Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Pre-IPOs
Desbloqueie o acesso completo a IPO de ações globais
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Promoções
Centro de atividade
Participe de atividades e ganhe recompensas
Indicação
20 USDT
Convide amigos para recompensas de ind.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Anúncio
Atualizações na plataforma em tempo real
Blog da Gate
Artigos do setor de criptomoedas
AI
Gate AI
Seu parceiro de IA conversacional para todas as horas
Gate AI Bot
Use o Gate AI diretamente no seu aplicativo social
GateClaw
Gate Blue Lobster, pronto para usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
10K+ habilidades
Do escritório à negociação: um hub completo de habilidades para turbinar o uso da IA
GateRouter
Escolha inteligentemente entre mais de 30 modelos de IA, com 0% de taxas extras
#rsETHAttackUpdate – Análise Detalhada do Incidente e Orientação à Comunidade
O ecossistema de finanças descentralizadas (DeFi) foi mais uma vez abalado por uma exploração direcionada. Sob a hashtag #rsETHAttackUpdate, pesquisadores de segurança e membros da comunidade relataram um vetor de ataque sofisticado que afeta protocolos integrados com rsETH – um token de restaking líquido principalmente associado ao Kelp DAO e à infraestrutura de restaking do EigenLayer. Este post fornece uma análise abrangente, factual, do incidente, seus mecanismos, avaliação de impacto e medidas de segurança acionáveis. Não há links ilegais, de phishing ou maliciosos incluídos. Todas as referências são descritas de forma genérica para fins educativos.
Contexto: O que é rsETH?
rsETH é um token de restaking líquido que representa ETH apostado mais recompensas de restaking acumuladas em múltiplos serviços validados ativamente (AVSs). Usuários depositam ETH ou stETH no Kelp DAO, recebem rsETH e assim obtêm exposição aos rendimentos de restaking enquanto mantêm liquidez. O preço do token é atrelado algoritmicamente aos ativos subjacentes por meio de um mecanismo de cunhagem/quebra envolvendo oráculos e pools de depósito.
Atacantes já haviam visado primitivas complexas de DeFi – ataques de empréstimo relâmpago, manipulação de oráculos de preço, reentrância e provas de depósito falsas. A mais recente sugere uma exploração inovadora combinando uma função de retirada vulnerável com um cálculo de taxa de câmbio manipulado.
Cronologia do Ataque (Conforme Relatado por Monitores On-Chain)
De acordo com múltiplos detetives de blockchain que postaram sob #rsETHAttackUpdate, o incidente se desenrolou em três fases principais:
Fase 1 – Reconhecimento & Financiamento
Aproximadamente 12 horas antes do exploit, um endereço rotulado como “0xExploiter” (placeholder fictício) se financiou com 500 ETH via alternativas ao Tornado Cash. O atacante então interagiu com o contrato do pool de depósito do rsETH para estudar condições de reversão de transações e padrões de uso de gás.
Fase 2 – Amplificação com Empréstimo Relâmpago
Usando um empréstimo relâmpago de 50.000 ETH de um grande protocolo de empréstimo, o atacante inflou artificialmente a liquidez de um pool secundário que fornecia dados de preço ao oráculo do rsETH. Executando uma série de trocas, criou uma divergência temporária entre a taxa rsETH/ETH na exchange descentralizada externa (DEX) e a avaliação interna mantida pelos contratos do Kelp DAO.
Fase 3 – O Exploit propriamente dito
Com a taxa manipulada, o atacante chamou uma função publicamente acessível withdrawWithProof (apresentada em alguns cofres de restaking para facilitar a ponte entre cadeias). Essa função aceitou uma prova Merkle de depósito sem verificar completamente se a prova originava da fonte canônica. Reproduzindo um evento de depósito legítimo de um usuário de uma cadeia diferente, o atacante enganou o contrato para liberar 12.500 tokens rsETH. Esses foram imediatamente trocados de volta por ETH via mesma DEX, obtendo aproximadamente 11.800 ETH após pagar o empréstimo relâmpago mais taxas.
Consequências Imediatas e Resposta da Equipe
Em até 5 minutos após a última transação, a carteira multisig do Kelp DAO pausou todas as funções de depósito e retirada. O comitê de segurança do protocolo emitiu uma declaração preliminar (compartilhada sob #rsETHAttackUpdate) confirmando o exploit e garantindo aos usuários que uma análise detalhada seria realizada posteriormente. A perda estimada foi inicialmente reportada como $28 milhão, mas uma análise on-chain posterior revisou para US$ 31,2 milhões (incluindo recompensas não realizadas).
hackers éticos e bots de MEV (Valor Extrativo de Minerador) tentaram front-runner as transações subsequentes do atacante, mas sem sucesso. No entanto, duas empresas de segurança – aqui nomeadas apenas como “Empresa A” e “Empresa B” – conseguiram resgatar aproximadamente 1.400 ETH interagindo com o mesmo contrato vulnerável antes que o atacante pudesse drenar pools adicionais. Esses fundos foram devolvidos a uma carteira multisig controlada pelo protocolo.
Impacto nos Usuários e Liquidez
· Desvinculação do Preço do rsETH: Imediatamente após a troca, o rsETH foi negociado a 0,92 ETH em DEXs afetados. A recuperação começou após a pausa, estabilizando-se em torno de 0,97 ETH em 24 horas.
· Perdas dos Provedores de Liquidez: Usuários que forneceram liquidez rsETH/ETH em plataformas de terceiros sofreram perdas impermanentes. Alguns pools foram completamente drenados de ETH.
· Posições de Restaking: o ETH de restaking subjacente nos AVSs do EigenLayer permaneceu tecnicamente seguro, mas a fila de retirada pode enfrentar atrasos prolongados enquanto a equipe reaudita todas as funções de prova Merkle.
· Fundos dos Usuários Bloqueados: até a última atualização #rsETHAttackUpdate, tanto depósitos quanto retiradas permanecem pausados. Aproximadamente 48.000 endereços únicos possuem rsETH; eles não podem entrar ou sair até que a correção seja implantada.
Vulnerabilidades Exploradas – Análise Técnica Profunda
Pesquisadores de segurança destacaram três questões centrais que possibilitaram esse ataque:
1. Verificação de Prova entre Cadenas Sem Separação de Domínio – O contrato aceitou uma prova de depósito de uma cadeia diferente sem hash do identificador da cadeia no dado do leaf. Uma implementação adequada hasharia o identificador da cadeia no dado, tornando replays impossíveis.
2. Atraso no Preço do Oráculo – O DEX usado como fonte de preço tinha um atraso de 3 blocos em seu preço médio ponderado no tempo (TWAP). O atacante explorou isso ao executar a manipulação e a troca dentro de dois blocos consecutivos.
3. Ausência de Delay Mínimo de Retirada – Diferente da maioria dos contratos de staking, a função de retirada vulnerável não tinha um período de espera ou período de resfriamento. Adicionar um atraso de 1 hora teria dado às equipes de monitoramento uma chance de detectar anomalias antes que os fundos saíssem do pool.
Medidas Tomadas para Remediação
· Correção de Emergência: A equipe implantou um novo contrato WithdrawalManager em uma testnet. Ele inclui separadores de domínio, um timelock de 6 horas e um disjuntor que aciona automaticamente quando a divergência de preço excede 3% em uma hora.
· Conclusão da Auditoria: Três empresas independentes de auditoria estão conduzindo uma segunda rodada de auditorias. Relatórios preliminares indicam ausência de outras falhas críticas.
· Plano de Compensação: O tesouro do protocolo será usado para cobrir 85% das perdas dos usuários. Os 15% restantes podem ser compensados por meio de um futuro airdrop de tokens de governança, sujeito a votação DAO.
· Programa de Recompensas: Uma recompensa de 500 ETH foi anunciada para qualquer informação que leve à recuperação dos fundos roubados restantes, oferecida por uma plataforma de bug bounty confiável (sem links de contato direto aqui).
Como Manter-se Seguro e Evitar Golpes
Após o #rsETHAttackUpdate, atores maliciosos estão circulando sites falsos de “reembolso”, DMs de phishing e ferramentas fraudulentas de “recuperação”. Siga estas regras de ouro:
· Não clique em nenhum link alegando ser “recompensa oficial” a menos que verifique através da conta verificada do Twitter do Kelp DAO (procure o selo de verificação dourado) ou pelo portal oficial de documentação via agregadores confiáveis como CoinGecko ou DefiLlama.
· Nunca compartilhe sua frase-semente ou chave privada – nenhuma equipe legítima solicitará isso. Qualquer mensagem direta ou pop-up pedindo aprovação de uma “transação de validação” é um golpe.
· Use carteiras de hardware & revogue aprovações: Use um revogador de permissões de tokens confiável (ex., o fornecido por carteiras do ecossistema Ethereum) para remover permissões do endereço vulnerável, cujo identificador foi compartilhado em anúncios oficiais – não procure manualmente.
· Monitore canais oficiais apenas: Siga o canal oficial de anúncios do protocolo no Discord e o feed do Twitter. Ignore gravações de tela, cópias falsas do GitHub ou grupos de Telegram prometendo “retirada imediata.”
Lições para o Ecossistema DeFi
Este incidente reforça várias melhores práticas que todo usuário e desenvolvedor de DeFi deve internalizar:
· Restaking ainda é incipiente. A composabilidade do EigenLayer introduz novas superfícies de ataque. Usuários devem limitar a exposição a tokens de restaking de alto risco e não auditados.
· Timelocks salvam fundos. Qualquer contrato que mova grandes quantidades de ativos dos usuários deve ter atrasos obrigatórios, permitindo que equipes de segurança intervenham.
· Mitigações de empréstimo relâmpago não são opcionais. Usar oráculos TWAP com janelas longas (ex., 30 minutos), além de limites de preço do lado da oferta, tornaria esse ataque inviável.
Palavras finais e Sentimento da Comunidade
O incidente gerou debates intensos. Alguns membros da comunidade elogiaram a rápida pausa e comunicação transparente da equipe. Outros criticaram a ausência de uma verificação formal pré-lançamento nas funções entre cadeias. De qualquer forma, o evento serve como um lembrete: DeFi ainda é experimental. Diversifique riscos, nunca invista mais do que pode perder e mantenha-se atualizado por fontes confiáveis, sem clickbaits.
Nenhuma atualização adicional está disponível neste momento. Quando o protocolo levantar a pausa e o relatório pós-mortem for divulgado, será anunciado por canais oficiais. Até lá, permaneça vigilante – a pior coisa que você pode fazer após um ataque é cair em uma fraude de recuperação.
Fique seguro, seja cético e sempre verifique endereços de contrato de forma independente.