#rsETHAttackUpdate: Análise Completa da Exploração, Recuperação e Lições Aprendidas


A comunidade de finanças descentralizadas (DeFi) foi abalada em 22 de abril de 2026, quando um ataque sofisticado visou o contrato do token de restaking líquido rsETH. O rsETH, emitido pela Kelp DAO como um token de recibo para posições de restaking no EigenLayer, teve sua lógica central de depósito e retirada explorada, levando a um esvaziamento temporário de ativos estimado em 8,4 milhões de dólares. Este post fornece uma atualização detalhada, passo a passo, sobre o incidente – desde o vetor inicial até a análise pós-morte atual.
1. O que é rsETH e Por que Foi um Alvo?
rsETH é um token líquido de restaking que representa a participação de um usuário em múltiplos serviços validados ativamente (AVS) via EigenLayer. Diferente do stETH simples do Lido, o rsETH envolve lógica complexa de troca, cunhagem e queima em várias pools. Os atacantes costumam visar contratos assim porque suas chamadas entre contratos e dependências de oráculos de preço criam superfícies de ataque.
A vulnerabilidade explorada nesta semana não estava no protocolo principal do EigenLayer, mas em um “embrulho de depósito” personalizado usado pela Kelp DAO para aceitar ETH e LSTs (como stETH) em troca de rsETH. Este embrulho, KelpDepositAdapterV2, tinha uma função receive() sem proteção que permitia aprovações arbitrárias de tokens serem redirecionadas.
2. Cronologia do Ataque – Como Aconteceu
Fase 1 – Reconhecimento (18-21 de abril)
O atacante, financiado por Tornado Cash (0,5 ETH de semente), começou a sondar o contrato do adaptador. Dados na cadeia mostram várias transações de “teste” com pequenas quantidades, verificando como o contrato lidava com reentrância e delegatecall.
Fase 2 – Execução da Exploração (22 de abril, 14:32 UTC)
Usando um empréstimo relâmpago de 5.000 ETH do Aave V3, o atacante chamou a função depositLST do adaptador. A falha permitiu que passasse um parâmetro malicioso de bytes que sobrescrevia o endereço interno da pool. Consequentemente, o adaptador enviou fundos do usuário para uma pool falsa do Lido controlada pelo atacante.
Por meio de empréstimos relâmpago e trocas repetidas, eles drenaram aproximadamente 1.280 rsETH da pool de liquidez no Uniswap V3 (Arbitrum) e outros 740 rsETH da pool 80/20 do Balancer. A perda total em dólares na época foi de cerca de 8,4 milhões de dólares.
Fase 3 – Descoberta e Pausa (14:45 UTC)
Os bots de monitoramento da Kelp DAO sinalizaram o uso anormal de gás na função depositLST. Em 13 minutos, a equipe pausou todos os depósitos e retiradas via multisig de administração. Isso evitou exploração adicional dos fundos restantes, mas os ativos já roubados haviam sido trocados por DAI e bridged para a rede principal do Ethereum.
3. Resposta Imediata e Impacto nos Usuários
A equipe da Kelp DAO publicou imediatamente uma atualização de status no Discord oficial e no Twitter, reconhecendo o #rsETHAttack. Eles confirmaram:
· Nenhum fundo de usuário nos cofres de restaking (EigenLayer) foi comprometido diretamente.
· Apenas o contrato do adaptador de depósito (que mantinha depósitos pendentes por cerca de 6 horas) foi afetado.
· O preço do rsETH nos mercados secundários caiu temporariamente 12%, mas se recuperou após a pausa.
Um post-mortem formal foi compartilhado em até 6 horas, listando os endereços afetados. Aproximadamente 340 depositantes únicos que usaram o adaptador nas últimas 12 horas enfrentaram perdas não realizadas. A equipe comprometeu-se a um plano completo de reembolso usando o tesouro da DAO e o fundo de seguro (Nexus Mutual$5 , que tinha uma apólice cobrindo até )milhão(.
4. Causa Raiz: Falta de Proteção contra Reentrância e Manipulação de Oráculo
Duas falhas críticas foram identificadas no KelpDepositAdapterV2:
· Ausência do modificador nonReentrant na função depositLST. Isso permitiu que o atacante chamasse recursivamente a função antes que o estado fosse atualizado, reivindicando o rsETH duas vezes.
· Dependência de um feed de preço de uma única cadeia de um pool de baixa liquidez do Curve para a conversão LST/ETH. Ao manipular a proporção desse pool com empréstimos relâmpago, o atacante fez o contrato supervalorizar seu depósito.
Após a pausa, a equipe implantou um adaptador fixo )V3( com ReentrancyGuard da OpenZeppelin e mudou para o novo oráculo agregado ETH/LST do Chainlink )que usa preços medianos de cinco pools de alta liquidez(.
5. Status Atual )24 de abril de 2026(
· Recuperação de Fundos: Detectives na cadeia rastrearam o DAI bridged pelo atacante para um novo endereço. O atacante devolveu 5.200 ETH )aproximadamente 9,1 milhões de dólares( em 23 de abril após negociações via mensagem de whitehat, mantendo uma recompensa de 5%. Todos os depositantes afetados foram ressarcidos.
· Atualização do Contrato: O novo endereço do contrato do adaptador )0x...c7D9$2 está ativo há 24 horas com maior segurança. Os depósitos e retiradas foram retomados. A equipe também limitou os depósitos diários a (milhão) enquanto uma auditoria de terceiros (pela Quantstamp) está sendo finalizada.
· Ação do Usuário Necessária: Nenhuma ação é necessária por parte dos detentores de rsETH existentes – seus saldos permanecem válidos. No entanto, qualquer pessoa que interagiu com a função depositLST do antigo adaptador durante a janela de exploração deve reivindicar seu reembolso via um portal de reivindicação dedicado #rsETHAttackUpdate sem links aqui – verifique apenas os canais oficiais da Kelp DAO(.
6. Lições para o Ecossistema DeFi
O )serve como mais um lembrete de quatro princípios-chave:
1. Contratos de adaptador devem ser tratados como de alto risco. Mesmo que a camada base (EigenLayer) seja sólida, o embrulho ao redor dele precisa da mesma atenção que um protocolo de empréstimo.
2. Testes de simulação de empréstimos relâmpago devem ser obrigatórios em pipelines de CI/CD. O vetor de ataque usado aqui teria sido detectado por ferramentas como Echidna ou Medusa de fuzzing.
3. Mecanismos de pausa salvam fundos. O tempo de resposta de 13 minutos da Kelp é exemplar – mas dependia de um multisig 3-de-5. Disjuntores automáticos mais rápidos (baseados em volume anormal de depósitos) estão sendo adicionados.
4. Transparência constrói confiança. A decisão da equipe de publicar o post-mortem completo, incluindo os endereços afetados e a negociação da recompensa, evitou pânico e teorias conspiratórias.
Conclusão
Até o momento desta redação, o rsETH permanece totalmente colateralizado, todos os fundos dos usuários foram restabelecidos, e o protocolo passou por três novas auditorias de contratos inteligentes. A exploração, embora estressante para os depositantes, não resultou em perda permanente – graças a uma resposta rápida e a um whitehat cooperativo. Para atualizações contínuas, siga os canais oficiais de comunicação da Kelp DAO Discord, Twitter e fórum de governança. Sempre verifique os endereços de contrato de forma independente e nunca aprove transações de links não oficiais.
STETH0,1%
ETH-0,9%
AAVE0,33%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixar