Entrevista com Slow Fog: O evento rsETH × LayerZero do Kelp DAO é uma explosão concentrada do risco sistêmico do sistema de blocos de construção do DeFi

Entrevistador: Techub News

Entrevistado: Equipe de Segurança da SlowMist

⼆, Introdução e questão inicial

Pergunta do Techub News 1: Por favor, defina em uma frase este evento Kelp DAO rsETH × LayerZero, ele é uma falha pontual ou um marco do risco sistêmico no DeFi em 2026?

Este é um dos eventos de segurança DeFi mais graves de 2026 até agora, e também uma explosão concentrada de risco sistêmico. Não se trata apenas de um contrato roubado, mas de uma cascata de riscos na arquitetura de três camadas de LRT (tokens de re-pledge de liquidez), ponte cross-chain e protocolos de empréstimo — uma configuração de DVN (rede de validação descentralizada) comprometida, que faz os prejuízos se propagarem de Kelp para Aave e outros protocolos que possuem rsETH.

Pergunta adicional: Se só puder dar um rótulo

Deveria ser “O problema da estrutura de DeFi como um todo”. A questão da ponte cross-chain é o gatilho, mas rsETH sendo aceito incondicionalmente por protocolos como Aave como garantia,

a gestão de risco de empréstimos não protege contra “origem de cunhagem falsificada”, resultado de uma falha simultânea em múltiplas camadas de confiança.

⼆, Contextualização

Pergunta do Techub News 2: Este evento foi uma vulnerabilidade de código ou um problema mais profundo de configuração de confiança?

A questão fundamental não foi um erro de código. O protocolo LayerZero em si não possui vulnerabilidades, e a lógica do contrato de rsETH também não foi explorada diretamente.

O que foi realmente comprometido foi a configuração de confiança do mecanismo de validação cross-chain — o rsETH OApp na LayerZero utilizou uma configuração DVN 1/1, ou seja, toda a segurança da rota cross-chain dependia de um único nó DVN operado pela LayerZero Labs. Uma vez que esse nó foi enganado (não “quebrado”), mensagens falsificadas puderam passar sem obstáculos.

Na prática, trata-se de um problema de “confiança pontual”, não de uma vulnerabilidade de código pontual.

Pergunta adicional do Techub News: Se futuras auditorias de segurança focarem apenas no código do contrato, isso já é suficiente?

De jeito nenhum. Este evento mostra que a auditoria deve expandir de “código do contrato” para “parâmetros de configuração cross-chain, estratégia de seleção de DVN, cadeia de dependências de confiança”. Uma auditoria que analisa apenas o lógica Solidity não consegue revelar a vulnerabilidade na camada cross-chain.

⼤, Revisão da linha do tempo: T-10 horas

Pergunta do Techub News 3: Quando o atacante começou a deixar vestígios? O que aconteceu por volta de T-10 horas?

Pelas ações na blockchain, o atacante fez uma preparação cuidadosa antes de executar o ataque principal — incluindo usar mixers para preparar fundos em Gas, e antecipar pontos de alvo na cadeia. Essa preparação planejada é típica de equipes profissionais de ataque, não uma operação oportunista após descobrir uma vulnerabilidade.

O anúncio oficial do LayerZero indicou que o atacante obteve previamente a lista de nós RPC dependentes do DVN, e conseguiu invadir dois clusters independentes, substituindo os binários do op-geth. Essas ações foram feitas silenciosamente antes do ataque.

Pergunta adicional: Essa preparação antecipada revela características de APT (Ameaça Persistente Avançada)?

Na declaração do LayerZero, o ataque foi atribuído ao Lazarus Group (ramo TraderTraitor), grupo de APT apoiado pelo governo da Coreia do Norte. A preparação de fontes de Gas, uso de mixers para evitar rastreamento na cadeia, e o design de manipulação de dados falsificados para o DVN — tudo isso são táticas altamente especializadas, típicas de grupos APT avançados, muito além do alcance de hackers comuns.

⼤, Revisão da linha do tempo: T-0, momento do ataque

Pergunta do Techub News 4: Por favor, detalhe a ação mais crítica do ataque: quais passos o hacker deu e por que a mensagem falsificada passou?

O caminho do ataque pode ser dividido em etapas:

  1. Invasão da infraestrutura RPC: o atacante substituiu o binário do nó RPC dependente do DVN na LayerZero, permitindo que ele envie dados falsificados de estado na cadeia para o DVN.

  2. DDoS nos RPC legítimos: atacou os nós RPC normais não controlados, forçando o DVN a fazer failover para os nós comprometidos.

  3. Confirmação de transação falsa pelo DVN: com dados falsificados, o DVN “confirmou” uma cunhagem ou transferência de rsETH que nunca ocorreu na cadeia.

  4. Execução na ponta final: o LayerZero Endpoint, após validação do DVN, acionou o rsETH OFTAdapter na cadeia alvo para liberar ou cunhar rsETH.

  5. Saque e saída: o atacante usou parte do rsETH obtido como garantia em protocolos como Aave para emprestar ativos de alta liquidez, realizando a liquidação.

Pergunta adicional do Techub News 1: O problema central é uma falha na estrutura do LayerZero ou na configuração do Kelp?

Segundo o anúncio oficial do LayerZero, o protocolo funciona conforme o esperado. O problema está na configuração de DVN de 1/1 escolhida pelo Kelp —

LayerZero explicitamente recomenda na documentação que essa configuração seja evitada (“Don’t”). Antes do evento, a LayerZero entrou em contato com o Kelp sugerindo melhores práticas. Portanto, a responsabilidade é da decisão de configuração do Kelp, não de uma vulnerabilidade do protocolo.

Pergunta adicional do Techub News 2: Se fosse adotada uma configuração com múltiplos DVNs e thresholds, o ataque poderia ser evitado?

Sim. Se fosse introduzido um segundo DVN independente para validação, o atacante precisaria controlar ou enganar duas redes independentes simultaneamente — o que aumenta exponencialmente o custo técnico e de recursos. Por isso, a LayerZero anunciou que rejeitará assinaturas de aplicações que usem configuração 1/1.

⼤, Revisão da linha do tempo: T+46 minutos

Pergunta do Techub News 5: Desde o primeiro ataque até o Kelp ativar o mecanismo de pausa, cerca de 46 minutos. Essa resposta foi rápida ou lenta?

Em comparação com muitos incidentes de segurança que levam horas ou dias para responder, 46 minutos não é tão lento. Mas, para ataques na cadeia, esse tempo ainda é suficiente para transferir grandes ativos, fazer garantias e empréstimos. No DeFi, todas as operações ocorrem em blocos, e a velocidade de intervenção manual não consegue competir com scripts automatizados.

Pergunta adicional do Techub News: No futuro, mecanismos automáticos de “熔断” (circuit breaker) na cadeia podem ser mais eficazes?

Sim. Respostas humanas pós-incidente só minimizam perdas. O verdadeiro diferencial é uma defesa automática na cadeia, como alertas de cunhagem anormal, limites de transações cross-chain de grande volume, ou pausas automáticas acionadas por divergências de oráculos. Este evento deve impulsionar a indústria a avançar na automação de controle de risco on-chain.

⼤, Revisão da linha do tempo: Segunda onda de ataque frustrada

Pergunta do Techub News 6: Os atacantes tentaram várias vezes após o primeiro ataque, mas sem sucesso. O que isso indica?

Indica que o objetivo do atacante não era apenas roubar 290 milhões de dólares, mas esvaziar ao máximo a quantidade de rsETH disponível na cross-chain. As transações subsequentes foram revertidas, o que mostra que o mecanismo de pausa do Kelp funcionou na hora certa, impedindo perdas potencialmente maiores.

Pergunta adicional: Se o projeto tivesse demorado mais 10-20 minutos, a perda teria aumentado significativamente?

Provavelmente sim. Enquanto o DVN estivesse vulnerável, o atacante tinha uma janela de operação. A eficácia do mecanismo de pausa define o limite máximo de perdas. Os 290 milhões já representam um dano enorme, mas, se não fosse interrompido, o valor poderia ser ainda maior, dado o padrão de comportamento do atacante.

⼤, Revisão da linha do tempo: Aave também foi afetado

Pergunta do Techub News 7: Depois do roubo, por que o atacante também “atacou” o Aave? Como isso aconteceu?

Os protocolos de empréstimo não conseguem distinguir na cadeia entre “rsETH cunhado de forma normal” e “rsETH cunhado por mensagem cross-chain falsificada” — para o Aave, é apenas um token ERC-20 padrão e dados de preço na cadeia. O atacante depositou o rsETH obtido irregularmente como garantia, emprestou ETH e outros ativos líquidos, e saiu, deixando um saldo de dívida não coberta.

Pergunta adicional do Techub News 1: Isso revela um problema de gestão de risco do Aave ou uma confiança excessiva na “veracidade de ativos externos”?

Ambos, mas principalmente a segunda. Os parâmetros de risco do empréstimo geralmente se baseiam na volatilidade histórica e na profundidade de mercado do ativo, não na origem de sua cunhagem. É uma questão de confiança que atravessa protocolos, que precisa de soluções na indústria — não apenas ajustes em um único protocolo.

Pergunta adicional do Techub News 2: No futuro, os protocolos de empréstimo precisarão redefinir o que é um “garantido de alta qualidade”?

Sim. Será necessário mecanismos de validação de origem cross-chain, monitoramento de anomalias na emissão, como pré-requisitos para aceitar LRT como garantia. Assim, a confiança na origem do ativo será mais rigorosa.

⼤, Avaliação estrutural: Risco sistêmico na estrutura de DeFi

Pergunta do Techub News 8: Essa foi a primeira vez que a combinação “LRT + ponte cross-chain + empréstimo” teve seu risco completo exposto?

Sim, essa foi a demonstração mais direta até hoje do risco de combinação de DeFi. Antes, discutíamos apenas bugs em protocolos isolados; agora, ficou claro que, quando múltiplos protocolos dependem de ativos uns dos outros, uma falha em qualquer ponto pode se propagar ao longo da cadeia de valor, causando uma cascata de colapsos.

Pergunta adicional: Pode-se dizer que “DeFi é superficialmente descentralizado, mas na base depende de pontos de validação altamente centralizados”?

Exatamente. O núcleo do problema é que Kelp colocou toda a segurança do caminho cross-chain na LayerZero Labs, operando um DVN único. A LayerZero depende de poucos nós RPC, formando uma cadeia de confiança extremamente curta. Em certos aspectos, “protocolos descentralizados” ainda carregam hipóteses de confiança muito concentradas, muitas vezes escondidas na documentação, não na interface do usuário.

⼗, Deep dive técnico: O que exatamente é um DVN?

Pergunta do Techub News 9: Explique de forma simples o que é um DVN e por que uma configuração 1/1 pode ser uma vulnerabilidade fatal?

DVN pode ser entendido como um “notário” das mensagens cross-chain. Quando um usuário quer transferir ativos de A para B, o LayerZero não confia diretamente no estado de A, mas exige que uma rede de validação descentralizada (DVN) confirme que a transação realmente ocorreu em A, antes de liberar em B.

A configuração 1/1 significa contratar apenas um notário, cuja palavra é a decisão final. Se esse notário for enganado, corrompido ou receber informações falsas, toda a validação se torna inválida — sem uma segunda voz independente para dizer “espera, o que estou vendo é o mesmo que você”. Essa é a essência do ponto único de falha.

Pergunta adicional do Techub News 10: Por que a auditoria ainda não é suficiente?

Porque auditorias tradicionais verificam apenas a lógica do código, se ela funciona como esperado, e se há vulnerabilidades conhecidas. Mas o problema aqui está fora do código: na configuração operacional após a implantação — quem valida, quantos validadores, o que fazer se um deles falhar.

A indústria precisa evoluir de “auditoria de código” para “auditoria sistêmica”, incluindo auditoria de dependências cross-chain, governança multi-sig, avaliação de infraestrutura crítica, e, principalmente, testes de resistência a falhas de componentes externos. Pergunta adicional: Devemos tornar a “auditoria de configuração” obrigatória?

Sim, especialmente para protocolos cross-chain usando LayerZero, Wormhole, etc. Os parâmetros DVN, executor, etc., devem fazer parte da auditoria formal, com divulgação clara das hipóteses de segurança e cenários de risco.

⼗⼆, Visão da SlowMist: rastreamento, contenção e colaboração na indústria

Pergunta do Techub News 11: Como a SlowMist reage após um grande ataque?

Normalmente, iniciamos várias ações simultâneas:

  • Rastreio na cadeia e perfil do atacante: monitorar fluxo de fundos, identificar características na cadeia, origem, histórico, uso de mixers, construir perfil do atacante.

  • Colaboração com exchanges: emitir alertas de ativos suspeitos, monitorar e congelar endereços envolvidos, evitar que o atacante saque via KYC.

  • Alertas de risco: compartilhar listas de endereços de risco com protocolos DeFi, carteiras, para bloquear operações futuras.

  • Negociações com hackers: em alguns casos, estabelecer canais de comunicação, oferecer recompensas ou condições para devolução de fundos.

Pergunta adicional: Fundos que passaram por mixers têm alta chance de serem recuperados?

Honestamente, se for Lazarus Group ou similar, a recuperação total é muito difícil. Eles usam processos avançados de divisão e mistura de fundos. A melhor estratégia atual é fortalecer a cooperação entre exchanges para congelar ativos rapidamente e ampliar a cooperação jurídica internacional, pois essa é a maior vulnerabilidade técnica atualmente.

⼗⼀, Visão do usuário comum: DeFi ainda é seguro para participar?

Pergunta do Techub News 12: Com esse incidente, os usuários comuns devem ainda participar de DeFi?

Ainda é possível, mas com maior atenção ao risco e mudanças na abordagem. Recomendações principais:

  • Gerenciar bem o tamanho das posições, evitando colocar grande parte do patrimônio em produtos altamente complexos como “cross-chain + re-pledge + empréstimo” — quanto mais camadas, maior o risco acumulado.

  • Priorizar transparência, escolhendo protocolos que divulgam relatórios de segurança, governança e controle de acesso regularmente, não apenas a taxa de retorno anual.

  • Entender exatamente o que se possui: rsETH não é ETH, é um ativo sintético cross-chain cuja validade depende do funcionamento de toda a cadeia de confiança.

Pergunta adicional: O que os usuários devem evitar mais?

Um princípio de autoproteção: se você não consegue explicar em uma frase clara onde seus ativos estão, quem os controla e o que acontece se uma etapa falhar, esse risco não deve representar uma grande parte do seu portfólio.

Pergunta adicional: No futuro, “auditoria” deve evoluir para perguntas mais específicas?

Sim. “Existe auditoria?” era uma questão válida em 2020. Hoje, o mínimo é perguntar: a auditoria cobre configuração cross-chain? Quantos nós DVN? Como funciona a multi-sig de governança? Essas informações devem ser padrão na divulgação do protocolo, não algo escondido na documentação.

⼗⼀quatro, Era da IA: o futuro do DeFi ainda é possível?

Pergunta do Techub News 13: Com a IA, o DeFi ainda tem futuro?

O futuro do DeFi não só existe, como pode evoluir para uma infraestrutura de segurança mais robusta na era da IA. Mas esse futuro não é para protocolos que ainda dependem de “estruturas de rendimento complexas” para atrair usuários, e sim para aqueles que adotarem cedo as seguintes capacidades:

  • Controle de risco em tempo real com IA: identificar automaticamente cunhagens anormais, fluxos de fundos não usuais, sinais de cascata de risco entre protocolos.

  • Seguros on-chain e mecanismos de compensação automática: mover a segurança de uma abordagem reativa para uma preventiva, em tempo real.

  • Agentes inteligentes de risco: monitorar continuamente a exposição de cada usuário, ajustando posições ou saindo automaticamente ao atingir limites.

Pergunta adicional: A IA tornará os ataques mais rápidos?

Sim. A IA pode ser usada para escanear vulnerabilidades na configuração, gerar rotas de ataque otimizadas, acelerar a infiltração em infraestrutura off-chain. Tanto na defesa quanto no ataque, a IA acelerará o ritmo, tornando a dependência de “descoberta humana” uma vulnerabilidade.

Pergunta adicional: A IA mudará a segurança de “custo” para “capacidade central do produto”?

Exatamente. Investimentos em segurança, que antes eram uma obrigação de conformidade, passarão a ser um diferencial competitivo. Quando os usuários começarem a valorizar “transparência de segurança” e “capacidade de IA de controle de risco” na escolha de protocolos, a segurança se tornará uma vantagem competitiva. Este evento acelerou essa mudança.

⼗⼗⼀, Frase final

Pergunta do Techub News 14: Em uma frase, uma mensagem para usuários comuns, empreendedores e toda a indústria.

Para usuários comuns: Não trate rsETH como um ativo sem risco — todo retorno extra de um ponto percentual tem uma hipótese de confiança invisível por trás.

Para empreendedores: Orçamento de segurança não é um item opcional após o lançamento, é uma condição para a sobrevivência no mercado real.

Para a indústria: DeFi não morreu, o que precisamos não são mecanismos de rendimento mais complexos, mas uma divulgação mais honesta dos riscos.

ZRO2,24%
AAVE0,67%
ETH2,13%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar