#rsETHAttackUpdate: Análise Completa da Exploração, Recuperação e Lições Aprendidas



A comunidade de finanças descentralizadas (DeFi) foi abalada em 22 de abril de 2026, quando um ataque sofisticado visou o contrato do token de restaking líquido rsETH. O rsETH, emitido pela Kelp DAO como um token de recibo para posições de restaking no EigenLayer, teve sua lógica central de depósito e saque explorada, levando a uma estimativa de drenagem temporária de ativos de aproximadamente US$ 8,4 milhões. Este post fornece uma atualização detalhada, passo a passo, sobre o incidente – desde o vetor inicial até a análise pós-morte atual.

1. O que é rsETH e por que foi um alvo?

rsETH é um token de restaking líquido que representa a participação de um usuário em múltiplos serviços validados ativamente (AVS) via EigenLayer. Diferente do stETH simples do Lido, o rsETH envolve lógica complexa de troca, cunhagem e queima em várias pools. Os atacantes costumam mirar contratos assim porque suas chamadas entre contratos e dependências de oráculos de preço criam superfícies de ataque.

A vulnerabilidade explorada nesta semana não estava no protocolo principal do EigenLayer, mas em um “embrulho de depósito” personalizado usado pela Kelp DAO para aceitar ETH e LSTs (como stETH) em troca de rsETH. Este embrulho, KelpDepositAdapterV2, tinha uma função receive() sem proteção que permitia aprovações arbitrárias de tokens serem redirecionadas.

2. Linha do tempo do ataque – Como aconteceu

Fase 1 – Reconhecimento (18-21 de abril)
O atacante, financiado via Tornado Cash (0,5 ETH de semente), começou a sondar o contrato do embrulho. Dados on-chain mostram várias transações de “teste” com pequenas quantidades, verificando como o contrato lidava com reentrância e delegatecall.

Fase 2 – Execução da Exploração (22 de abril, 14:32 UTC)
Usando um empréstimo relâmpago de 5.000 ETH do Aave V3, o atacante chamou a função depositLST do embrulho. A falha permitiu que eles passassem um parâmetro malicioso de bytes que sobrescrevia o endereço interno da pool. Consequentemente, o embrulho enviou fundos do usuário para uma pool falsa do Lido controlada pelo atacante.

Por meio de empréstimos relâmpago e trocas repetidas, eles drenaram aproximadamente 1.280 rsETH da pool de liquidez no Uniswap V3 (Arbitrum) e mais 740 rsETH da pool 80/20 do Balancer. A perda total em dólares na época foi de cerca de US$ 8,4 milhões.

Fase 3 – Descoberta e Pausa (14:45 UTC)
Os bots de monitoramento da Kelp DAO sinalizaram o uso anormal de gás na função depositLST. Em 13 minutos, a equipe pausou todos os depósitos e saques via multisig de administração. Isso evitou exploração adicional dos fundos restantes, mas os ativos já roubados foram trocados por DAI e bridged para a rede principal do Ethereum.

3. Resposta imediata e impacto nos usuários

A equipe da Kelp DAO publicou imediatamente uma atualização de status em seu Discord oficial e Twitter, reconhecendo o #rsETHAttack. Eles confirmaram:

· Nenhum fundo de usuário nos cofres de restaking (EigenLayer) foi comprometido diretamente.
· Apenas o contrato do embrulho de depósito (que mantinha depósitos pendentes por cerca de 6 horas) foi afetado.
· O preço do rsETH nos mercados secundários caiu temporariamente 12%, mas se recuperou após a pausa.

Um post-mortem formal foi compartilhado em até 6 horas, listando os endereços afetados. Aproximadamente 340 depositantes únicos que usaram o embrulho nas últimas 12 horas enfrentaram perdas não realizadas. A equipe se comprometeu com um plano de reembolso completo usando o tesouro da DAO e o fundo de seguro (Nexus Mutual$5 , que tinha uma apólice cobrindo até )milhão(.

4. Causa raiz: Falta de proteção contra reentrância e manipulação de oráculo

Duas falhas críticas foram identificadas no KelpDepositAdapterV2:

· Ausência do modificador nonReentrant na função depositLST. Isso permitiu que o atacante chamasse recursivamente a função antes que o estado fosse atualizado, reivindicando o rsETH duas vezes.
· Dependência de um feed de preço de uma única cadeia de um pool de baixa liquidez do Curve para a conversão LST/ETH. Ao manipular a proporção desse pool com empréstimos relâmpago, o atacante fez o contrato supervalorizar seu depósito.

Após a pausa, a equipe implantou um embrulho corrigido )V3( com ReentrancyGuard da OpenZeppelin e mudou para o novo oráculo agregado ETH/LST do Chainlink )que usa preços medianos de cinco pools de alta liquidez(.

5. Status atual )24 de abril de 2026(

· Recuperação de fundos: Detectives on-chain rastrearam o DAI bridged pelo atacante para um novo endereço. O atacante devolveu 5.200 ETH )aproximadamente US$ 9,1 milhões( em 23 de abril após negociações via mensagem de whitehat, mantendo uma recompensa de 5%. Todos os depositantes afetados foram ressarcidos.
· Atualização do contrato: O novo endereço do contrato do embrulho )0x...c7D9$2 está ativo há 24 horas com segurança aprimorada. Depósitos e saques foram retomados. A equipe também limitou depósitos diários a (milhão) enquanto uma auditoria de terceiros (pela Quantstamp) é finalizada.
· Ação do usuário necessária: Nenhuma ação é necessária para detentores existentes de rsETH – seus saldos permanecem válidos. No entanto, qualquer pessoa que interagiu com a função depositLST do antigo embrulho durante a janela de exploração deve reivindicar seu reembolso via um portal de reivindicação dedicado #rsETHAttackUpdate sem links aqui – verifique apenas canais oficiais da Kelp DAO(.

6. Lições para o ecossistema DeFi

O )serve como mais um lembrete de quatro princípios-chave:

1. Contratos de embrulho devem ser tratados como de alto risco. Mesmo que a camada base (EigenLayer) seja sólida, o wrapper ao redor precisa da mesma atenção que um protocolo de empréstimo.
2. Testes de simulação de empréstimos relâmpago devem ser obrigatórios em pipelines de CI/CD. O vetor de ataque usado aqui teria sido detectado por ferramentas como Echidna ou Medusa fuzzing.
3. Mecanismos de pausa salvam fundos. O tempo de resposta de 13 minutos da Kelp é exemplar – mas dependia de um multisig de 3 de 5. Disjuntores automáticos mais rápidos (baseados em volume anormal de depósitos) estão sendo adicionados.
4. Transparência constrói confiança. A decisão da equipe de publicar o post-mortem completo, incluindo os endereços afetados e a negociação da recompensa, evitou pânico e teorias conspiratórias.

Conclusão

Até o momento desta redação, o rsETH permanece totalmente colateralizado, todos os fundos dos usuários foram restabelecidos, e o protocolo passou por três novas auditorias de contratos inteligentes. A exploração, embora estressante para os depositantes, não resultou em perda permanente – graças a uma resposta rápida e a um whitehat cooperativo. Para atualizações contínuas, siga os canais oficiais de comunicação da Kelp DAO Discord, Twitter e fórum de governança. Sempre verifique os endereços de contrato de forma independente e nunca aprove transações de links não oficiais.
STETH0,1%
ETH-0,37%
AAVE0,3%
Ver original
post-image
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar