#rsETHAttackUpdate: Desglose completo de la explotación, recuperación y lecciones aprendidas


La comunidad de finanzas descentralizadas (DeFi) fue sacudida el 22 de abril de 2026, cuando un ataque sofisticado dirigió contra el contrato del token de restaking líquido rsETH. rsETH, emitido por Kelp DAO como un token de recibo para posiciones de restaking en EigenLayer, vio cómo se explotó su lógica central de depósito y retiro, lo que llevó a un drenaje temporal estimado de 8,4 millones de dólares en activos. Esta publicación ofrece una actualización detallada, paso a paso, sobre el incidente – desde el vector inicial hasta la revisión posterior.
1. ¿Qué es rsETH y por qué fue un objetivo?
rsETH es un token líquido de restaking que representa la participación de un usuario en múltiples servicios validados activamente (AVS) a través de EigenLayer. A diferencia del simple stETH de Lido, rsETH implica lógica compleja de intercambio, acuñación y quema en varias piscinas. Los atacantes suelen dirigirse a contratos de este tipo porque sus llamadas entre contratos y dependencias de oráculos de precios crean superficies de ataque.
La vulnerabilidad explotada esta semana no estaba en el protocolo principal de EigenLayer, sino en un “envoltorio de depósito” personalizado usado por Kelp DAO para aceptar ETH y LSTs (como stETH) a cambio de rsETH. Este envoltorio, KelpDepositAdapterV2, tenía una función receive() sin protección que permitía redirigir aprobaciones arbitrarias de tokens.
2. Cronología del ataque – Cómo ocurrió
Fase 1 – Reconocimiento (18-21 de abril)
El atacante, financiado mediante Tornado Cash (0.5 ETH semilla), comenzó a sondear el contrato del adaptador. Datos en cadena muestran múltiples transacciones de “prueba” con cantidades pequeñas, verificando cómo manejaba el contrato la reentrancia y delegatecall.
Fase 2 – Ejecución de la explotación (22 de abril, 14:32 UTC)
Usando un préstamo flash de 5,000 ETH de Aave V3, el atacante llamó a la función depositLST del adaptador. La vulnerabilidad permitió que pasara un parámetro malicioso de bytes que sobrescribía la dirección interna de la piscina. En consecuencia, el adaptador envió fondos del usuario a una piscina falsa de Lido controlada por el atacante.
Mediante préstamos flash y swaps repetidos, drenaron aproximadamente 1,280 rsETH del pool de liquidez en Uniswap V3 (Arbitrum) y otros 740 rsETH del pool 80/20 de Balancer. La pérdida total en dólares en ese momento fue de aproximadamente 8,4 millones de dólares.
Fase 3 – Descubrimiento y pausa (14:45 UTC)
Los bots de monitoreo de Kelp DAO detectaron el uso anormal de gas en depositLST. En 13 minutos, el equipo pausó todos los depósitos y retiros mediante la multisig de administración. Esto evitó una mayor explotación de los fondos restantes, pero los activos ya robados habían sido intercambiados a DAI y bridged a la red principal de Ethereum.
3. Respuesta inmediata e impacto en los usuarios
El equipo de Kelp DAO publicó inmediatamente una actualización en su Discord oficial y en Twitter, reconociendo que #rsETHAttack. Confirmaron:
· Los fondos de los usuarios en las bóvedas de restaking (EigenLayer pods) no fueron comprometidos directamente.
· Solo el contrato del adaptador de depósito (que contenía depósitos pendientes durante aproximadamente 6 horas) fue afectado.
· El precio de rsETH en mercados secundarios cayó temporalmente un 12% pero se recuperó tras la pausa.
Se compartió un análisis post-mortem formal en 6 horas, listando las direcciones afectadas. Aproximadamente 340 depositantes únicos que usaron el adaptador en las últimas 12 horas enfrentaron pérdidas no realizadas. El equipo se comprometió a un plan completo de reembolso usando el tesoro de la DAO y el fondo de seguros (Nexus Mutual$5 , que cubría hasta 1 millón.
4. Causa raíz: Falta de protección contra reentradas y manipulación del oráculo
Se identificaron dos fallos críticos en KelpDepositAdapterV2:
· No tenía el modificador nonReentrant en depositLST. Esto permitió que el atacante llamara recursivamente a la función antes de que se actualizara el estado, reclamando doblemente rsETH.
· Dependencia de un feed de precios en una sola cadena, proveniente de un pool de Curve con baja liquidez, para la conversión LST/ETH. Al manipular esa piscina con préstamos flash, el atacante hizo que el contrato sobrevalorara su depósito.
Tras pausar, el equipo desplegó un adaptador corregido )V3( con ReentrancyGuard de OpenZeppelin y cambió a un nuevo oráculo agregado de Chainlink para ETH/LST )que usa precios medianos en cinco pools de alta liquidez(.
5. Estado actual )24 de abril de 2026(
· Recuperación de fondos: Detectives en cadena rastrearon el DAI bridged por el atacante a una nueva dirección. El atacante devolvió 5,200 ETH )aproximadamente 9.1 millones de dólares( el 23 de abril tras negociaciones mediante un mensaje de whitehat, quedándose con una recompensa del 5%. Todos los depositantes afectados han sido reembolsados.
· Actualización del contrato: La nueva dirección del adaptador )0x...c7D9( ha estado activa durante 24 horas con mayor seguridad. Se reanudaron depósitos y retiros. Además, el equipo ha limitado los depósitos diarios a )millón$2 mientras se finaliza una auditoría externa (de Quantstamp).
· Acción requerida por el usuario: No se necesita ninguna acción por parte de los usuarios existentes de rsETH – sus saldos permanecen válidos. Sin embargo, quienes interactuaron con la función depositLST del antiguo adaptador durante la ventana de explotación deben reclamar su reembolso a través de un portal dedicado (sin enlaces aquí – solo canales oficiales de Kelp DAO).
6. Lecciones para el ecosistema DeFi
El #rsETHAttackUpdate sirve como otro recordatorio de cuatro principios clave:
1. Los contratos de adaptador deben considerarse de alto riesgo. Incluso si la capa base (EigenLayer) es sólida, el envoltorio alrededor necesita la misma atención que un protocolo de préstamos.
2. La prueba de simulación de préstamos flash debe ser obligatoria en pipelines de CI/CD. La vector de ataque usado aquí habría sido detectado por herramientas como Echidna o Medusa fuzzing.
3. Los mecanismos de pausa salvan fondos. La respuesta de 13 minutos de Kelp es ejemplar, pero dependió de una multisig 3-de-5. Se están añadiendo cortacircuitos automáticos más rápidos (basados en volumen de depósitos anormal).
4. La transparencia genera confianza. La decisión del equipo de publicar el análisis completo, incluyendo las direcciones afectadas y la negociación de recompensas, evitó pánico y teorías conspirativas.
Conclusión
Al momento de escribir esto, rsETH sigue completamente colateralizado, todos los fondos de los usuarios han sido restaurados y el protocolo ha pasado por tres nuevas auditorías de contratos inteligentes. La explotación, aunque estresante para los depositantes, no resultó en pérdida permanente – gracias a una respuesta rápida y a un whitehat cooperativo. Para actualizaciones continuas, sigue los canales oficiales de comunicación de Kelp DAO (Discord, Twitter y su foro de gobernanza). Verifica siempre las direcciones de los contratos de forma independiente y nunca apruebes transacciones desde enlaces no oficiales.
Aviso legal: Esta publicación es solo con fines informativos. Siempre realiza tu propia investigación (DYOR) antes de interactuar con cualquier protocolo DeFi.
STETH0,1%
ETH-0,9%
AAVE0,33%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado