290 milhões por hora: post-mortem técnico do exploit da ponte rsETH do Kelp DAO
18 de abril de 2026, às 17:35 UTC, ocorreu um dos maiores exploits DeFi de 2026. O atacante retirou 116 500 rsETH (aproximadamente $292–293 milhões na taxa de câmbio atual) através da ponte baseada em LayerZero OFT. Isso representa cerca de 18% de todo o supply circulante de rsETH.
Importante: o protocolo principal do Kelp DAO (pools de depósito, integração EigenLayer e lógica de restaking) não foi afetado. O golpe ocorreu exclusivamente na ponte cross-chain — adaptador OFT (Omnichain Fungible Token), construído sobre a infraestrutura LayerZero.
Como exatamente ocorreu a exploração (análise técnica)
1. Preparação
Cerca de 10 horas antes do ataque, as carteiras do atacante receberam fundos através do Tornado Cash (uma tática clássica para lavar capital de entrada e ocultar a origem).
2. Chamada crítica
O atacante executou a chamada da função lzReceive no contrato LayerZero EndpointV2.
Essa chamada passou pelo contrato de bridge OFT da Kelp DAO e resultou na emissão (mint) ou desbloqueio de 116.500 rsETH sem o correspondente backing na chain de origem.
Transação: 0x1ae232da212c45f35c1525f851e4c41d529bf18af862d9ce9fd40bf709db4222 (Ethereum).
Eventos nos logs mostram que o bridge aceitou a mensagem como válida, embora aparentemente tenha vindo de um peer incorreto/teste ou com manipulação da verificação.
3. Mecânica da vulnerabilidade (suposta)
Isso não é uma reentrância clássica ou overflow de inteiro no Solidity.
Esta é uma vulnerabilidade de configuração típica da bridge: - Verificação fraca de peers na pilha de segurança LayerZero (Ultra Light Node / EndpointV2).
- Falta de validação rigorosa da source chain + nonce + payload na implementação específica do adaptador Kelp OFT.
- Possibilidade de substituição ou falsificação de mensagens cross-chain, que o bridge interpretou como um unlock/mint legítimo.
LayerZero OFT permite que o token 'vague' entre chains com confiança mínima, mas em troca exige uma configuração muito precisa dos verificadores, DVNs (Redes de Verificadores Descentralizados) e biblioteca. É aqui que, aparentemente, surgiu a fenda.
4. Monetização (17:35–18:21 UTC)
Imediatamente após receber rsETH, o atacante começou a depositar tokens como colateral em protocolos de empréstimo:
- Em primeiro lugar Aave V3 e V4 (Ethereum + Arbitrum).
- Também Compound V3, Euler e outros.
Foram feitos grandes empréstimos em WETH/ETH e outros ativos contra o rsETH.
Uma parte dos fundos foi convertida em ETH 'limpo' e distribuída entre vários endereços.
Como resultado, surgiu uma dívida ruim significativa na Aave (posições não garantidas), uma vez que o rsETH perdeu confiança e liquidez após a pausa.
Reação das equipes (o tempo de reação é crítico)
- Kelp DAO: após 46 minutos (às 18:21 UTC), o multisig de emergência ativou o pauser. Todos os contratos principais do rsETH (token, depósitos, retiradas, oráculos) foram colocados em pausa na Ethereum e em várias L2. Duas tentativas subsequentes de exploração foram bloqueadas.
A declaração oficial foi divulgada por volta das 20:10 UTC. A equipe está colaborando com LayerZero, Unichain, auditores e especialistas em segurança para análise de causa raiz (RCA).
- Aave: às 20:01 UTC congelou todos os mercados de rsETH na V3 e V4. Os contratos principais da Aave não foram afetados. Planeja-se cobrir a possível dívida ruim através do Módulo de Segurança.
- Outros protocolos (SparkLend, Fluid, Ethena, Yearn, Pendle, etc.) congelaram ou limitaram rapidamente as posições com rsETH.
Por que isso é importante
- Este é um lembrete de que bridges cross-chain permanecem uma das superfícies mais perigosas no DeFi. Mesmo ao usar soluções 'modernas' como LayerZero OFT, os riscos de configuração e verificação de peers não desaparecem.
- Tokens de restaking líquido (LRT) com alta exposição multi-chain tornam-se alvos especialmente atraentes: alto TVL + uso em empréstimos → efeito cascata.
- O incidente afetou a ecossistema de forma mais ampla: pressão sobre o preço do AAVE (–10–13%), perda temporária de confiança no rsETH, congelamentos em todo o DeFi.
O que vem a seguir (no momento da escrita)
- Os contratos do rsETH ainda estão em pausa.
- A investigação está em andamento: Kelp + LayerZero + auditores.
- Espera-se: post-mortem completo, plano de migração para rsETH v2 (se necessário), possível blacklist de endereços atacantes, discussão sobre compensações.
- O atacante ainda mantém os fundos em endereços consolidados
