O exploit do rsETH tornou-se um dos testes de resistência mais definitivos para o DeFi moderno, expondo quão frágil pode ser a infraestrutura entre cadeias e quão poderosa pode ser uma resposta coordenada quando o sistema é levado ao limite.



No centro do incidente está a KelpDAO e seu token rsETH, onde uma fraqueza crítica na verificação da ponte permitiu que centenas de milhões em ativos não garantidos fossem cunhados. Isto não foi um simples bug de contrato inteligente. Foi uma falha estrutural na forma como a verdade entre cadeias era validada.

O uso de uma configuração de verificador único criou um ponto de falha que atacantes sofisticados conseguiram explorar. Manipulando dados ao nível do nó e forçando o sistema a um estado comprometido, o atacante efetivamente reescreveu a realidade para a própria ponte. Uma vez que isso aconteceu, o sistema comportou-se exatamente como foi projetado—apenas com informações falsas.

Essa distinção importa.

Porque mostra que o problema não era apenas o código.

Era a arquitetura.

O que se seguiu é o que realmente diferencia esse exploit de ataques típicos ao DeFi. Em vez de despejar ativos e colapsar o mercado instantaneamente, o atacante usou a composabilidade—depositando rsETH não garantido em grandes protocolos de empréstimo como Aave para emprestar ativos reais e líquidos.

Isso transformou um exploit técnico em uma crise sistêmica.

Os danos não permaneceram contidos. Espalharam-se.

A liquidez esgotou-se. A confiança caiu. Bilhões foram movimentados para fora dos protocolos em questão de horas. O que começou como uma falha na ponte evoluiu rapidamente para um estresse em todo o ecossistema, expondo o quão profundamente interligado o DeFi se tornou.

E ainda assim, a resposta pode ser tão importante quanto a falha.

Por uma das primeiras vezes nessa escala, grandes protocolos começaram a coordenar em vez de isolar. Despesas do tesouro, ações de governança de emergência e colaboração entre plataformas sinalizaram uma mudança em direção à defesa coletiva. Em vez de silos concorrentes, o DeFi começou a agir como um ecossistema sob pressão.

Essa evolução é fundamental.

Porque à medida que os sistemas se tornam mais interconectados, respostas isoladas já não são suficientes.

Outra camada dessa história é a atribuição. Ligações com grupos como Lazarus Group destacam como atacantes avançados e bem financiados agora visam a infraestrutura do DeFi. Isto não é mais uma exploração de nível varejo—é estratégico, paciente e cada vez mais geopolítico.

O que levanta uma questão maior.

A infraestrutura do DeFi está sendo construída com esse nível de adversário em mente?

Neste momento, a resposta é desigual.

As lições principais estão se tornando mais claras:

Sistemas entre cadeias não podem confiar em modelos de confiança simplificados.

Estruturas de garantia devem refletir o risco da infraestrutura subjacente, não apenas a estabilidade de preços.

A monitorização precisa passar de reativa para verificação em tempo real.

E, mais importante, a composabilidade deve ser tratada tanto como uma força quanto como um multiplicador de risco.

Porque no DeFi, tudo está conectado.

E quando uma camada quebra, os efeitos não permanecem locais.

Eles se cascata.

O incidente do rsETH provavelmente será lembrado como um ponto de virada—não apenas pelo tamanho do exploit, mas pelo que revelou sobre o próprio sistema.

O DeFi não é mais experimental.

É sistêmico.

E sistemas nessa escala não precisam apenas de inovação.

Precisam de resiliência incorporada em cada camada.
AAVE-1,53%
Ver original
Yusfirah
#rsETHAttackUpdate

O exploit rsETH da KelpDAO rsETH que ocorreu em 18 de abril de 2026 representa um momento decisivo nas finanças descentralizadas, expondo vulnerabilidades críticas na infraestrutura cross-chain enquanto demonstra a capacidade da indústria para uma resposta coordenada a crises. Este incidente, que resultou na cunhagem e implantação de aproximadamente $292 milhões de tokens rsETH não lastreados em múltiplos protocolos de empréstimo, exige uma análise aprofundada sob perspetivas técnicas, económicas e sistémicas.

**Arquitetura Técnica do Exploit**

O ataque visou o mecanismo fundamental de verificação da infraestrutura de ponte alimentada pelo LayerZero da KelpDAO. O Adaptador OFT rsETH da KelpDAO na Ethereum foi configurado com uma rede de Verificadores Descentralizados a1-de-1, significando que o LayerZero Labs era a única entidade responsável por verificar mensagens cross-chain. Esta configuração, embora simplificasse operações, criou um ponto único de falha que se revelou catastrófico.

A metodologia do atacante revela uma compreensão sofisticada das vulnerabilidades da infraestrutura blockchain. Primeiro, o atacante obteve a lista de nós RPC utilizados pelo DVN do LayerZero Labs. Depois, comprometeu dois desses nós ao substituir os binários legítimos do op-geth por versões maliciosas que forneciam dados falsificados exclusivamente aos endereços IP do DVN, enquanto pareciam honestos para todos os outros observadores. Esta intoxicação seletiva permitiu que os nós maliciosos mantivessem a aparência de legitimidade enquanto alimentavam informações falsas à infraestrutura de verificação crítica.

