290 milhões por hora: post-mortem técnico do exploit da ponte rsETH do Kelp DAO

18 de abril de 2026, às 17:35 UTC, ocorreu um dos maiores exploits DeFi de 2026. O atacante retirou 116 500 rsETH (aproximadamente $292–293 milhões na taxa de câmbio atual) através da ponte baseada em LayerZero OFT. Isso representa cerca de 18% de todo o supply circulante de rsETH.

Importante: o protocolo principal do Kelp DAO (pools de depósito, integração EigenLayer e lógica de restaking) não foi afetado. O golpe ocorreu exclusivamente na ponte cross-chain — adaptador OFT (Omnichain Fungible Token), construído sobre a infraestrutura LayerZero.

Como exatamente ocorreu a exploração (análise técnica)

1. Preparação

Cerca de 10 horas antes do ataque, as carteiras do atacante receberam fundos através do Tornado Cash (uma tática clássica para lavar capital de entrada e ocultar a origem).

2. Chamada crítica

O atacante executou a chamada da função lzReceive no contrato LayerZero EndpointV2.

Essa chamada passou pelo contrato de bridge OFT da Kelp DAO e resultou na emissão (mint) ou desbloqueio de 116.500 rsETH sem o correspondente backing na chain de origem.

Transação: 0x1ae232da212c45f35c1525f851e4c41d529bf18af862d9ce9fd40bf709db4222 (Ethereum).

Eventos nos logs mostram que o bridge aceitou a mensagem como válida, embora aparentemente tenha vindo de um peer incorreto/teste ou com manipulação da verificação.

3. Mecânica da vulnerabilidade (suposta)

Isso não é uma reentrância clássica ou overflow de inteiro no Solidity.

Esta é uma vulnerabilidade de configuração típica da bridge: - Verificação fraca de peers na pilha de segurança LayerZero (Ultra Light Node / EndpointV2).

- Falta de validação rigorosa da source chain + nonce + payload na implementação específica do adaptador Kelp OFT.

- Possibilidade de substituição ou falsificação de mensagens cross-chain, que o bridge interpretou como um unlock/mint legítimo.

LayerZero OFT permite que o token 'vague' entre chains com confiança mínima, mas em troca exige uma configuração muito precisa dos verificadores, DVNs (Redes de Verificadores Descentralizados) e biblioteca. É aqui que, aparentemente, surgiu a fenda.

4. Monetização (17:35–18:21 UTC)

Imediatamente após receber rsETH, o atacante começou a depositar tokens como colateral em protocolos de empréstimo:

- Em primeiro lugar Aave V3 e V4 (Ethereum + Arbitrum).

- Também Compound V3, Euler e outros.

Foram feitos grandes empréstimos em WETH/ETH e outros ativos contra o rsETH.

Uma parte dos fundos foi convertida em ETH 'limpo' e distribuída entre vários endereços.

Como resultado, surgiu uma dívida ruim significativa na Aave (posições não garantidas), uma vez que o rsETH perdeu confiança e liquidez após a pausa.

Reação das equipes (o tempo de reação é crítico)

- Kelp DAO: após 46 minutos (às 18:21 UTC), o multisig de emergência ativou o pauser. Todos os contratos principais do rsETH (token, depósitos, retiradas, oráculos) foram colocados em pausa na Ethereum e em várias L2. Duas tentativas subsequentes de exploração foram bloqueadas.

A declaração oficial foi divulgada por volta das 20:10 UTC. A equipe está colaborando com LayerZero, Unichain, auditores e especialistas em segurança para análise de causa raiz (RCA).

- Aave: às 20:01 UTC congelou todos os mercados de rsETH na V3 e V4. Os contratos principais da Aave não foram afetados. Planeja-se cobrir a possível dívida ruim através do Módulo de Segurança.

- Outros protocolos (SparkLend, Fluid, Ethena, Yearn, Pendle, etc.) congelaram ou limitaram rapidamente as posições com rsETH.

Por que isso é importante

- Este é um lembrete de que bridges cross-chain permanecem uma das superfícies mais perigosas no DeFi. Mesmo ao usar soluções 'modernas' como LayerZero OFT, os riscos de configuração e verificação de peers não desaparecem.

- Tokens de restaking líquido (LRT) com alta exposição multi-chain tornam-se alvos especialmente atraentes: alto TVL + uso em empréstimos → efeito cascata.

- O incidente afetou a ecossistema de forma mais ampla: pressão sobre o preço do AAVE (–10–13%), perda temporária de confiança no rsETH, congelamentos em todo o DeFi.

O que vem a seguir (no momento da escrita)

- Os contratos do rsETH ainda estão em pausa.

- A investigação está em andamento: Kelp + LayerZero + auditores.

- Espera-se: post-mortem completo, plano de migração para rsETH v2 (se necessário), possível blacklist de endereços atacantes, discussão sobre compensações.

- O atacante ainda mantém os fundos em endereços consolidados

#kelpdao #attack #hacked