Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Pre-IPOs
Desbloqueie o acesso completo a IPO de ações globais
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Promoções
Centro de atividade
Participe de atividades e ganhe recompensas
Indicação
20 USDT
Convide amigos para recompensas de ind.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Anúncio
Atualizações na plataforma em tempo real
Blog da Gate
Artigos do setor de criptomoedas
AI
Gate AI
Seu parceiro de IA conversacional para todas as horas
Gate AI Bot
Use o Gate AI diretamente no seu aplicativo social
GateClaw
Gate Blue Lobster, pronto para usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
10K+ habilidades
Do escritório à negociação: um hub completo de habilidades para turbinar o uso da IA
GateRouter
Escolha inteligentemente entre mais de 30 modelos de IA, com 0% de taxas extras
#rsETHAttackUpdate: Análise Completa da Exploração, Recuperação e Lições Aprendidas
A comunidade de finanças descentralizadas (DeFi) foi abalada em 22 de abril de 2026, quando um ataque sofisticado visou o contrato do token de restaking líquido rsETH. O rsETH, emitido pela Kelp DAO como um token de recibo para posições de restaking no EigenLayer, teve sua lógica central de depósito e saque explorada, levando a uma estimativa de drenagem temporária de ativos de aproximadamente US$ 8,4 milhões. Este post fornece uma atualização detalhada, passo a passo, sobre o incidente – desde o vetor inicial até a análise pós-morte atual.
1. O que é rsETH e por que foi um alvo?
rsETH é um token de restaking líquido que representa a participação de um usuário em múltiplos serviços validados ativamente (AVS) via EigenLayer. Diferente do stETH simples do Lido, o rsETH envolve lógica complexa de troca, cunhagem e queima em várias pools. Os atacantes costumam mirar contratos assim porque suas chamadas entre contratos e dependências de oráculos de preço criam superfícies de ataque.
A vulnerabilidade explorada nesta semana não estava no protocolo principal do EigenLayer, mas em um “embrulho de depósito” personalizado usado pela Kelp DAO para aceitar ETH e LSTs (como stETH) em troca de rsETH. Este embrulho, KelpDepositAdapterV2, tinha uma função receive() sem proteção que permitia aprovações arbitrárias de tokens serem redirecionadas.
2. Linha do tempo do ataque – Como aconteceu
Fase 1 – Reconhecimento (18-21 de abril)
O atacante, financiado via Tornado Cash (0,5 ETH de semente), começou a sondar o contrato do embrulho. Dados on-chain mostram várias transações de “teste” com pequenas quantidades, verificando como o contrato lidava com reentrância e delegatecall.
Fase 2 – Execução da Exploração (22 de abril, 14:32 UTC)
Usando um empréstimo relâmpago de 5.000 ETH do Aave V3, o atacante chamou a função depositLST do embrulho. A falha permitiu que eles passassem um parâmetro malicioso de bytes que sobrescrevia o endereço interno da pool. Consequentemente, o embrulho enviou fundos do usuário para uma pool falsa do Lido controlada pelo atacante.
Por meio de empréstimos relâmpago e trocas repetidas, eles drenaram aproximadamente 1.280 rsETH da pool de liquidez no Uniswap V3 (Arbitrum) e mais 740 rsETH da pool 80/20 do Balancer. A perda total em dólares na época foi de cerca de US$ 8,4 milhões.
Fase 3 – Descoberta e Pausa (14:45 UTC)
Os bots de monitoramento da Kelp DAO sinalizaram o uso anormal de gás na função depositLST. Em 13 minutos, a equipe pausou todos os depósitos e saques via multisig de administração. Isso evitou exploração adicional dos fundos restantes, mas os ativos já roubados foram trocados por DAI e bridged para a rede principal do Ethereum.
3. Resposta imediata e impacto nos usuários
A equipe da Kelp DAO publicou imediatamente uma atualização de status em seu Discord oficial e Twitter, reconhecendo o #rsETHAttack. Eles confirmaram:
· Nenhum fundo de usuário nos cofres de restaking (EigenLayer) foi comprometido diretamente.
