Análise completa do ataque à ponte cross-chain do Kelp DAO: como a vulnerabilidade de assinatura única pode desencadear um risco sistêmico de 2,93 bilhões de dólares em sistemas DeFi

Em 18 de abril de 2026, por volta das 17h35 UTC, o protocolo de recompra de liquidez em movimento Kelp DAO teve sua ponte cross-chain rsETH do protocolo de ponte Kelp DAO alvo de um ataque em grande escala. Os atacantes exploraram uma vulnerabilidade na configuração de cross-chain do LayerZero, forjando aproximadamente 116.500 rsETH do nada na rede principal do Ethereum, avaliada na época em cerca de 293 milhões de dólares, representando aproximadamente 18% do total de rsETH em circulação. Este é o maior incidente de segurança DeFi desde o início de 2026.

A gravidade do ataque reside na operação subsequente: os hackers não optaram por vender diretamente no mercado secundário — cuja liquidez é limitada e uma venda de grande volume causaria slippage severo — mas sim usaram esses “ativos de ar” como garantia em protocolos de empréstimo mainstream como Aave V3, Compound V3 e Euler, emprestando cerca de 236 milhões de dólares em WETH/ETH reais.

A essência do incidente pode ser resumida como: vulnerabilidade na configuração de ponte cross-chain + arbitragem de garantias em protocolos de empréstimo + propagação de risco sistêmico. Como token de liquidez de recompra, o rsETH deveria ser apoiado por ativos reais na ponte cross-chain; mas, quando os fundos na ponte foram esvaziados, o valor do rsETH caiu a zero instantaneamente, enquanto os oráculos dos protocolos de empréstimo como Aave continuaram a calcular o valor das garantias pelo preço original, gerando uma grande quantidade de dívidas incobráveis.

Os atacantes rastrearam na cadeia aproximadamente 106.466 ETH (valor de cerca de 250 milhões de dólares), dos quais cerca de 196 milhões de dólares foram obtidos via empréstimos em Aave. Posteriormente, Aave congelou todos os mercados relacionados ao rsETH e avaliou as perdas do protocolo entre aproximadamente 177 milhões e 196 milhões de dólares.

Ataque de assinatura única fatal: análise técnica aprofundada da vulnerabilidade na configuração LayerZero

Núcleo da vulnerabilidade: a configuração negligenciada de 1/1 DVN

O ataque não se deu por uma falha no código do contrato inteligente, mas por uma configuração incorreta nos parâmetros de implantação. O contrato de ponte cross-chain do LayerZero utilizado pelo Kelp DAO adotou uma configuração de DVN (Rede de Verificadores Descentralizados) de 1/1, ou seja, apenas um nó de validação precisava confirmar para que a mensagem cruzada fosse aceita. Cosine, fundador da SlowMist, destacou na plataforma X que a documentação oficial do LayerZero recomenda por padrão uma configuração de 2/2 DVN, que usa múltiplos nós de validação para redundância.

A mecânica do DVN na versão 2 do LayerZero transfere a decisão de segurança para a camada de aplicação: cada protocolo pode decidir quantos nós de validação precisam confirmar simultaneamente para aprovar uma mensagem cruzada. O Kelp DAO configurou o limite na extremidade mais severa: “1 de 1” — apenas um nó de validação é necessário. Essa configuração criou uma porta de entrada para ataques de ponto único de falha.

Restauração do caminho de execução do ataque

Os atacantes, por meio de pacotes de dados cross-chain cuidadosamente construídos, chamaram a função lzReceive do contrato EndpointV2 do LayerZero, enviando uma mensagem falsificada ao contrato de ponte do Kelp. Essa mensagem alegava que ativos rsETH estavam bloqueados na cadeia de origem e solicitava à cadeia de destino (rede principal do Ethereum) liberar uma quantidade equivalente de rsETH.

O ponto crítico da vulnerabilidade foi que o contrato de ponte do Kelp não validou rigorosamente a “origem” da mensagem cruzada. O contrato confiou na mensagem recebida do LayerZero e executou a liberação, mesmo que na cadeia de origem nenhum rsETH tivesse sido realmente depositado.

Os custos das transações dos atacantes vieram do Tornado Cash, indicando que eles realizaram uma preparação de fundos com anonimato suficiente antes do ataque.

Lacuna na auditoria: por que as ferramentas de análise de código falharam em detectar?

Este incidente difere fundamentalmente de ataques comuns de reentrância ou estouro de inteiros em contratos inteligentes. As auditorias tradicionais de segurança DeFi focam na detecção de vulnerabilidades no código do contrato, e ferramentas como Slither ou Mythril têm pouca eficácia na análise de riscos de configuração. Estudos indicam que, mesmo para vulnerabilidades exploráveis no código, as ferramentas atuais detectam apenas cerca de 8% a 20%. Parâmetros de configuração (como limite de DVN, número de nós de validação) não são considerados por ferramentas de análise estática, criando uma lacuna estrutural na auditoria de segurança.

Restauração na cadeia: linha do tempo de 46 minutos do ataque e rastreamento de fluxo de fundos de 2,5 bilhões de dólares

Linha do tempo dos eventos principais

Hora (UTC) Evento Natureza
17:35 Atacantes chamam a função lzReceive do contrato EndpointV2 do LayerZero, forjando uma mensagem cruzada, liberando 116.500 rsETH na rede principal do Ethereum (cerca de 293 milhões de dólares) Execução do ataque
18:21 Kelp DAO detecta atividade anômala na carteira multiassinatura, pausa emergencial dos contratos relacionados ao rsETH na mainnet e em várias L2 Resposta defensiva
18:26 Segundo ataque tentado pelos hackers, tentando extrair mais 40.000 rsETH (cerca de 100 milhões de dólares), revertido Tentativa de ataque falha
18:28 Terceira tentativa de ataque, tentando extrair mais 40.000 rsETH, também revertida Tentativa de ataque falha
20:10 Kelp DAO publica declaração oficial na plataforma X, confirmando atividade cruzada suspeita Confirmação oficial
Horas após o incidente Protocolos como Aave, SparkLend, Fluid congelam emergencialmente mercados de garantia de rsETH Resposta do setor

Fonte: registros de rastreamento na cadeia

Detalhamento do fluxo de fundos

A tabela a seguir mostra claramente cada passo na conversão de “rsETH de ar” em ETH real pelos atacantes:

Passo Descrição da operação Protocolos/Contratos envolvidos Destino e resultado dos fundos
1 Hackers usam Tornado Cash para retirar taxas, preparando anonimato para o ataque Tornado Cash Carteira dos atacantes recebe ETH para taxas de transação futuras
2 Forjam mensagem cruzada, chamando a função lzReceive do LayerZero EndpointV2, acionando o contrato de ponte do Kelp LayerZero EndpointV2, Contrato de ponte do Kelp Contrato do Kelp libera 116.500 rsETH falsos para o atacante
3 Grande parte do rsETH falso é depositada como garantia em vários protocolos de empréstimo Aave V3, Compound V3, Euler Hackers obtêm posições de garantia em vários protocolos, preparando-se para empréstimos
4 Usam os empréstimos para obter ativos reais WETH e ETH Aave V3, Compound V3, Euler Aproximadamente 236 milhões de dólares em ativos reais emprestados
5 Os ETH emprestados são convertidos em dinheiro e dispersos em múltiplas transferências Ferramentas de privacidade e múltiplos endereços intermediários Hackers obtêm cerca de 106.466 ETH (valor de aproximadamente 250 milhões de dólares)
6 Perda de crédito incobrável, com os protocolos de empréstimo enfrentando perdas de garantias Aave V3, Compound V3, Euler Perdas estimadas: Aave entre 177 e 196 milhões de dólares, Compound cerca de 39,4 milhões, Euler aproximadamente 84 mil dólares

Fonte: rastreamento na cadeia e relatórios oficiais pós-incidente

Todo o ataque durou aproximadamente 46 minutos, desde a primeira ação até a pausa do contrato pelo Kelp, com os principais passos de garantia e empréstimo já concluídos. Notavelmente, o time do Kelp levou quase três horas desde o ataque até a publicação do comunicado oficial.

Impacto de mercado: TVL da Aave evapora 6,6 bilhões de dólares em um dia e tokens em queda

Crise de liquidez na Aave e retirada institucional

O incidente do Kelp desencadeou uma saída massiva de fundos da Aave. Segundo dados do DefiLlama, o TVL total na Aave caiu de aproximadamente 264 bilhões de dólares em 18 de abril para 179,47 bilhões de dólares dois dias depois, uma redução de 84,5 bilhões. O TVL total de protocolos DeFi na cadeia também recuou de 994,97 bilhões para 862,86 bilhões de dólares, uma queda de 132,1 bilhões em dois dias.

No dia, a saída de fundos na Aave atingiu cerca de 6,6 bilhões de dólares, incluindo 3,3 bilhões em stablecoins. Até 20 de abril de 2026, segundo dados do Gate.io, o preço do AAVE estava em 91,66 dólares, com queda de 1% nas últimas 24 horas. A liquidação de posições no fim de semana elevou a taxa de uso do protocolo a picos de 1,99 milhão de dólares em taxas diárias.

A saída de fundos não foi uma corrida de pequenos investidores, mas uma ação de risco por parte de grandes investidores institucionais. Dados na cadeia mostram que Justin Sun retirou cerca de 65.584 ETH (aproximadamente 154 milhões de dólares) da Aave. A taxa de utilização de ETH na plataforma atingiu 100%, enquanto as taxas de empréstimo de USDT e USDC subiram para 15%, e o rendimento anual de depósitos atingiu 13,4%, indicando forte contração de liquidez.

