#rsETHAttackUpdate: Uma Análise Profunda do Incidente de Segurança Recentemente, Resposta e Consequências



O mundo da finança descentralizada (DeFi) foi novamente abalado após um incidente de segurança crítico envolvendo o rsETH – um token de restaking líquido emitido pela Kelp DAO, um dos principais atores no ecossistema de restaking do EigenLayer. Sob a hashtag em tendência #rsETHAttackUpdate, comunidade, membros, investigadores de segurança e investidores têm se esforçado para entender a natureza da exploração, os fundos em risco e se o setor mais amplo de restaking permanece seguro.

Este post fornece uma análise completa, factual, do ataque ao rsETH—o que aconteceu, como a equipe respondeu, o estado atual dos fundos dos utilizadores e as implicações a longo prazo para os tokens de restaking líquido (LRTs).

1. O que é o rsETH? Uma Revisão Rápida

Antes de mergulhar nos detalhes do ataque, é importante entender o que representa o rsETH. rsETH é um token de restaking líquido emitido pela Kelp DAO. Os utilizadores depositam ETH ou certos tokens de staking líquido (como stETH) na plataforma da Kelp, que então realiza o restaking desses ativos através do EigenLayer para garantir serviços validados ativamente (AVSs). Em troca, os depositantes recebem rsETH, um token que gera rendimento e que pode ser utilizado em protocolos DeFi enquanto ainda recebe recompensas de restaking.

A atratividade do rsETH reside na sua capacidade de desbloquear liquidez de posições de restaking. No entanto, como qualquer primitive complexo de DeFi, o risco do contrato inteligente é significativo.

2. O que Aconteceu no Ataque ao rsETH?

Em [data específica retida por segurança, mas recente], foi identificada uma vulnerabilidade em um dos contratos inteligentes principais da Kelp DAO. Segundo múltiplas análises independentes de segurança, o vetor de ataque centrava-se numa vulnerabilidade de reentrância combinada com um mecanismo de oráculo de preços defeituoso num contrato periférico usado para conversões de rsETH para ETH.

Aqui está uma análise passo a passo de como o exploit se desenrolou:

· Etapa 1 – Reconhecimento: O atacante identificou que uma função responsável por converter rsETH de volta para ativos subjacentes não atualizava corretamente o estado do contrato antes de fazer uma chamada externa para um endereço controlado pelo utilizador.
· Etapa 2 – Configuração de Empréstimo Flash: Usando um empréstimo flash de uma grande quantidade de ETH (aproximadamente 15.000 ETH, avaliado em cerca de $35 milhão na altura), o atacante obteve alavancagem temporária.
· Etapa 3 – Exploração de Reentrância: Repetidamente chamando a função vulnerável dentro da mesma transação, o atacante conseguiu drenar uma porção adicional de colateral subjacente do pool além do que as suas holdings de rsETH lhe permitiam.
· Etapa 4 – Manipulação do Oráculo: Durante a mesma transação, o atacante também explorou uma lag no oráculo que precificava o rsETH relativamente ao ETH, ampliando ainda mais o valor de levantamento.

No total, análises forenses on-chain iniciais sugerem que o atacante siphonou aproximadamente $8–10 milhões em ETH da fila de saques do rsETH antes que a transação fosse detectada e pausada.

É importante notar que o contrato principal do token rsETH e a integração com o EigenLayer não foram diretamente comprometidos. A vulnerabilidade existia num contrato separado de “gestor de saques”.

3. Resposta Imediata: Como a Kelp DAO Reagiu

Um dos aspetos distintivos do #rsETHAttackUpdate é a rapidez e transparência da resposta. Dentro de minutos após a transmissão da transação de exploit:

· Mecanismo de Pausa Ativado: A equipa de múltiplos assinantes da Kelp DAO executou uma pausa de emergência em todos os levantamentos e depósitos no contrato afetado. Isto evitou mais drenagens e bloqueou os fundos restantes de forma segura.
· Reconhecimento Público: A equipa publicou um alerta inicial na sua conta oficial no X (Twitter) e no servidor Discord, confirmando um incidente de segurança em curso e assegurando aos utilizadores que uma investigação tinha começado.
· Envolvimento de White Hat: A Kelp DAO contactou imediatamente vários grupos de hacking white-hat (incluindo SEAL 911 e alguns investigadores independentes de segurança) para rastrear os movimentos on-chain do atacante e tentar negociações.

Em seis horas, a equipa publicou uma análise preliminar reconhecendo o vetor de reentrância e divulgando que nenhum fundo de utilizador do cofre principal do rsETH (a piscina de farming) tinha sido perdido—apenas a liquidez de buffer da fila de saques foi afetada.

4. Impacto nos Utilizadores e Protocolos

As consequências do ataque ao rsETH foram contidas, mas não sem repercussões.

Para os depositantes diretos (detentores de rsETH):
Utilizadores que mantinham rsETH nas suas carteiras não viram as suas balanças de tokens reduzidas. No entanto, aqueles com pedidos de saque pendentes ficaram temporariamente impossibilitados de sair das suas posições. Até à última atualização, a Kelp DAO restaurou parcialmente a funcionalidade de saque usando um novo contrato auditado. Todos os utilizadores afetados serão totalmente compensados pelo tesouro da DAO e pelo fundo de seguro.