A fase final envolveu um ataque coordenado de DDoS contra os nós limpos restantes, forçando uma mudança total para a infraestrutura comprometida. Com os nós envenenados como única opção disponível, o atacante submeteu uma mensagem forjada de cross-chain alegando origem na implantação Unichain da KelpDAO. O DVN confirmou esta mensagem com base na sua visão fabricada do estado na cadeia, o quórum multisig 2-de-3 foi atingido, e o pacote forjado foi certificado como válido, desencadeando a libertação de 116.500 rsETH para o endereço controlado pelo atacante.

**O Mecanismo de Contágio**

O que distingue este exploit de hacks mais simples de pontes é o uso sofisticado de composabilidade DeFi para amplificar os danos. Em vez de tentar vender o rsETH roubado em mercados abertos, o que teria colapsado o preço do token e limitado os ganhos do atacante, o perpetrador depositou os tokens não lastreados como colateral em múltiplos protocolos de empréstimo. Esta estratégia permitiu extrair valor real do ecossistema enquanto deixava uma dívida tóxica.

O atacante depositou 89.567 rsETH como colateral na Aave V3, emprestando aproximadamente $190 milhões em WETH e wstETH. Foram feitos depósitos adicionais na Compound V3, Euler e outros locais de empréstimo. Esta abordagem explorou uma assimetria fundamental no empréstimo DeFi: os protocolos aceitaram rsETH como colateral ao seu valor nominal, mas os tokens eram na verdade não lastreados e praticamente sem valor. O resultado foi a criação de uma dívida má, que agora consta nos livros desses protocolos, com o ETH emprestado representando valor real extraído dos depositantes.

**Avaliação do Impacto Económico**

As ramificações financeiras vão muito além do valor inicial de $292 milhões do exploit. Só a Aave enfrenta cenários modelados de dívida má que variam de $123,7 milhões sob hipóteses de despegamento uniforme até $230,1 milhões em cenários de isolamento Layer2. Os pools de WETH do protocolo agora detêm aproximadamente $177 milhões em dívida má, representando ETH emprestado usando rsETH roubado como colateral. Esta dívida está fixa em termos de ETH enquanto o colateral colapsou em valor, criando um desequilíbrio sem resolução sem intervenção externa.

O ecossistema DeFi mais amplo experienciou efeitos de contágio significativos. O Valor Total Bloqueado na Aave caiu de aproximadamente $22 biliões para $15,4 bilhões em 48 horas, uma redução de 30%, à medida que os depositantes apressaram-se a retirar fundos. Mais de $7 biliões em ativos fugiram dos principais protocolos, com a Aave sozinha a registrar $6,2 bilhões em saídas. O token AAVE caiu cerca de 11%, enquanto o rsETH negocia a um despegamento significativo, variando entre $1.680 e $2.250 em várias exchanges, em comparação com o seu peg ETH pretendido.

O cofre EarnETH da Lido revelou uma exposição indireta de aproximadamente $21,6 milhões em risco de estratégia relacionada com rsETH, representando cerca de 9% do total de ativos do cofre. Esta revelação destaca como a natureza interligada das estratégias DeFi pode transmitir risco entre protocolos aparentemente independentes.

**A Resposta Unificada do DeFi**

A resposta da indústria a esta crise tem sido sem precedentes e instrutiva. Aave liderou a coordenação do que foi denominado "DeFi United", um esforço colaborativo de recuperação envolvendo múltiplos protocolos principais. Esta iniciativa representa uma evolução significativa na governação do DeFi, passando de respostas isoladas de protocolos para uma gestão de crise coordenada em todo o ecossistema.

Em 25 de abril, a DAO da Aave propôs contribuir com 25.000 ETH do seu tesouro para o esforço de recuperação. Esta contribuição, avaliada em aproximadamente $65-70 milhões, visa cobrir o défice remanescente de cerca de 75.081 ETH após considerar compromissos existentes. A DAO da Lido propôs contribuir com até 2.500 stETH, com múltiplos "compromissos indicativos fortes" formalizados por outros participantes do ecossistema, incluindo EtherFi, Ethena e a Rede Mantle, que forneceu uma linha de crédito de 30.000 ETH.

O Conselho de Segurança do Arbitrum congelou e transferiu 30.766 ETH, avaliado em aproximadamente $80 milhões, de um endereço de atacante identificado para uma custódia segura, demonstrando que ações rápidas de governação podem mitigar parcialmente os danos mesmo após exploits sofisticados.

**Atribuição e Dimensões Geopolíticas**

A Chainalysis e o LayerZero atribuíram o ataque ao Grupo Lazarus da Coreia do Norte, especificamente ao subgrupo TraderTraitor. Esta atribuição acrescenta uma dimensão geopolítica ao incidente, destacando como atores apoiados pelo Estado estão cada vez mais a visar protocolos DeFi como fontes de financiamento para regimes sancionados. A participação de atores sofisticados de nações representa uma escalada no panorama de ameaças enfrentado pelo financiamento descentralizado.

A atribuição também gerou controvérsia entre a KelpDAO e o LayerZero quanto à responsabilidade pelo exploit. O LayerZero sustenta que a configuração DVN 1-de-1 foi uma escolha da KelpDAO e não a configuração padrão recomendada, enquanto a KelpDAO afirma que o verificador comprometido era da infraestrutura própria do LayerZero e que a configuração foi a padrão de onboarding do LayerZero. Esta disputa evidencia a complexidade de atribuir responsabilidades em sistemas DeFi interligados.

**Implicações Sistémicas para o DeFi**

O exploit rsETH revela várias vulnerabilidades críticas na arquitetura atual do DeFi. Primeiro, a dependência de configurações de ponto único de falha em pontes cross-chain representa um risco inaceitável, dado o montante em jogo. A configuração DVN 1-de-1 que possibilitou este exploit deve servir de aviso para todos os protocolos que utilizam infraestrutura cross-chain.

Segundo, o ataque demonstra como a composabilidade DeFi, embora permita primitives financeiras poderosas, também cria mecanismos de transmissão de risco sistémico. A capacidade de depositar colateral em múltiplos protocolos e extrair valor real contra ativos não lastreados cria efeitos de amplificação que podem transformar incidentes isolados em crises de todo o ecossistema.

Terceiro, o incidente expõe as limitações das práticas atuais de gestão de risco no empréstimo DeFi. A aceitação de rsETH como colateral com rácios elevados de empréstimo-para-valor, sem consideração adequada dos riscos de segurança da ponte, reflete uma tendência mais ampla na indústria de subestimar riscos extremos na busca por rendimentos competitivos.

**Lições e Considerações Futuras**

O exploit rsETH provavelmente influenciará o desenvolvimento do DeFi nos próximos anos. Algumas lições-chave emergem deste incidente:

A infraestrutura cross-chain requer pressupostos de segurança fundamentalmente diferentes dos sistemas de cadeia única. A complexidade de verificar o estado em múltiplas cadeias cria superfícies de ataque que atores sofisticados podem explorar. Protocolos devem implementar mecanismos redundantes de verificação e evitar pontos únicos de falha nas configurações de suas pontes.

Os parâmetros de risco para ativos colaterais devem incorporar avaliações de segurança das pontes. A prática atual de tratar ativos bridged como equivalentes aos seus equivalentes nativos ignora os riscos adicionais introduzidos pela infraestrutura cross-chain. Protocolos de empréstimo devem aplicar rácios de empréstimo-para-valor mais baixos e limites de liquidação mais altos para ativos bridged.

Monitorização em tempo real e aplicação de invariantes são essenciais para a deteção precoce de exploits. O ataque rsETH poderia ter sido mitigado ou evitado através de uma verificação contínua de que os tokens libertados nas cadeias de destino correspondem aos tokens queimados nas cadeias de origem. Sistemas de monitorização assim devem tornar-se padrão em todos os protocolos cross-chain.

A resposta DeFi United demonstra que a coordenação do ecossistema é possível e eficaz. Embora a governação descentralizada normalmente seja lenta, a resposta à crise mostrou que os protocolos podem coordenar-se rapidamente quando ameaças existenciais surgem. Esta capacidade de ação coletiva deve ser formalizada através de padrões da indústria e acordos de ajuda mútua.

**Conclusão**

O exploit rsETH representa tanto uma falha quanto um sucesso do financiamento descentralizado. A falha reside nas práticas de segurança inadequadas que permitiram a um atacante sofisticado explorar vulnerabilidades fundamentais na infraestrutura cross-chain. O sucesso reside na capacidade da indústria de coordenar uma resposta que pode, em última análise, evitar os piores desfechos para utilizadores e depositantes.

À medida que o esforço de recuperação avança e os protocolos implementam as lições aprendidas, o incidente será provavelmente lembrado como um ponto de viragem na maturidade do DeFi. A transição de protocolos isolados para um ecossistema interligado traz oportunidades e riscos, e o exploit rsETH serve como um lembrete claro de que a segurança deve evoluir juntamente com a complexidade. Nos meses vindouros, a indústria terá de demonstrar se consegue transformar estas lições em melhorias duradouras na segurança cross-chain e na gestão de risco sistémico.
repost-content-media
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 4
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
MrFlower_XingChen
· 43m atrás
Para a Lua 🌕
Ver originalResponder0
MrFlower_XingChen
· 43m atrás
Para a Lua 🌕
Ver originalResponder0
MrFlower_XingChen
· 43m atrás
Para a Lua 🌕
Ver originalResponder0
ybaser
· 6h atrás
Para a Lua 🌕
Ver originalResponder0
  • Fixar