#rsETHAttackUpdate: Desglose completo de la explotación, recuperación y lecciones aprendidas



La comunidad de finanzas descentralizadas (DeFi) fue sacudida el 22 de abril de 2026, cuando un ataque sofisticado dirigió contra el contrato del token de restaking líquido rsETH. rsETH, emitido por Kelp DAO como un token de recibo para posiciones de EigenLayer en restaking, vio cómo se explotó su lógica central de depósito y retiro, lo que llevó a un drenaje temporal estimado de activos por valor de 8,4 millones de dólares. Esta publicación ofrece una actualización detallada, paso a paso, sobre el incidente – desde el vector inicial hasta la evaluación posterior.

1. ¿Qué es rsETH y por qué fue un objetivo?

rsETH es un token líquido de restaking que representa la participación de un usuario en múltiples servicios validados activamente (AVS) a través de EigenLayer. A diferencia del simple stETH de Lido, rsETH implica lógica compleja de intercambio, acuñación y quema en varias piscinas. Los atacantes suelen dirigirse a contratos de este tipo porque sus llamadas cruzadas y dependencias de oráculos de precios crean superficies de ataque.

La vulnerabilidad explotada esta semana no estaba en el protocolo principal de EigenLayer, sino en un “envoltorio de depósito” personalizado usado por Kelp DAO para aceptar ETH y LSTs (como stETH) a cambio de rsETH. Este envoltorio, KelpDepositAdapterV2, tenía una función receive() sin protección que permitía redirigir aprobaciones arbitrarias de tokens.

2. Cronología del ataque – Cómo ocurrió

Fase 1 – Reconocimiento (18-21 de abril)
El atacante, financiado mediante Tornado Cash (0.5 ETH semilla), comenzó a sondear el contrato del envoltorio. Datos en cadena muestran varias transacciones de “prueba” con cantidades pequeñas, verificando cómo manejaba el contrato la reentrancia y delegatecall.

Fase 2 – Ejecución de la explotación (22 de abril, 14:32 UTC)
Usando un préstamo flash de 5,000 ETH de Aave V3, el atacante llamó a la función depositLST del envoltorio. La vulnerabilidad permitió que pasara un parámetro malicioso de bytes que sobrescribió la dirección interna de la piscina. En consecuencia, el envoltorio envió fondos del usuario a una piscina falsa de Lido controlada por el atacante.

Mediante préstamos flash y intercambios repetidos, drenaron aproximadamente 1,280 rsETH del pool de liquidez en Uniswap V3 (Arbitrum) y otros 740 rsETH del pool 80/20 de Balancer. La pérdida total en dólares en ese momento fue de aproximadamente 8,4 millones de dólares.

Fase 3 – Descubrimiento y pausa (14:45 UTC)
Los bots de monitoreo de Kelp DAO detectaron el uso anormal de gas en depositLST. En 13 minutos, el equipo pausó todos los depósitos y retiros mediante la multisig de administración. Esto evitó una mayor explotación de los fondos restantes, pero los activos ya robados habían sido intercambiados a DAI y bridged a la red principal de Ethereum.

3. Respuesta inmediata e impacto en los usuarios

El equipo de Kelp DAO publicó inmediatamente una actualización en su Discord oficial y Twitter, reconociendo que #rsETHAttack. Confirmaron:

· Ningún fondo de usuario en las bóvedas de restaking (EigenLayer pods) fue comprometido directamente.
· Solo el contrato del envoltorio de depósito (que contenía depósitos pendientes durante aproximadamente 6 horas) fue afectado.
· El precio de rsETH en mercados secundarios cayó temporalmente un 12% pero se recuperó tras la pausa.

Se compartió un análisis post-mortem formal en 6 horas, listando las direcciones afectadas. Aproximadamente 340 depositantes únicos que usaron el envoltorio en las últimas 12 horas enfrentaron pérdidas no realizadas. El equipo se comprometió a un plan completo de reembolso usando el tesoro de la DAO y el fondo de seguros (Nexus Mutual$5 , que cubría hasta 1 millón.

4. Causa raíz: Falta de protección contra reentradas y manipulación del oráculo

Se identificaron dos fallos críticos en KelpDepositAdapterV2:

· No había un modificador nonReentrant en depositLST. Esto permitió que el atacante llamara recursivamente a la función antes de que se actualizara el estado, reclamando doblemente rsETH.
· Dependencia de un solo feed de precios en cadena de un pool de baja liquidez en Curve para la conversión LST/ETH. Al distorsionar la proporción de ese pool con préstamos flash, el atacante hizo que el contrato sobrevalorara su depósito.

Tras pausar, el equipo desplegó un envoltorio corregido )V3( con ReentrancyGuard de OpenZeppelin y cambió a un nuevo oráculo agregado de Chainlink para ETH/LST )que usa precios medianos en cinco pools de alta liquidez(.

5. Estado actual )24 de abril de 2026(

· Recuperación de fondos: Detectives en cadena rastrearon el DAI bridged del atacante a una nueva dirección. El atacante devolvió 5,200 ETH )aprox. 9.1 millones de dólares( el 23 de abril tras negociaciones mediante un mensaje de whitehat, reteniendo una recompensa del 5%. Todos los depositantes afectados han sido reembolsados.
· Actualización del contrato: La nueva dirección del contrato envoltorio )0x...c7D9( ha estado activa durante 24 horas con mayor seguridad. Se reanudaron depósitos y retiros. Además, el equipo ha limitado los depósitos diarios a )millón$2 mientras se finaliza una auditoría externa (de Quantstamp).
· Acción del usuario requerida: No se necesita acción por parte de los usuarios existentes de rsETH – sus saldos permanecen válidos. Sin embargo, quienes interactuaron con la función depositLST del antiguo envoltorio durante la ventana de explotación deben reclamar su reembolso a través de un portal dedicado (sin enlaces aquí – solo canales oficiales de Kelp DAO).

6. Lecciones para el ecosistema DeFi

Sirve como otro recordatorio de cuatro principios clave:

1. Los contratos envoltorio deben considerarse de alto riesgo. Incluso si la capa base #rsETHAttackUpdate EigenLayer( es sólida, el envoltorio que la rodea necesita la misma escrutinio que un protocolo de préstamos.
2. La prueba de simulación con préstamos flash debe ser obligatoria en pipelines de CI/CD. El vector de ataque usado aquí habría sido detectado por herramientas como Echidna o Medusa fuzzing.
3. Los mecanismos de pausa salvan fondos. El tiempo de respuesta de 13 minutos de Kelp es ejemplar, pero dependió de una multisig 3-de-5. Se están añadiendo cortacircuitos automáticos más rápidos )basados en volumen anormal de depósitos(.
4. La transparencia genera confianza. La decisión del equipo de publicar el análisis completo, incluyendo las direcciones afectadas y la negociación de recompensas, evitó pánico y teorías conspirativas.

Conclusión

Al momento de escribir esto, rsETH sigue completamente colateralizado, todos los fondos de los usuarios han sido restaurados y el protocolo ha pasado por tres nuevas auditorías de contratos inteligentes. La explotación, aunque estresante para los depositantes, no resultó en pérdida permanente – gracias a una respuesta rápida y a un whitehat cooperativo. Para actualizaciones continuas, siga los canales oficiales de comunicación de Kelp DAO )Discord, Twitter y su foro de gobernanza(. Verifique siempre las direcciones de los contratos de forma independiente y nunca apruebe transacciones desde enlaces no oficiales.
STETH0,1%
ETH-1,23%
AAVE-0,53%
Ver originales
post-image
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado