Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Pre-IPOs
Desbloquear acesso completo a IPO de ações globais
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Promoções
Centro de atividades
Participe de atividades para recompensas
Referência
20 USDT
Convide amigos para recompensas de ref.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Announcements
Atualizações na plataforma em tempo real
Blog da Gate
Artigos da indústria cripto
AI
Gate AI
O seu parceiro de IA conversacional tudo-em-um
Gate AI Bot
Utilize o Gate AI diretamente na sua aplicação social
GateClaw
Gate Lagosta Azul, pronto a usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
Mais de 10 mil competências
Do escritório à negociação, uma biblioteca de competências tudo-em-um torna a IA ainda mais útil
GateRouter
Escolha inteligentemente entre mais de 40 modelos de IA, com 0% de taxas adicionais
Análise completa do ataque à ponte cross-chain do Kelp DAO: como a vulnerabilidade de assinatura única pode desencadear um risco sistêmico de 2,93 bilhões de dólares em sistemas DeFi
Em 18 de abril de 2026, por volta das 17h35 UTC, o protocolo de recompra de liquidez em movimento Kelp DAO teve sua ponte cross-chain rsETH do protocolo de ponte Kelp DAO alvo de um ataque em grande escala. Os atacantes exploraram uma vulnerabilidade na configuração de cross-chain do LayerZero, forjando aproximadamente 116.500 rsETH do nada na rede principal do Ethereum, avaliada na época em cerca de 293 milhões de dólares, representando aproximadamente 18% do total de rsETH em circulação. Este é o maior incidente de segurança DeFi desde o início de 2026.
A gravidade do ataque reside na operação subsequente: os hackers não optaram por vender diretamente no mercado secundário — cuja liquidez é limitada e uma venda de grande volume causaria slippage severo — mas sim usaram esses “ativos de ar” como garantia em protocolos de empréstimo mainstream como Aave V3, Compound V3 e Euler, emprestando cerca de 236 milhões de dólares em WETH/ETH reais.
A essência do incidente pode ser resumida como: vulnerabilidade na configuração de ponte cross-chain + arbitragem de garantias em protocolos de empréstimo + propagação de risco sistêmico. Como token de liquidez de recompra, o rsETH deveria ser apoiado por ativos reais na ponte cross-chain; mas, quando os fundos na ponte foram esvaziados, o valor do rsETH caiu a zero instantaneamente, enquanto os oráculos dos protocolos de empréstimo como Aave continuaram a calcular o valor das garantias pelo preço original, gerando uma grande quantidade de dívidas incobráveis.
Os atacantes rastrearam na cadeia aproximadamente 106.466 ETH (valor de cerca de 250 milhões de dólares), dos quais cerca de 196 milhões de dólares foram obtidos via empréstimos em Aave. Posteriormente, Aave congelou todos os mercados relacionados ao rsETH e avaliou as perdas do protocolo entre aproximadamente 177 milhões e 196 milhões de dólares.
Ataque de assinatura única fatal: análise técnica aprofundada da vulnerabilidade na configuração LayerZero
Núcleo da vulnerabilidade: a configuração negligenciada de 1/1 DVN
O ataque não se deu por uma falha no código do contrato inteligente, mas por uma configuração incorreta nos parâmetros de implantação. O contrato de ponte cross-chain do LayerZero utilizado pelo Kelp DAO adotou uma configuração de DVN (Rede de Verificadores Descentralizados) de 1/1, ou seja, apenas um nó de validação precisava confirmar para que a mensagem cruzada fosse aceita. Cosine, fundador da SlowMist, destacou na plataforma X que a documentação oficial do LayerZero recomenda por padrão uma configuração de 2/2 DVN, que usa múltiplos nós de validação para redundância.
A mecânica do DVN na versão 2 do LayerZero transfere a decisão de segurança para a camada de aplicação: cada protocolo pode decidir quantos nós de validação precisam confirmar simultaneamente para aprovar uma mensagem cruzada. O Kelp DAO configurou o limite na extremidade mais severa: “1 de 1” — apenas um nó de validação é necessário. Essa configuração criou uma porta de entrada para ataques de ponto único de falha.
Restauração do caminho de execução do ataque
Os atacantes, por meio de pacotes de dados cross-chain cuidadosamente construídos, chamaram a função lzReceive do contrato EndpointV2 do LayerZero, enviando uma mensagem falsificada ao contrato de ponte do Kelp. Essa mensagem alegava que ativos rsETH estavam bloqueados na cadeia de origem e solicitava à cadeia de destino (rede principal do Ethereum) liberar uma quantidade equivalente de rsETH.
O ponto crítico da vulnerabilidade foi que o contrato de ponte do Kelp não validou rigorosamente a “origem” da mensagem cruzada. O contrato confiou na mensagem recebida do LayerZero e executou a liberação, mesmo que na cadeia de origem nenhum rsETH tivesse sido realmente depositado.
Os custos das transações dos atacantes vieram do Tornado Cash, indicando que eles realizaram uma preparação de fundos com anonimato suficiente antes do ataque.
Lacuna na auditoria: por que as ferramentas de análise de código falharam em detectar?
Este incidente difere fundamentalmente de ataques comuns de reentrância ou estouro de inteiros em contratos inteligentes. As auditorias tradicionais de segurança DeFi focam na detecção de vulnerabilidades no código do contrato, e ferramentas como Slither ou Mythril têm pouca eficácia na análise de riscos de configuração. Estudos indicam que, mesmo para vulnerabilidades exploráveis no código, as ferramentas atuais detectam apenas cerca de 8% a 20%. Parâmetros de configuração (como limite de DVN, número de nós de validação) não são considerados por ferramentas de análise estática, criando uma lacuna estrutural na auditoria de segurança.
Restauração na cadeia: linha do tempo de 46 minutos do ataque e rastreamento de fluxo de fundos de 2,5 bilhões de dólares
Linha do tempo dos eventos principais
Fonte: registros de rastreamento na cadeia
Detalhamento do fluxo de fundos
A tabela a seguir mostra claramente cada passo na conversão de “rsETH de ar” em ETH real pelos atacantes:
Fonte: rastreamento na cadeia e relatórios oficiais pós-incidente
Todo o ataque durou aproximadamente 46 minutos, desde a primeira ação até a pausa do contrato pelo Kelp, com os principais passos de garantia e empréstimo já concluídos. Notavelmente, o time do Kelp levou quase três horas desde o ataque até a publicação do comunicado oficial.
Impacto de mercado: TVL da Aave evapora 6,6 bilhões de dólares em um dia e tokens em queda
Crise de liquidez na Aave e retirada institucional
O incidente do Kelp desencadeou uma saída massiva de fundos da Aave. Segundo dados do DefiLlama, o TVL total na Aave caiu de aproximadamente 264 bilhões de dólares em 18 de abril para 179,47 bilhões de dólares dois dias depois, uma redução de 84,5 bilhões. O TVL total de protocolos DeFi na cadeia também recuou de 994,97 bilhões para 862,86 bilhões de dólares, uma queda de 132,1 bilhões em dois dias.
No dia, a saída de fundos na Aave atingiu cerca de 6,6 bilhões de dólares, incluindo 3,3 bilhões em stablecoins. Até 20 de abril de 2026, segundo dados do Gate.io, o preço do AAVE estava em 91,66 dólares, com queda de 1% nas últimas 24 horas. A liquidação de posições no fim de semana elevou a taxa de uso do protocolo a picos de 1,99 milhão de dólares em taxas diárias.
A saída de fundos não foi uma corrida de pequenos investidores, mas uma ação de risco por parte de grandes investidores institucionais. Dados na cadeia mostram que Justin Sun retirou cerca de 65.584 ETH (aproximadamente 154 milhões de dólares) da Aave. A taxa de utilização de ETH na plataforma atingiu 100%, enquanto as taxas de empréstimo de USDT e USDC subiram para 15%, e o rendimento anual de depósitos atingiu 13,4%, indicando forte contração de liquidez.
Desempenho dos tokens relacionados após o incidente
Até 20 de abril de 2026, com base em dados do Gate.io:
Resposta defensiva do setor
Após o incidente, várias plataformas tomaram medidas emergenciais:
Curve Finance suspendeu toda a infraestrutura baseada em LayerZero, incluindo pontes de tokens CRV nas chains BNB, Sonic e Avalanche, além do ponte de crvUSD. A Curve afirmou que a suspensão foi uma medida preventiva, sem ataque direto à sua própria plataforma.
Morpho pausou a ponte cross-chain do token MORPHO na Arbitrum, também por precaução.
Reserve suspendeu a emissão de eUSD e USD3, pois seus pools de garantia continham exposição a rsETH, embora a funcionalidade de resgate permanecesse aberta.
Além disso, exchanges core como Upbit e Bithumb emitiram alertas de investimento para o Kernel DAO, aconselhando cautela aos investidores.
Reconfiguração paradigmática: confiança na infraestrutura cross-chain, riscos de LRT e lacunas na auditoria
Impacto na confiança na infraestrutura cross-chain
Este incidente representa mais um teste à segurança das pontes cross-chain. Essas pontes continuam sendo uma das áreas mais vulneráveis em segurança na indústria cripto — de Nomad em 2022 ao ataque ao Kelp DAO, a validação de mensagens cruzadas é uma porta de entrada frequente para ataques. Uma tendência importante é que, após o evento, projetos como Solv anunciaram a suspensão do uso de pontes OFT do LayerZero.
As ações preventivas da Curve e Morpho, embora protejam temporariamente os fundos, também revelam uma dependência excessiva do ecossistema em infraestrutura compartilhada. Quando um protocolo apresenta vulnerabilidade, outros podem ser forçados a adotar medidas defensivas, fragmentando a liquidez e reduzindo a confiança geral na segurança das pontes cross-chain.
Risco de tokens de recompra de liquidez e reavaliação de risco
rsETH, como token de liquidez de recompra, depende da reserva de ativos reais na ponte. O incidente expôs a vulnerabilidade central desses ativos LRT: “Vulnerabilidade na ponte → reserva limpa → valor do LRT a zero → garantia inválida → perdas em empréstimos”.
Aave nunca havia sofrido uma falha de segurança antes, e embora o incidente não tenha sido causado por uma falha no código, há uma relação com a avaliação de risco e isolamento de tokens LRT pelo protocolo. Um exemplo semelhante é o Spark Protocol, que em janeiro deslistou rsETH e outros ativos de baixa utilização, reforçando sua gestão de garantias.
Michael Egorov, fundador da Curve, comentou na plataforma X que o incidente é uma consequência do modelo de “empréstimo não isolado” amplamente adotado — que oferece alta escalabilidade, mas maior risco. A evolução para um modelo de hub e spoke na Aave V4 pode representar um passo em direção a uma abordagem mais segura e parcialmente isolada.
Evolução na auditoria de segurança
O incidente também revelou lacunas sistêmicas na auditoria de segurança DeFi. Como mencionado anteriormente, riscos de configuração e segurança operacional de chaves/nós estão além do escopo das ferramentas atuais de análise de código.
Após o evento, a LayerZero anunciou que incentivará todos os projetos que usam configuração de DVN única a migrar para uma arquitetura de múltiplos DVN, além de suspender a assinatura e validação de configurações de 1/1. Essa iniciativa pode estabelecer um padrão mínimo de segurança para configurações cross-chain. Futuramente, a lista de verificação de segurança de DeFi deverá incluir análise de parâmetros de configuração, avaliação de segurança de nós RPC, validação de multiassinaturas e outros riscos não relacionados ao código.
Conclusão
O ataque de 293 milhões de dólares ao Kelp DAO não só quebrou recordes de perdas em 2026, mas também revelou uma verdade há muito negligenciada: a segurança do DeFi depende não apenas da qualidade do código, mas também da racionalidade dos parâmetros de configuração, da segurança operacional dos nós e da resiliência das dependências ecológicas.
Tecnicamente, uma configuração de DVN de “1/1” em apenas 46 minutos desencadeou uma crise sistêmica envolvendo múltiplos protocolos de destaque. No mercado, a Aave perdeu 8,45 bilhões de dólares em TVL em dois dias, e o TVL total do DeFi na cadeia encolheu mais de 132 bilhões de dólares, refletindo uma reavaliação do risco de “vulnerabilidade na ponte cross-chain + garantia LRT”.
O evento também reforça a dualidade da estrutura “lego” do DeFi — sua alta capacidade de composição traz eficiência de capital e inovação, mas também significa que falhas pontuais podem se propagar rapidamente por toda a rede.