Desempenho dos tokens relacionados após o incidente

Até 20 de abril de 2026, com base em dados do Gate.io:

  • KernelDao (KERNEL): afetado pelo ataque, o token perdeu confiança. Preço em 0,0692 dólares, queda de 4,25% em 24h, queda de 17,62% na semana, valor de mercado de aproximadamente 11,29 milhões de dólares.
  • AAVE (AAVE): após o incidente, chegou a cair mais de 22%, atualmente em 91,66 dólares, com valor de mercado de cerca de 1,38 bilhão de dólares, queda de 17,89% no último mês.
  • LayerZero (ZRO): como token de infraestrutura cross-chain, caiu mais de 40% após o evento, atualmente em 1,61 dólares, com alta de 5,85% nas últimas 24h, mas queda de 16,3% na semana, valor de mercado de aproximadamente 406,5 milhões de dólares.

Resposta defensiva do setor

Após o incidente, várias plataformas tomaram medidas emergenciais:

Curve Finance suspendeu toda a infraestrutura baseada em LayerZero, incluindo pontes de tokens CRV nas chains BNB, Sonic e Avalanche, além do ponte de crvUSD. A Curve afirmou que a suspensão foi uma medida preventiva, sem ataque direto à sua própria plataforma.

Morpho pausou a ponte cross-chain do token MORPHO na Arbitrum, também por precaução.

Reserve suspendeu a emissão de eUSD e USD3, pois seus pools de garantia continham exposição a rsETH, embora a funcionalidade de resgate permanecesse aberta.

Além disso, exchanges core como Upbit e Bithumb emitiram alertas de investimento para o Kernel DAO, aconselhando cautela aos investidores.

Reconfiguração paradigmática: confiança na infraestrutura cross-chain, riscos de LRT e lacunas na auditoria

Impacto na confiança na infraestrutura cross-chain

Este incidente representa mais um teste à segurança das pontes cross-chain. Essas pontes continuam sendo uma das áreas mais vulneráveis em segurança na indústria cripto — de Nomad em 2022 ao ataque ao Kelp DAO, a validação de mensagens cruzadas é uma porta de entrada frequente para ataques. Uma tendência importante é que, após o evento, projetos como Solv anunciaram a suspensão do uso de pontes OFT do LayerZero.

As ações preventivas da Curve e Morpho, embora protejam temporariamente os fundos, também revelam uma dependência excessiva do ecossistema em infraestrutura compartilhada. Quando um protocolo apresenta vulnerabilidade, outros podem ser forçados a adotar medidas defensivas, fragmentando a liquidez e reduzindo a confiança geral na segurança das pontes cross-chain.

Risco de tokens de recompra de liquidez e reavaliação de risco

rsETH, como token de liquidez de recompra, depende da reserva de ativos reais na ponte. O incidente expôs a vulnerabilidade central desses ativos LRT: “Vulnerabilidade na ponte → reserva limpa → valor do LRT a zero → garantia inválida → perdas em empréstimos”.

Aave nunca havia sofrido uma falha de segurança antes, e embora o incidente não tenha sido causado por uma falha no código, há uma relação com a avaliação de risco e isolamento de tokens LRT pelo protocolo. Um exemplo semelhante é o Spark Protocol, que em janeiro deslistou rsETH e outros ativos de baixa utilização, reforçando sua gestão de garantias.

Michael Egorov, fundador da Curve, comentou na plataforma X que o incidente é uma consequência do modelo de “empréstimo não isolado” amplamente adotado — que oferece alta escalabilidade, mas maior risco. A evolução para um modelo de hub e spoke na Aave V4 pode representar um passo em direção a uma abordagem mais segura e parcialmente isolada.

Evolução na auditoria de segurança

O incidente também revelou lacunas sistêmicas na auditoria de segurança DeFi. Como mencionado anteriormente, riscos de configuração e segurança operacional de chaves/nós estão além do escopo das ferramentas atuais de análise de código.

Após o evento, a LayerZero anunciou que incentivará todos os projetos que usam configuração de DVN única a migrar para uma arquitetura de múltiplos DVN, além de suspender a assinatura e validação de configurações de 1/1. Essa iniciativa pode estabelecer um padrão mínimo de segurança para configurações cross-chain. Futuramente, a lista de verificação de segurança de DeFi deverá incluir análise de parâmetros de configuração, avaliação de segurança de nós RPC, validação de multiassinaturas e outros riscos não relacionados ao código.

Conclusão

O ataque de 293 milhões de dólares ao Kelp DAO não só quebrou recordes de perdas em 2026, mas também revelou uma verdade há muito negligenciada: a segurança do DeFi depende não apenas da qualidade do código, mas também da racionalidade dos parâmetros de configuração, da segurança operacional dos nós e da resiliência das dependências ecológicas.

Tecnicamente, uma configuração de DVN de “1/1” em apenas 46 minutos desencadeou uma crise sistêmica envolvendo múltiplos protocolos de destaque. No mercado, a Aave perdeu 8,45 bilhões de dólares em TVL em dois dias, e o TVL total do DeFi na cadeia encolheu mais de 132 bilhões de dólares, refletindo uma reavaliação do risco de “vulnerabilidade na ponte cross-chain + garantia LRT”.

O evento também reforça a dualidade da estrutura “lego” do DeFi — sua alta capacidade de composição traz eficiência de capital e inovação, mas também significa que falhas pontuais podem se propagar rapidamente por toda a rede.

ZRO7,34%
ETH0,7%
AAVE0,07%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar