Como os especialistas técnicos veem o incidente de hacking do Kelp DAO

Autor: Grvt Deep Research Institute

Na madrugada de 19 de abril, a ponte cross-chain rsETH baseada em LayerZero do Kelp DAO foi hackeada, 116.500 tokens rsETH saíram do OFTAdapter principal sem registros de queima correspondentes, equivalendo a aproximadamente 292 milhões de dólares na cotação da época. Em uma hora, o Kelp executou emergency pauseAll, mas o atacante realizou duas novas tentativas de ataque. Se o contrato não tivesse sido pausado, a perda total poderia chegar a quase 391 milhões de dólares.

Menos de um dia após o incidente, a Aave congelou os mercados de rsETH e wrsETH, com a taxa de utilização dos pools críticos atingindo 100%, dificultando saques de ETH, WETH, USDT, USDC e outros. Pelo menos 9 protocolos acionaram respostas de emergência consecutivamente. Este é o maior prejuízo único registrado na DeFi até 2026; há três semanas, o Drift Protocol sofreu um ataque de 285 milhões de dólares. Juntos, esses eventos levantam uma questão cada vez mais difícil de ignorar na indústria: os atuais frameworks de segurança da DeFi ainda são suficientes para enfrentar as ameaças de hoje?

Como o ataque aconteceu

Para entender este incidente, é preciso primeiro compreender a arquitetura cross-chain do Kelp.

O Kelp utiliza o padrão OFT do LayerZero. O contrato OFTAdapter no mainnet detém as permissões de minting e burning do rsETH, enquanto mais de 20 L2s usam contratos OFT padrão para mapeamento. Não há criação de versões wrapped na cross-chain; o mecanismo de liquidação é 1:1 de débito e crédito — o L2 queima tokens para liberar no mainnet, enquanto o mainnet bloqueia tokens para mintar no L2.

O ponto central dessa mecânica é a função lzReceive, que teoricamente aceita apenas mensagens cross-chain verificadas pelo LayerZero. No entanto, o atacante conseguiu contornar essa verificação, falsificando uma mensagem sem registros de queima na origem, acionando diretamente o Adapter principal para liberar reservas. Sem débito na origem, houve crédito no destino. A conservação de supply omnichain, que deveria ser mantida, foi quebrada neste momento.

O CTO da Cyvers, Meir Dolev, comparou o ataque a: “A caixa-forte está intacta, os guardas são honestos, a fechadura funciona normalmente. A mentira é sussurrada diretamente para a pessoa que pode abrir a porta.” Essa metáfora descreve precisamente o problema — não há uma falha no design do sistema, mas uma vulnerabilidade na cadeia de validação, onde um único nó de confiança pode ser comprometido.

Opiniões de especialistas: uma falha estrutural previsível

O Kelp optou pela configuração de segurança mais fraca permitida pelo LayerZero: 1/1 DVN, ou seja, uma única validação de mensagem cross-chain por um validador.

Shalev Keren, cofundador da Sodot, uma empresa de segurança criptográfica, afirmou em entrevista que isso representa “uma falha de ponto único, independentemente de como a estratégia de marketing seja embalada”. Ele acrescentou que, com um único nó de validação comprometido, o atacante pode retirar fundos da ponte, e essa vulnerabilidade não pode ser consertada por auditorias ou revisões de segurança — a única solução é remover a confiança unilateral na arquitetura.

Mais importante ainda, essa não é uma vulnerabilidade que só será descoberta após o incidente. Em janeiro de 2025, uma equipe de desenvolvimento já havia alertado na fórum de governança da Aave para expandir para múltiplos validadores DVN. Passaram-se 15 meses, e o segundo validador ainda não foi adicionado.

O LayerZero afirmou posteriormente que já solicitou várias vezes que o Kelp atualize para uma configuração de múltiplos validadores e anunciou que deixará de aprovar mensagens de aplicações que ainda utilizem apenas um validador. Essa declaração, por sua vez, levanta uma nova questão: se o risco é conhecido, por que o protocolo não tomou medidas mais rígidas mais cedo, deixando a decisão totalmente para as aplicações?

O debate sobre “responsabilidade do protocolo” versus “responsabilidade da camada de aplicação” ainda não tem uma resposta definitiva. Haoze Qiu, líder de blockchain do Grvt, afirmou em entrevista: “O Kelp DAO aceitou uma configuração de segurança de ponte com redundância insuficiente para esse volume de ativos, criando um ponto único de falha na validação. Ao mesmo tempo, o LayerZero também tem sua responsabilidade, pois o ataque envolveu infraestrutura relacionada à sua pilha de validadores, mesmo que isso não tenha sido classificado como uma vulnerabilidade central do protocolo. No ecossistema DeFi interconectado, os usuários não se importam qual camada falhou; eles querem saber se o sistema é robusto o suficiente para proteger seus ativos em momentos críticos.”

Como a infecção aconteceu

A vulnerabilidade técnica é apenas a primeira parte do incidente. A verdadeira questão de risco estrutural se revela na segunda fase do ataque.

O atacante depositou os tokens rsETH roubados em plataformas de empréstimo como Aave V3, V4, Compound V3, Euler, entre outras, usando uma garantia quase sem valor para emprestar ativos reais. Somente na Aave, foram emprestados cerca de 196 milhões de dólares, com uma dívida total superior a 236 milhões. Essas garantias, no momento do depósito, tiveram suas reservas principais já esvaziadas, tornando impossível sua liquidação normal.

Aave, então, congelou esses mercados, restringindo drasticamente a liquidez e provocando uma corrida de saques que ultrapassou 10 bilhões de dólares. A Fluid também congelou o mercado de rsETH, a Upshift pausou duas de suas vaults, a Lido Earn suspendeu depósitos de earnETH devido à exposição ao rsETH, e a Ethena, por precaução, pausou sua ponte LayerZero OFT por cerca de seis horas.

A cadeia de infecção se espalhou por vários nós em poucas horas, não por uma falha de controle de risco de um único protocolo, mas como consequência direta do uso excessivo de LRT como garantia — staking, re-staking, implantação cross-chain, empréstimos garantidos, cada camada adicional introduz uma nova hipótese de confiança. Quando as reservas de base são esvaziadas, toda a cadeia fica desequilibrada.

Um contraste importante é que, em janeiro de 2026, a SparkLend já havia removido o rsETH da lista de ativos garantidos. Diferentemente de outros protocolos, que fizeram avaliações de risco mais conservadoras, essa decisão mostra que é possível agir com cautela, mesmo que isso signifique sacrificar parte do TVL a curto prazo. Para plataformas que conectam fundos de usuários a protocolos DeFi, a lógica é a mesma: monitoramento contínuo, decisões rápidas e ajuste de exposição antes que a incerteza se transforme em prejuízo. A Grvt, por exemplo, agiu rapidamente nesta crise, ajustando suas exposições de DeFi ao detectar pressão de mercado, para proteger os fundos dos usuários.

Na camada operacional, a infiltração na cadeia de suprimentos do Drift e a pré-planejamento do ataque ao Kelp demonstram que ataques de alto risco não acontecem apenas na cadeia. Gestão de chaves, processos internos, auditorias de terceiros — tudo isso deve fazer parte do escopo de segurança do protocolo, e não ficar na zona cinzenta das “melhores práticas de engenharia”.

Na camada de cooperação do setor, a divergência na atribuição dos ataques até agora revela que o compartilhamento de inteligência on-chain e a padronização ainda estão atrasados. Empresas de segurança, equipes de protocolos e infraestrutura precisam estabelecer mecanismos mais sistemáticos de troca de informações, ao invés de apenas publicar análises após o incidente.

Conclusão

Nos primeiros quatro meses de 2026, as perdas na DeFi já se aproximam de bilhões de dólares. Drift e Kelp contribuíram com dois incidentes de mais de 280 milhões de dólares cada, em menos de três semanas.

Não se trata de um evento de probabilidade de “cisne negro”, mas de um sinal claro de que o modelo de ameaça assumido pelos frameworks de segurança atuais já não cobre as formas reais de ataque de hoje.

A evolução da segurança na DeFi não é uma questão que um único protocolo possa resolver sozinho. Ela exige que os projetistas de protocolos, infraestrutura, plataformas de empréstimo e pesquisadores de segurança reajustem suas hipóteses de risco e encontrem formas de fortalecer coletivamente a resiliência do ecossistema.

Esse diálogo está apenas começando.

ZRO-2,36%
AAVE-4,18%
ETH-3,1%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar