290 millones por hora: informe técnico post-mortem del exploit del puente rsETH de Kelp DAO
18 de abril de 2026, a las 17:35 UTC, ocurrió uno de los mayores exploits DeFi de 2026. El atacante retiró 116 500 rsETH (aproximadamente $292–293 millones según el tipo de cambio actual) a través de un puente basado en LayerZero OFT. Esto representa alrededor del 18% del suministro circulante total de rsETH.
Importante: el protocolo principal de Kelp DAO (piscinas de depósito, integración de EigenLayer y lógica de restaking) no se vio afectado. El golpe se dirigió exclusivamente al puente cross-chain — adaptador OFT (Token Fungible Omnicadena), construido sobre la infraestructura de LayerZero.
Cómo se llevó a cabo el exploit (análisis técnico)
1. Preparación
Aproximadamente 10 horas antes del ataque, las billeteras del atacante recibieron fondos a través de Tornado Cash (una técnica clásica para blanquear capital inicial y ocultar el origen).
2. Llamada crítica
El atacante llamó a la función lzReceive en el contrato LayerZero EndpointV2.
Esta llamada pasó por el contrato de puente OFT de Kelp DAO y resultó en la emisión (mint) o desbloqueo de 116 500 rsETH sin el respaldo correspondiente en la cadena de origen.
Transacción: 0x1ae232da212c45f35c1525f851e4c41d529bf18af862d9ce9fd40bf709db4222 (Ethereum).
Los eventos en los registros muestran que el puente aceptó el mensaje como válido, aunque aparentemente provino de un peer incorrecto/de prueba o con manipulación de la verificación.
3. Mecánica de la vulnerabilidad (supuesta)
No es un reingreso clásico o un desbordamiento de enteros en Solidity.
Esta es una vulnerabilidad de configuración típica del puente: - Verificación débil de peers en la pila de seguridad de LayerZero (Ultra Light Node / EndpointV2).
- La falta de validación estricta de la cadena de origen + nonce + carga útil en la implementación específica del adaptador Kelp OFT.
- La posibilidad de suplantar o falsificar un mensaje entre cadenas que el puente interpretó como un desbloqueo/mint legítimo.
LayerZero OFT permite que el token 'vuele' entre cadenas con confianza mínima, pero a cambio requiere una configuración muy precisa de los verificadores, DVNs (Redes de Verificadores Descentralizados) y bibliotecas. Aquí parece haber surgido la brecha.
4. Monetización (17:35–18:21 UTC)
Inmediatamente después de recibir rsETH, el atacante comenzó a depositar tokens como colateral en protocolos de préstamo:
- En primer lugar, Aave V3 y V4 (Ethereum + Arbitrum).
- También Compound V3, Euler y otros.
Se tomaron grandes préstamos en WETH/ETH y otros activos contra rsETH.
Parte de los fondos se retiró a ETH 'limpio' y se distribuyó en varias direcciones.
Como resultado, se formó una deuda incobrable significativa en Aave (posiciones no garantizadas), ya que rsETH perdió confianza y liquidez después de la pausa.
Reacción de los equipos (el tiempo de reacción es crítico)
- Kelp DAO: después de 46 minutos (a las 18:21 UTC), el multisig de emergencia activó el pauser. Todos los contratos principales de rsETH (token, depósitos, retiros, oráculos) se pusieron en pausa en Ethereum y en varias L2. Los dos intentos posteriores de exploit fueron bloqueados.
La declaración oficial salió alrededor de las 20:10 UTC. El equipo está colaborando con LayerZero, Unichain, auditores y expertos en seguridad para el análisis de causa raíz (RCA).
- Aave: a las 20:01 UTC congeló todos los mercados de rsETH en V3 y V4. Los contratos principales de Aave no se vieron afectados. Se planea cubrir la posible deuda incobrable a través del Módulo de Seguridad.
- Otros protocolos (SparkLend, Fluid, Ethena, Yearn, Pendle, etc.) congelaron o limitaron rápidamente las posiciones con rsETH.
Por qué esto es importante
- Este es un recordatorio de que los puentes entre cadenas siguen siendo una de las superficies más peligrosas en DeFi. Incluso al usar soluciones 'modernas' como LayerZero OFT, los riesgos de configuración y verificación de peers no desaparecen.
- Los tokens de Liquid restaking (LRT) con alta exposición multi-cadena se convierten en objetivos especialmente atractivos: gran TVL + uso en préstamos → efecto cascada.
- El incidente afectó más ampliamente al ecosistema: presión sobre el precio de AAVE (–10–13%), pérdida temporal de confianza en rsETH, congelaciones en todo DeFi.
¿Qué sigue (en el momento de escribir)?
- Los contratos de rsETH aún están en pausa.
- Se está llevando a cabo una investigación: Kelp + LayerZero + auditores.
- Se esperan: un post-mortem completo, un plan de migración a rsETH v2 (si es necesario), posible lista negra de direcciones atacantes, discusión de compensaciones.
- El atacante aún retiene los fondos en direcciones consolidadas