· Apenas o contrato do embrulho de depósito (que mantinha depósitos pendentes por cerca de 6 horas) foi afetado.
· O preço do rsETH nos mercados secundários caiu temporariamente 12%, mas se recuperou após a pausa.
Um post-mortem formal foi compartilhado em até 6 horas, listando os endereços afetados. Aproximadamente 340 depositantes únicos que usaram o embrulho nas últimas 12 horas enfrentaram perdas não realizadas. A equipe se comprometeu com um plano de reembolso completo usando o tesouro da DAO e o fundo de seguro (Nexus Mutual$5 , que tinha uma apólice cobrindo até )milhão(.
4. Causa raiz: Falta de proteção contra reentrância e manipulação de oráculo
Duas falhas críticas foram identificadas no KelpDepositAdapterV2:
· Ausência do modificador nonReentrant na função depositLST. Isso permitiu que o atacante chamasse recursivamente a função antes que o estado fosse atualizado, reivindicando o rsETH duas vezes.
· Dependência de um feed de preço de uma única cadeia de um pool de baixa liquidez do Curve para a conversão LST/ETH. Ao manipular a proporção desse pool com empréstimos relâmpago, o atacante fez o contrato supervalorizar seu depósito.
Após a pausa, a equipe implantou um embrulho corrigido )V3( com ReentrancyGuard da OpenZeppelin e mudou para o novo oráculo agregado ETH/LST do Chainlink )que usa preços medianos de cinco pools de alta liquidez(.
5. Status atual )24 de abril de 2026(
· Recuperação de fundos: Detectives on-chain rastrearam o DAI bridged pelo atacante para um novo endereço. O atacante devolveu 5.200 ETH )aproximadamente US$ 9,1 milhões( em 23 de abril após negociações via mensagem de whitehat, mantendo uma recompensa de 5%. Todos os depositantes afetados foram ressarcidos.
· Atualização do contrato: O novo endereço do contrato do embrulho )0x...c7D9$2 está ativo há 24 horas com segurança aprimorada. Depósitos e saques foram retomados. A equipe também limitou depósitos diários a (milhão) enquanto uma auditoria de terceiros (pela Quantstamp) é finalizada.
· Ação do usuário necessária: Nenhuma ação é necessária para detentores existentes de rsETH – seus saldos permanecem válidos. No entanto, qualquer pessoa que interagiu com a função depositLST do antigo embrulho durante a janela de exploração deve reivindicar seu reembolso via um portal de reivindicação dedicado #rsETHAttackUpdate sem links aqui – verifique apenas canais oficiais da Kelp DAO(.
6. Lições para o ecossistema DeFi
O )serve como mais um lembrete de quatro princípios-chave:
1. Contratos de embrulho devem ser tratados como de alto risco. Mesmo que a camada base (EigenLayer) seja sólida, o wrapper ao redor precisa da mesma atenção que um protocolo de empréstimo.
2. Testes de simulação de empréstimos relâmpago devem ser obrigatórios em pipelines de CI/CD. O vetor de ataque usado aqui teria sido detectado por ferramentas como Echidna ou Medusa fuzzing.
3. Mecanismos de pausa salvam fundos. O tempo de resposta de 13 minutos da Kelp é exemplar – mas dependia de um multisig de 3 de 5. Disjuntores automáticos mais rápidos (baseados em volume anormal de depósitos) estão sendo adicionados.
4. Transparência constrói confiança. A decisão da equipe de publicar o post-mortem completo, incluindo os endereços afetados e a negociação da recompensa, evitou pânico e teorias conspiratórias.
Conclusão
Até o momento desta redação, o rsETH permanece totalmente colateralizado, todos os fundos dos usuários foram restabelecidos, e o protocolo passou por três novas auditorias de contratos inteligentes. A exploração, embora estressante para os depositantes, não resultou em perda permanente – graças a uma resposta rápida e a um whitehat cooperativo. Para atualizações contínuas, siga os canais oficiais de comunicação da Kelp DAO Discord, Twitter e fórum de governança. Sempre verifique os endereços de contrato de forma independente e nunca aprove transações de links não oficiais.