A ponte rsETH LayerZero foi roubada, e vários protocolos como Aave congelaram a situação de emergência

ZRO-3,28%
AAVE-1,05%
ETH-0,13%
ARB-2,33%

rsETH黑客事件

Kelp DAO sob seus tokens de reprecificação de liquidez rsETH teve a ponte de cross-chain LayerZero atacada por hackers em 19 de abril (sábado), tornando-se o maior incidente de segurança DeFi até agora em 2026. Vários dos principais protocolos DeFi adotaram medidas de emergência em sequência, congelando ou suspendendo as funcionalidades relacionadas ao LayerZero.

Mecanismo do ataque: mensagens cross-chain falsificadas para contornar a validação do contrato da ponte

O núcleo deste ataque está em uma vulnerabilidade na validação das mensagens do LayerZero. Os atacantes falsificaram mensagens cross-chain legítimas, fazendo com que o contrato da ponte acreditasse que recebeu uma solicitação válida, liberando diretamente 116.500 unidades de rsETH para um endereço sob controle dos atacantes. Esse padrão de ataque não destruiu diretamente contratos inteligentes de protocolos de empréstimo como Aave — o atacante só precisa depositar os ativos roubados como “colateral” “legítimo” para tomar uma grande quantidade de WETH, fazendo com que os protocolos relevantes enfrentem uma exposição de empréstimos de liquidação ruim que não pode ser recuperada.

Medidas de emergência dos principais protocolos — visão geral

Aave: rsETH ainda está congelado no V3 e V4; rsETH na rede principal Ethereum tem suporte total de colateral; reservas de WETH nos mercados afetados (Ethereum, Arbitrum, Base, Mantle, Linea) também foram congeladas simultaneamente; está avaliando ativamente potenciais soluções.

Ethena: estende o período de pausa da ponte LayerZero OFT; confirma que a taxa de suporte de colateral do USDe permanece acima de 100%.

Fluid: lança o protocolo de resgate de aWETH, permitindo que tomadores de ETH resgatem para wstETH ou weETH, restaurando a liquidez e reduzindo o risco de liquidação; o limite inicial de capacidade é de 1 bilhão de dólares em ETH.

Morpho: suspende a ponte OFT do MORPHO no Arbitrum; segurança do contrato inteligente, com a exposição ao risco de apenas cerca de 1 milhão de dólares (distribuída em 2 mercados isolados); o design de mercado totalmente isolado garante que outros Vaults não sejam afetados.

Curve Finance: suspende a infraestrutura do LayerZero, afetando as rotas de ponte e a ponte rápida do crvUSD entre cadeias como BNB, Sonic e Avalanche (a ponte lenta em L2 ainda funciona normalmente).

Reserve: suspende temporariamente a cunhagem, o rebalanceamento e o resgate de RSR de eUSD e USD3; a função de resgate permanece normalmente aberta; ETH+ e bsdETH não incluem colateral em rsETH, sendo de risco zero.

Protocolos confirmados como não afetados: Maple Finance (syrupUSDC, syrupUSDT não afetados), ecossistema Polygon (incluindo Katana, Vaultbridge), cofres de liquidez dos protocolos EtherFi também confirmam não haver risco de perdas. Como medida preventiva, Hyperwave (ecossistema Hyperliquid) suspendeu a ponte LayerZero.

Declaração oficial do LayerZero e planos posteriores

A LayerZero afirma que já compreendeu totalmente o incidente de vulnerabilidade do rsETH; desde a ocorrência do evento, tem trabalhado continuamente com a KelpDAO para correções e confirma que outras aplicações permanecem seguras. A LayerZero planeja, após obter todas as informações, publicar em conjunto com a KelpDAO um relatório completo de análise pós-evento.

Perguntas frequentes

Como o ataque contra a ponte rsETH do LayerZero foi implementado especificamente?

Os atacantes falsificaram mensagens cross-chain do LayerZero, fazendo com que o contrato da ponte as interpretasse como solicitações legítimas, liberando diretamente 116.500 unidades de rsETH para um endereço sob controle dos atacantes. O ataque não destruiu diretamente o próprio Aave ou outros protocolos de empréstimo; em vez disso, usou o rsETH roubado como colateral para tomar WETH, criando contas sem colateral (bad debts) no livro de empréstimos do protocolo.

Qual é o status do rsETH no Aave atualmente e quando ele pode ser recuperado?

O rsETH no Aave V3 e V4 ainda permanece em estado de congelamento; as reservas de WETH estão congeladas simultaneamente nos mercados de Ethereum, Arbitrum, Base, Mantle e Linea. A Aave afirma que o rsETH na rede principal Ethereum tem suporte total de colateral, mas ainda não anunciou um cronograma claro de recuperação; no momento, está avaliando ativamente potenciais soluções.

Quais protocolos foram confirmados como não afetados neste evento?

O ecossistema Polygon (incluindo Agglayer, Katana, Vaultbridge), os cofres de liquidez do protocolo EtherFi, syrupUSDT e syrupUSDC do Maple Finance, bem como o ETH+ e o bsdETH do Reserve foram todos confirmados como sem exposição em rsETH. Todos os outros Vaults do Morpho também foram confirmados como não afetados devido ao design de mercados isolados; apenas 2 mercados isolados têm uma exposição limitada de cerca de 1 milhão de dólares.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

$292M Reavaliação da segurança dos prompts de hack de DeFi

Um hack de criptomoedas de US$ 292 milhões se tornou a maior crise DeFi do ano, forçando insiders da indústria a reconsiderar a gestão de riscos, os protocolos de segurança e a estrutura de mercado, segundo a CoinDesk. O incidente está acontecendo enquanto Wall Street continua a avançar onchain, intensificando a fiscalização de

CryptoFrontier52m atrás

A Zcash Foundation lança o Zebra 4.4.0 em 2 de maio, corrigindo várias vulnerabilidades de segurança no nível de consenso

De acordo com a Zcash Foundation, o Zebra 4.4.0 foi lançado em 2 de maio para corrigir múltiplas vulnerabilidades de segurança no nível de consenso e recomenda fortemente que todos os operadores de nós atualizem imediatamente. A atualização trata falhas de negação de serviço que poderiam interromper a descoberta de novos blocos, a operação de assinaturas de blocos

GateNews6h atrás

DeFi sofre US$ 606 milhões em perdas em abril; Drift e Kelp DAO respondem por 95%

Os protocolos DeFi registraram perdas significativas que somaram US$ 606 milhões em abril, com 12 protocolos-alvo em ataques em um período inferior a três semanas. Drift e Kelp DAO responderam pela maior parte dos prejuízos, com perdas de US$ 285 milhões e US$ 292 milhões, respectivamente, representando aproximadamente 95% de

GateNews6h atrás

O robô MEV converte US$ 0,22 em US$ 696.000 por meio de um exploit no pool ANB da Meteora

De acordo com a SolanaFloor, um robô MEV explorou uma vulnerabilidade no pool ANB da Meteora para converter US$ 0,22 em US$ 696.000 em uma única transação. O token ANB caiu 99% após o ataque.

GateNews6h atrás

Purrlend perde US$ 1,52 milhão após violação da multi-assinatura do administrador no HyperEVM e MegaETH

De acordo com a ChainCatcher, a Purrlend sofreu uma violação de segurança em suas implementações HyperEVM e MegaETH em 2 de maio, perdendo aproximadamente US$ 1,52 milhão. Os atacantes comprometeram a carteira multisig de administração 2/3 do protocolo e concederam a si mesmos permissões BRIDGE_ROLE, então cunharam sem lastro

GateNews8h atrás

Malware EtherRAT Identificado Recentemente, Combinando Roubo de Credenciais e Ataques a Carteiras de Criptomoedas

De acordo com pesquisadores da LevelBlue SpiderLabs, a EtherRAT, um malware recentemente identificado, combina roubo de credenciais, acesso remoto e ataques a carteiras de criptomoedas em uma única campanha coordenada. O malware é distribuído por instaladores falsos do Tftpd64 hospedados em repositórios fraudulentos do GitHub de

GateNews11h atrás
Comentário
0/400
Sem comentários