Para os protocolos DeFi que integram o rsETH:
Vários principais plataformas de empréstimo—incluindo forks compatíveis com Aave e pools do Curve—tinham o rsETH como ativo colateral. Estes protocolos pausaram rapidamente o empréstimo e a liquidação de rsETH para evitar uma cascata de dívidas ruins. Alguns pools experimentaram uma despegagem temporária, com o rsETH a negociar com um desconto de 3–5% em relação ao seu valor subjacente. No entanto, esse desconto encolheu para menos de 1% após o anúncio de restituição.

Para o ecossistema de restaking (EigenLayer & LRTs):
Este ataque causou ondas de choque na narrativa de restaking. Outros tokens de restaking líquido como ezETH (Renzo), pufETH (Puffer), e swETH (Swell) enfrentaram maior escrutínio e pressão de venda de curto prazo. Contudo, nenhum desses protocolos partilhava o mesmo código vulnerável, e os seus depósitos subjacentes permaneceram seguros.

5. Plano de Recuperação e Compensação

A parte mais crítica de qualquer #rsETHAttackUpdate é o que acontece aos fundos perdidos. Aqui está o último:

· Negociações com o Atacante: Através de mensagens on-chain, a Kelp DAO ofereceu uma recompensa de white-hat de 10% (aproximadamente $1 milhão) para o retorno dos 90% restantes dos fundos roubados. O atacante ainda não respondeu publicamente.
· Pagamento de Seguro: A Kelp DAO adquiriu cobertura de um protocolo de seguro DeFi (como Nexus Mutual ou InsurAce). O processo de reclamação foi iniciado, e uma parte das perdas (aproximadamente $3 milhão) deve ser coberta.
· Compensação do Tesouro: O tesouro da Kelp DAO cobrirá a lacuna restante. A equipa comprometeu-se a reembolsar totalmente os depositantes de rsETH, incluindo o valor perdido na fila de saques.
· Implantação de Novo Contrato: Um substituto totalmente auditado para o gestor de saques vulnerável foi implantado. Os utilizadores devem migrar manualmente os seus pedidos de saque pendentes para o novo contrato através da interface da Kelp DAO. Guias passo a passo foram publicados.

6. Lições Aprendidas: Como Evitar o Próximo Ataque

O incidente do rsETH é um estudo de caso doloroso, mas inestimável, para desenvolvedores e utilizadores de DeFi.

Para protocolos:

· Modificadores não reentrantes não são suficientes. Cada chamada externa deve assumir intenção maliciosa. O padrão de verificações-efeitos-interações deve ser aplicado mesmo em funções administrativas.
· As redes de segurança do oráculo importam. Usar uma única fonte de preço ou permitir uma grande retirada com um preço desatualizado cria uma superfície de ataque. Preços médios ponderados no tempo (TWAP) e circuit breakers devem ser obrigatórios.
· Mecanismos de pausa de emergência devem existir em múltiplas camadas. A Kelp DAO tinha um, que parou o sangramento. Protocolos sem esses controles teriam perdido tudo.

Para utilizadores:

· Nunca mantenha grandes somas em contratos não auditados ou recém-implantados. Mesmo tokens de topo de gama de restaking líquido carregam risco.
· Monitore anúncios do protocolo diretamente. Seguir canais oficiais como Discord e Twitter da Kelp DAO é a única forma de receber atualizações em tempo real durante um ataque.
· Diversifique a exposição ao restaking. Não coloque todo o seu ETH num único token de restaking líquido. Espalhe por múltiplos LRTs ou mantenha posições de restaking nativas diretamente através do EigenLayer.

7. Estado Atual e Próximos Passos

Até à data desta escrita, a hashtag #rsETHAttackUpdate continua em tendência com uma mistura de alívio e dúvida residual. Os factos principais:

· Nenhum detentor de rsETH perdeu o seu saldo principal de tokens.
· Os saques estão parcialmente reabertos com segurança reforçada.
· O atacante ainda detém aproximadamente $7–8 milhões em ETH, mas esses fundos foram colocados na lista negra por múltiplas pontes e exchanges (exchanges centralizadas congelaram endereços associados).
· A Kelp DAO anunciou uma revisão completa de segurança, incluindo um aumento de meses no bounty de bugs e uma segunda auditoria independente de uma firma de topo (Trail of Bits ou similar).

O incidente não causou uma falha sistêmica do EigenLayer ou do setor de restaking. Pelo contrário, destacou a necessidade de melhor gestão de risco e de uma resposta de emergência mais rápida—ambas áreas onde a Kelp DAO atuou de forma exemplar após o ocorrido.

Pensamentos Finais

O ataque ao rsETH é um lembrete de que o DeFi continua sendo uma fronteira experimental. Mesmo os protocolos mais promissores—apoiados por equipas reputadas e milhões em TVL—podem esconder vulnerabilidades ocultas. No final, conta uma história de contenção rápida, comunicação transparente e compromisso de reembolsar os utilizadores.

Por agora, o rsETH continua a operar, embora com controles de segurança mais apertados e uma reputação ligeiramente manchada. O atacante pode ter saído com uma soma significativa, mas a determinação da comunidade em aprender e melhorar permanece intacta.

Fiquem seguros, verifiquem sempre os endereços dos contratos e priorizem a autogestão com senso comum de gestão de risco.
Ver original
post-image
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 2
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
DragonFlyOfficial
· 1h atrás
2026 GOGOGO 👊
Responder0
DragonFlyOfficial
· 1h atrás
Mãos de Diamante 💎
Ver originalResponder0
  • Fixar