepta la información falsificada. El depósito entonces libera recibos por valor de 292 millones de dólares — y en todo el proceso, nadie realmente depositó un abrigo.

Luego, el atacante va directamente al mostrador de Aave (el banco del edificio), y dice: «Quiero usar estos recibos como garantía para pedir prestado». Aave acepta estos recibos por su valor nominal. Finalmente, el atacante se lleva más de 236 millones de dólares en ETH real.

Y Aave se queda con un montón de «papeletas» sin respaldo real.

Cómo ocurrió el evento (desglose paso a paso)

Preparación previa

A unas 10 horas antes del ataque, el atacante inyectó fondos en 6 carteras a través de Tornado Cash, para ocultar el origen del dinero. Es un proceso estándar de preparación, planificado, paciente y bastante profesional.

Ejecución del ataque

El 18 de abril de 2026, a las 17:35 UTC, la cartera del atacante llamó a la función lzReceive del contrato EndpointV2 de LayerZero — que es la entrada para recibir y ejecutar mensajes entre cadenas.

El atacante construyó un mensaje falsificado que parecía provenir de un contrato legítimo en Unichain, indicando que el puente de Kelp liberara 116,500 rsETH a la dirección controlada por el atacante.

El puente ejecutó esa instrucción.

No hubo ninguna operación de destrucción en la cadena fuente, ni colateral, ni transacción real. La reserva fue «vacía». Los 116,500 rsETH — aproximadamente el 18% del total en circulación — aparecieron de la nada en la cartera del atacante.

El problema fatal del DVN

El núcleo del problema radica en que Kelp usó una configuración de DVN 1/1 — solo un nodo de validación responsable de verificar la legalidad de los mensajes entre cadenas.

Basta con que ese nodo sea comprometido o falsificado para que cualquier mensaje pueda ser falsificado. Como dijo un desarrollador en X: «Solo se necesita una firma, y 116,500 rsETH aparecen de la nada en Ethereum. No es que el contrato esté roto, sino que la capa de validación está mal.»

Otra explicación, según D2 Finance, la analista en cadena, es que la clave privada del nodo OApp en la cadena fuente pudo haber sido comprometida, permitiendo al atacante obtener capacidad de firma legítima.

Sea cual sea la vía, la esencia es la misma: un punto único de fallo (single point of failure).

Segunda fase: extracción de valor

El atacante no lanzó los 292 millones de dólares en rsETH directamente al mercado — eso habría provocado una caída instantánea en el precio.

Eligieron un camino más eficiente: depositar esos rsETH en Aave V3 como garantía, y pedir prestado una gran cantidad de WETH. Como estos rsETH en realidad no tenían respaldo, esas garantías eran «aire». Pero Aave no pudo identificarlo en tiempo real y los trató como garantías normales.

El resultado fue que el atacante se llevó ETH real, dejando una deuda incobrable.

Respuesta de emergencia

El multisig de Kelp activó la orden pauseAll en 46 minutos, congelando los pools de depósito LRT, los contratos de retiro, los oráculos y el propio rsETH. Luego, dos intentos de ataque adicionales (cada uno con unos 40,000 rsETH, por un total cercano a 100 millones de dólares) fueron bloqueados. Sin esta pausa, las pérdidas totales podrían haber llegado a casi 391 millones de dólares.

Este fue el único mecanismo que funcionó como se diseñó en todo el incidente.

Impacto sistémico en la pila DeFi

Dado que rsETH está profundamente integrado en todo el ecosistema DeFi, como garantía ampliamente aceptada, el impacto se propagó casi instantáneamente.

Aave congeló completamente los mercados de rsETH en V3 y V4. La utilización de ETH alcanzó el 100% — todos los ETH en el pool fueron prestados, los depositantes no pudieron retirar. El pánico se extendió rápidamente, con más de 5.4 mil millones de dólares en ETH retirados del protocolo. Solo Justin Sun retiró aproximadamente 154 millones en una sola transacción. El TVL de Aave en horas se redujo en 6.6 mil millones de dólares.

SparkLend y Fluid también congelaron sus mercados de rsETH. SparkLend afirmó no tener exposición directa, atribuyéndolo a su estrategia de riesgo más conservadora.

Lido Finance suspendió los depósitos en su producto earnETH (que involucra rsETH en riesgo), aunque los protocolos principales y stETH permanecieron intactos.

Ethena, por precaución, pausó su puente cross-chain OFT basado en LayerZero (aunque no posee rsETH y su ratio de colateralización sigue por encima del 101%). Esto indica que el pánico ya no se centra en activos específicos, sino en la confianza del sistema en general.

Upshift suspendió el acceso a sus bóvedas High Growth ETH y Kelp Gain.

El analista en cadena 0xngmi resumió en una frase el alcance sistémico del impacto: la retirada de fondos «incluso afectó a Solana y otros protocolos no afectados — el pánico en el mercado ya no se centra en rsETH en sí, sino en la confianza en todo el ecosistema DeFi».

Defectos estructurales expuestos

Este ataque no dependió de romper algoritmos criptográficos ni de revertir contratos inteligentes. Aprovechó un error en la decisión de configuración a nivel de capa.

La arquitectura de LayerZero es esencialmente modular — cada protocolo puede elegir sus propios parámetros de seguridad. Esta flexibilidad es una ventaja técnica, pero también significa que no existe un umbral mínimo de seguridad.

Un protocolo puede simplemente configurar un único nodo de validación, y el sistema seguirá funcionando normalmente. Sin alertas, sin advertencias de riesgo. Hasta que un día, 292 millones de dólares sean transferidos de la nada.

Este problema no es solo de LayerZero, sino de toda la filosofía de diseño de DeFi: creer que «la composabilidad (composability)» y «la ausencia de permisos (permissionlessness)» pueden reemplazar los estándares de seguridad obligatorios.

DeFi construye un sistema financiero como bloques de Lego que se pueden ensamblar libremente, pero sin las restricciones estructurales que tiene el sistema financiero tradicional.

En la banca, la seguridad de los fondos se asume regulada y estandarizada; en DeFi, en cambio, confías en:

· Las decisiones de configuración de cada ingeniero

· Cada ruta de integración

· La lógica de ejecución en cada cadena

Esta confianza es «implícita, distribuida e inverificable».

LRT: una estructura que amplifica riesgos

Los tokens de staking líquidos (LRT) amplifican aún más este problema. rsETH no es solo un token, sino un recibo de retiro de un «reserva principal», que se replica en más de 20 cadenas. Cuando esa reserva se vacía, todas las «solicitudes de retiro» en las cadenas se vuelven no confiables.

La misma «composabilidad» que hace que rsETH sea un buen colateral, también lo convierte en un amplificador de riesgos sistémicos en caso de fallo.

¿Y qué pasará después?

Se puede considerar que los fondos ya son irrecuperables. El atacante planificó con profesionalismo y usó Tornado Cash para mezclar fondos. Se espera que Kelp publique un mensaje en cadena ofreciendo recompensas por la recuperación (una práctica común, aunque con baja tasa de éxito). El detective en cadena ZachXBT ha identificado 6 carteras de ataque, y los analistas continúan rastreando, pero atacantes de esta escala suelen tener rutas maduras para mover fondos.

La cuestión más urgente ahora es cómo manejar las deudas incobrables de Aave. Hay tres posibles caminos:

  1. El módulo de seguridad (Umbrella) absorbe las pérdidas y el protocolo se recupera en unos días

  2. A través de una votación de gobernanza, distribuir las pérdidas entre los poseedores de tokens (dolor pero soportable)

  3. Una congelación prolongada que destruya la confianza, con un período de recuperación que puede durar años

Las comunicaciones de Aave en las próximas 72 horas determinarán las expectativas del mercado.

Kelp DAO probablemente continuará existiendo en forma reducida dentro del sistema KernelDAO, pero la posición de rsETH como garantía principal ya está prácticamente terminada. Es su segundo gran incidente en 12 meses, y la confianza será difícil de restaurar.

LayerZero también se verá obligado a ajustar su sistema. Es probable que el informe de revisión confirme el consenso de la comunidad: establecer un estándar mínimo de seguridad para DVN. Aunque la propuesta oficial probablemente sea solo una «recomendación», la presión del mercado impulsará su implementación efectiva.

Los protocolos de préstamo volverán a revalorizar todos los colaterales LRT, incluyendo rsETH, ezETH, weETH, pufETH, con:

· Menores ratios de colateralización (LTV)

· Límites de suministro más estrictos

· Evaluaciones de riesgo más detalladas

El fin de la era en que los LRT se consideraban casi equivalentes a stETH ha llegado.

Los reguladores no ignorarán este incidente. Dos ataques en un mes que superan los 285 millones de dólares — Drift Protocol (1 de abril) y Kelp (18 de abril) — ofrecen argumentos sólidos para impulsar estándares de seguridad obligatorios en DeFi.

Se espera que, antes de que termine el segundo trimestre, estos casos sean discutidos en audiencias en el Congreso de EE. UU. y en consultas técnicas sobre MiCA en la UE, convirtiéndose en casos clave en la regulación.

Conclusión

Los 292 millones de dólares ya desaparecieron. Este «armario» solo tiene un guardia, encargado de custodiar una bóveda que contiene casi una quinta parte de los «abrigos». Cuando ese guardia fue comprometido, los atacantes ni siquiera tuvieron que forzar la cerradura o abrir la caja fuerte: simplemente «pidieron amablemente» y fueron dejados pasar.

La reacción del sector determinará si este incidente será un verdadero punto de inflexión o solo otra catástrofe evitada que quedará en los registros. La reparación técnica no es complicada: más DVN, establecer un umbral mínimo de seguridad, parámetros más conservadores para LRT. Pero lo realmente difícil es aceptar que «sin permisos» (permissionless) y «sin confianza» (trustless) no equivalen automáticamente a «seguro» (safe).

La promesa de DeFi desde el principio fue construir una infraestructura más transparente y responsable que la financiera tradicional. Pero esa promesa solo será creíble si el sistema en sí mismo es más seguro. La analogía del armario funciona porque, cuando vas a recoger tu abrigo, todavía está allí.

[Enlace al original]

Haz clic para conocer las oportunidades en BlockBeats y las vacantes disponibles

Únete a la comunidad oficial de BlockBeats:

Grupo de suscripción en Telegram: https://t.me/theblockbeats

Grupo de discusión en Telegram: https://t.me/BlockBeats_App

Cuenta oficial en Twitter: https://twitter.com/BlockBeatsAsia

DEFI-3,51%
AAVE0,99%
ETH1,54%
ZRO4,94%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado