Dilema da descentralização: Risco de cascata na crise do KelpDAO e poder de resposta emergencial

Escrevendo: BlockSec

Pontos principais: A vulnerabilidade de ponte de 290 milhões de dólares da KelpDAO desencadeou uma reação em cadeia, congelando mais de 6,7 bilhões de dólares em liquidez WETH em cinco blockchains, afetando usuários que nunca tiveram contato com rsETH. Este evento também revelou os limites práticos do sistema “permissionless”: o Conselho de Segurança do Arbitrum, por meio de uma governança autorizada, atualizou contratos atômicos de forma a realizar uma mudança de estado forçada, transferindo 30.766 ETH sem a assinatura do detentor.

Em 18 de abril de 2026, a ponte cross-chain rsETH da KelpDAO foi atacada, resultando em uma perda de aproximadamente 290 milhões de dólares, tornando-se o maior incidente de segurança DeFi do ano até então. A investigação inicial aponta para Lazarus Group, uma organização de ataque de nível estatal com histórico de ataques a infraestrutura de criptomoedas [1]. O ataque não explorou vulnerabilidades em contratos inteligentes, mas sim uma injeção de veneno em um único nó de uma rede de validação descentralizada (DVN), falsificando mensagens cross-chain e, na ausência de uma queima correspondente na cadeia de origem, liberando tokens rsETH.

LayerZero [1] e KelpDAO [2] forneceram detalhes sobre o ataque. Este artigo aborda uma perspectiva diferente: ao invés de repetir o processo de ataque, examina o que aconteceu após o incidente: como uma dependência de infraestrutura de ponto único provocou o congelamento de dezenas de bilhões de dólares em liquidez em cinco blockchains, e como essa cascata forçou uma governança descentralizada a exercer poderes centralizados de emergência na visão pública.

A cadeia de causas do incidente da KelpDAO atravessa três níveis da pilha tecnológica “descentralizada”: a dependência de DVN de ponto único possibilitou o ataque; a composabilidade do DeFi (ou seja, “lego DeFi”, onde protocolos se encaixam como blocos de montar) transformou a vulnerabilidade de ponte em uma crise sistêmica de liquidez; e a escala da crise, por sua vez, expôs o poder centralizado embutido na estrutura de governança.

Contexto: Resumo do ataque à KelpDAO

A KelpDAO é a emissora do rsETH. O rsETH é um token de liquidez de staking re-pledge (LRT), representando posições de ETH staked distribuídas em múltiplos operadores. Para permitir a circulação cross-chain do rsETH, a KelpDAO integrou o protocolo de mensagens LayerZero. Este protocolo depende de uma rede de validação descentralizada (DVN) para verificar a legitimidade das mensagens cross-chain antes de sua execução na cadeia de destino.

Configuração crítica: A aplicação rsETH da KelpDAO usa uma configuração DVN 1-de-1, ou seja, apenas uma DVN operada pela LayerZero Labs como único validador. Isso significa que toda a segurança cross-chain do rsETH depende de uma única entidade de validação. A documentação de integração do LayerZero recomenda explicitamente o uso de configurações com múltiplas DVNs redundantes, e a LayerZero afirmou que, antes do incidente, comunicou essa melhor prática à KelpDAO [1]. A KelpDAO respondeu que a configuração 1/1 é “documentada na documentação do LayerZero e publicada como configuração padrão para qualquer novo deployment de OFT”, além de afirmar que “durante a expansão para L2, essa configuração foi claramente considerada adequada” [2].

O atacante invadiu dois nós RPC usados pelo DVN do LayerZero Labs, substituindo seus binários por versões maliciosas. Esses nós maliciosos retornavam apenas dados falsificados de estado na blockchain, enquanto para todos os demais observadores (incluindo a infraestrutura de monitoramento do LayerZero) tudo parecia normal. Ao mesmo tempo, um ataque de DDoS contra os nós RPC não comprometidos forçou a transferência de falha do sistema para os nós contaminados. Como resultado, o DVN confirmou uma mensagem cross-chain de uma cadeia de origem que nunca ocorreu, sem uma queima correspondente na cadeia de origem, e liberou 116.500 rsETH na interface do adaptador do Ethereum (0x85d4…8ef3) [1, 3]. A transação de liberação foi 0x1ae232…db4222. As evidências na blockchain são claras: o endpoint de destino do Ethereum aceitou nonce 308, enquanto o endpoint de origem do Unichain reportou nonce máximo de 307 [10].

A KelpDAO detectou a anomalia em 46 minutos e pausou todos os contratos relacionados. Essa ação impediu uma tentativa de ataque subsequente envolvendo mais 40.000 rsETH (aproximadamente 95 milhões de dólares) [2]. Mas, nesse momento, o atacante já avançava para a próxima fase: usando protocolos de empréstimo DeFi para converter os tokens roubados em ativos emprestados.

Da falsificação de tokens ao empréstimo de ativos

O atacante não vendeu diretamente os rsETH roubados. Os 116.500 tokens foram dispersos em sete carteiras secundárias, sendo convertidos por diversos canais, incluindo troca direta por ETH via agregadores, posições de fornecimento no Compound V3 e ponte para Arbitrum [10]. Mas o impacto mais profundo ocorreu na Aave: o atacante depositou 89.567 rsETH (cerca de 221 milhões de dólares) em duas plataformas de empréstimo em diferentes blockchains: Ethereum Core e Arbitrum. Usando o recurso E-Mode da Aave (que permite maior eficiência de capital ao aumentar o LTV de ativos relacionados), o atacante tomou emprestado 82.620 WETH e 821 wstETH usando os rsETH depositados como garantia [3].

Essas posições ficaram altamente alavancadas. Os fatores de saúde dos sete endereços do atacante variaram entre 1,01 e 1,03, pouco acima do limite de liquidação [3]. Isso foi possível porque o LTV do rsETH no E-Mode da Aave foi definido em 93%, com limite de liquidação em 95%, deixando uma margem de segurança de apenas 2 pontos percentuais.

Detalhes das posições nos dois mercados:

Tabela 1: Detalhes das posições de rsETH e WETH/wstETH dos atacantes nos dois mercados da Aave

Fonte: dados on-chain, compilados do Etherscan, Arbiscan e DeBank, até 22/04/2026 16:51 UTC. Valores em USD refletem preços na hora de cada transação.

Efeito em cascata: Como uma vulnerabilidade de ponte congelou WETH em cinco blockchains

O diagrama a seguir mostra toda a cadeia de eventos em cascata. Os passos 1 e 2 (vulnerabilidade na ponte e depósito de garantia na Aave) já foram descritos na seção anterior. Esta parte analisa profundamente os passos 3 a 5: por que o WETH precisou ser congelado, quais parâmetros moldaram a gravidade da cascata e qual foi o custo real do congelamento.

Figura 1: Fluxo em cascata do ataque à vulnerabilidade de ponte até o congelamento de WETH em cinco blockchains

Por que o WETH precisa ser congelado

Em 19 de abril, o Protocol Guardian da Aave congelou todos os mercados de rsETH e wrsETH na Aave V3 e V4, proibindo novas colaterizações e empréstimos com rsETH [8]. Essa foi a primeira resposta prevista.

De forma inesperada, em 20 de abril, a Aave congelou as reservas de WETH nas redes Ethereum, Arbitrum, Base, Mantle e Linea [3, 8].

Por que congelar WETH? Trata-se de um ativo não atacado, sem relação com a ponte cross-chain. Os rsETH depositados foram criados sem uma correspondência de ativos na cadeia de origem. A oráculo da Aave continua a precificar esses tokens ao valor de mercado completo, considerando-os como garantias válidas, indistinguíveis de rsETH legítimos. Os atacantes aproveitaram essa assimetria de informação para emprestar WETH real, representando uma dívida não garantida, usando os rsETH como garantia. Isso drenou WETH dos pools de empréstimo, levando a uma utilização de 100%. Com a utilização máxima, os depositantes de WETH não podem sacar e os liquidadores não podem executar liquidações, pois os ativos subjacentes estão indisponíveis. O mecanismo de liquidação, núcleo da defesa contra inadimplência, ficou efetivamente paralisado [3].

Se o WETH emprestado permanecesse acessível, a liquidez restante nas outras cadeias poderia ser igualmente drenada: depositando rsETH, emprestando WETH e saindo. Portanto, congelar WETH não é uma opção, mas uma medida de controle de danos.

Parâmetros que moldaram a cascata

A gravidade da cascata não foi por acaso. Três parâmetros do protocolo determinaram a extensão do dano direto e o alcance da congelamento em cascata.

  1. LTV: quanto de ativos saudáveis podem ser extraídos por unidade de garantia contaminada

O LTV do rsETH no E-Mode da Aave foi definido em 93%, ou seja, a cada dólar de rsETH contaminado depositado, é possível emprestar 0,93 dólares de WETH. Em comparação, o LTV do rsETH na Spark Protocol era 72%, e na Fluid cerca de 75% [3]. O parâmetro da Aave é o mais agressivo do mercado.

Essa decisão foi deliberada, não um erro. Em janeiro de 2026, a governança da Aave aumentou o limite de fornecimento de rsETH de 480.000 para 530.000 na Ethereum Core, e de 52.000 para 70.000 na Mantle [3]. Embora isso não indique causalidade direta (pois o preparo do atacante provavelmente ocorreu antes dessas mudanças), mostra como ajustes de parâmetros podem inadvertidamente ampliar o impacto de eventos futuros.

  1. Profundidade do pool: vulnerabilidade de cada mercado à extração de liquidez

A mesma quantia de empréstimo causa impactos diferentes dependendo da profundidade do pool alvo.

Tabela 2: Tamanho das reservas de WETH nos mercados da Aave V3 e a proporção de extração direta do atacante

O atacante depositou rsETH apenas na Aave V3. A Aave V4 (implantada na Ethereum em 30/03/2026) também foi preventivamente congelada para rsETH [8], mas não está refletida nesta tabela. Os dados de WETH vêm do LlamaRisk [3]; os dados de empréstimo, da tabela anterior.

O atacante concentrou suas operações na Ethereum Core e Arbitrum. Mas o que aconteceu nas outras cadeias, que nunca foram tocadas pelo atacante? Como rsETH é aceito como garantia em Mantle, Base e Linea, uma vez que a ponte subjacente foi comprometida, posições de usuários nessas cadeias enfrentam risco de inadimplência. A decisão de congelar WETH preventivamente em todas as cinco cadeias foi uma resposta sensata: manter esses mercados abertos os exporia ao mesmo mecanismo de extração já verificado na Ethereum e Arbitrum [3, 8].

  1. Número de implantações cross-chain: alcance da propagação do congelamento

Dos 23 mercados da Aave V3 que aceitam rsETH como garantia, 11 estão listados, sendo que 7 possuem exposição substancial [3]. O atacante operou apenas em duas cadeias, mas o congelamento preventivo de WETH afetou pelo menos cinco, incluindo mercados onde o atacante nunca depositou tokens. O LTV determina quanto pode ser extraído de cada cadeia, a profundidade do pool determina o impacto em cada mercado. Mas, ao final, o número de cadeias que aceitam rsETH como garantia define o alcance da propagação do congelamento.

Esses parâmetros não são fixos. Nove dias antes do ataque, em 9 de abril, a Risk Steward da Aave aumentou o limite de fornecimento de rsETH: de 480.000 para 530.000 na Ethereum Core, e de 52.000 para 70.000 na Mantle [3]. Embora essa mudança não seja causal, ela evidencia como ajustes de parâmetros podem, inadvertidamente, ampliar o impacto de eventos futuros.

Impacto real do congelamento

Resultado: uma vulnerabilidade de ponte de 290 milhões de dólares levou ao congelamento de liquidez WETH em cinco blockchains, com reservas combinadas superiores a 67 bilhões de dólares.

A perda direta limita-se ao valor emprestado pelo atacante. Mas, em empréstimos DeFi, o congelamento não é uma simples interrupção operacional. Ele bloqueia a liquidez dos usuários, impede saques, desorganiza posições ativas e enfraquece a capacidade de o protocolo liquidar inadimplentes. A maioria dos usuários afetados nunca teve contato com rsETH, KelpDAO ou qualquer ponte cross-chain. São depositantes e tomadores de WETH na Aave, participando de mercados que consideram simples e diretos.

WETH é o ativo de liquidez mais fundamental do DeFi. Congelá-lo equivale a fechar o canal de saque do maior banco da cidade, por uma fraude envolvendo um produto que a maioria dos depositantes nunca ouviu falar.

O relatório de incidentes do LlamaRisk [3] constrói dois cenários de inadimplência, fornecendo uma previsão de shortfall por cadeia, sendo a análise de risco mais detalhada até o momento. Mas mesmo essa análise foca no potencial de inadimplência, não nos custos operacionais mais amplos do congelamento, como bloqueio de saques, impedimento de posições e enfraquecimento da capacidade de liquidação dos mercados afetados. Uma quantificação completa do impacto em cascata ainda é uma questão em aberto.

Se o ataque em cascata é complexo, a recuperação também não é simples. A composabilidade, ao mesmo tempo que impõe restrições, também limita a reparação. Aave não pode simplesmente “descongelar tudo”. Cada mercado precisa ser avaliado individualmente, considerando a exposição ao rsETH, a utilização de WETH e as atividades do atacante, enfrentando diferentes riscos. A linha do tempo mostra claramente:

19 de abril: Protocol Guardian congela todos os rsETH e wrsETH na Aave V3 e V4 [8].

20 de abril: WETH é congelado na Ethereum, Arbitrum, Base, Mantle e Linea [8].

21 de abril: WETH na Ethereum Core V3 é descongelado, mantendo o LTV em 0 como medida preventiva. WETH nas demais redes permanece congelado [6].

Quatro dias após o ataque, apenas um dos mercados afetados foi descongelado. O caminho de recuperação é tão complexo quanto o do ataque: avançando de forma gradual, protocolo por protocolo, cadeia por cadeia, cada passo requer coordenação de governança e avaliação de risco.

Resposta emergencial: Como o Arbitrum transferiu 30.766 ETH sem assinatura do detentor

Enquanto a Aave lidava com a cascata de empréstimos, o Arbitrum também realizou uma ação paralela. Em 21 de abril, o Conselho de Segurança do Arbitrum anunciou uma ação emergencial, congelando os 30.766 ETH detidos pelo atacante na rede Arbitrum One [7]. Esses fundos foram transferidos para um endereço intermediário de congelamento (0x…0DA0), que só poderá ser movimentado após votação de governança do Arbitrum [7].

Ações de governança

O Conselho de Segurança do Arbitrum é uma parte formal da estrutura de governança do DAO do Arbitrum, não uma entidade externa ou comissão temporária. A ação emergencial foi anunciada publicamente na plataforma de governança do Arbitrum [6], após a confirmação da identidade do atacante, e executada com detalhes completos das transações para validação pública [6]. O Conselho agiu dentro de suas competências, equilibrando o compromisso com a segurança e integridade da comunidade do Arbitrum, sem prejudicar usuários ou aplicações [9].

Não se trata de uma decisão à portas fechadas, mas de uma ação autorizada pela governança, transparente e visível na cadeia, com evidências claras.

Mecanismo técnico

O que torna essa ação notável não é a decisão de governança em si, mas sua execução na cadeia. Com base na análise do rastreamento Phalcon da BlockSec [4], o Conselho de Segurança utilizou uma operação atomizada de três etapas:

O executor de atualização (Upgrade Executor) temporariamente atualizou o contrato de inbox do Ethereum (DelayedInbox), adicionando uma nova função chamada sendUnsignedTransactionOverride.

Essa função foi usada para criar uma mensagem cross-chain que imitava o endereço do atacante. A mensagem foi injetada via Bridge.enqueueDelayedMessage, tipo=3, correspondente ao tipo L1Message_L2Message na pilha Nitro do Arbitrum. Esse tipo de mensagem permite a execução de L2MessageKind_UnsignedUserTx na camada L2. O ponto crucial é que essa operação não requer validação de assinatura. O parâmetro sender foi alterado do padrão msg.sender para uma entrada controlada pelo chamador, usando um alias de endereço de L1 para L2, carregando o contexto do endereço do atacante.

Após a execução na L2, o contrato inbox foi restaurado à sua implementação original.

As transações na L1 [5] e as transações resultantes na L2 [6] podem ser visualizadas publicamente no Phalcon Explorer. As transações na L2 aparecem como “do atacante para 0x…0DA0”, mas não representam uma transferência padrão assinada pelo usuário, e sim uma mudança de estado forçada na cadeia: uma atualização de infraestrutura de governança que, sem a chave privada do proprietário, transferiu ativos.

Dilema da descentralização

A lógica é simples: contratos upgradeáveis conferem poderes ilimitados. Se um contrato pode ser atualizado, seu comportamento pode ser alterado para fazer qualquer coisa, incluindo transferir ativos sem assinatura do proprietário. Essa é uma capacidade inerente a qualquer sistema construído com contratos upgradeáveis. Os 30.766 ETH atualmente estão em um endereço de congelamento. A decisão de seu destino só pode ser tomada por uma votação de governança do Arbitrum. O modo de atualização-execução-recuperação atômico não deixa alterações permanentes no contrato inbox, nem afeta outros usuários ou aplicações [11].

Na avaliação geral, a ação do Conselho de Segurança do Arbitrum é considerada correta. O atacante foi identificado como um ator de nível estatal, com participação de órgãos de aplicação da lei, a governança foi pública e transparente, e os ativos roubados de 71 milhões de dólares foram recuperados ou pelo menos impedidos de serem lavados.

Porém, a capacidade que possibilita tudo isso é de alcance mais amplo. O mesmo mecanismo de atualização-execução-recuperação, em princípio, pode ser usado para transferir qualquer ativo de qualquer endereço na rede Arbitrum One. O poder do Conselho não se limita ao endereço do atacante ou aos fundos roubados; trata-se de uma capacidade geral, regulada por governança, não por código.

Este é o dilema. Os usuários, ao interagir com a L2, mantêm uma expectativa implícita: “Meus ativos estão sob controle da minha chave privada, ninguém pode transferi-los sem minha assinatura.” O incidente da KelpDAO mostra que esse modelo é incompleto. Em Arbitrum e em qualquer L2 com contratos de ponte upgradeáveis e Conselho de Segurança, ativos podem ser transferidos por ações de governança que ignoram a assinatura.

Arbitrum não é exceção. O congelamento de mercados na Aave também foi uma ação de emergência governada. No incidente da KelpDAO, múltiplos protocolos exerceram poderes centralizados simultaneamente: Aave congelou mercados em cinco blockchains, o Conselho de Segurança do Arbitrum realizou transferências forçadas, e a KelpDAO colocou contratos em pausa globalmente. Essas respostas, embora eficazes e transparentes, representam uma coordenação de poderes centralizados, uma resposta de crise que evidencia limites do conceito de “descentralização”.

A questão não é se esses poderes de emergência deveriam existir. O caso da KelpDAO reforça a necessidade de tais poderes. Mas o que importa é se seus limites, condições de ativação e mecanismos de responsabilização são suficientemente transparentes. Usuários que depositam ativos na L2 devem poder responder a uma pergunta básica: em que circunstâncias o Conselho de Segurança pode transferir meus fundos? Quais são meus direitos de recurso?

Situação dos fundos roubados

O rastreamento independente na cadeia (visualização completa em MetaSleuth [10]) mostra que os 116.500 rsETH roubados foram dispersos em 7 endereços primários, sendo que a maior parte foi depositada na Aave (Ethereum Core e Arbitrum) como garantia de WETH e wstETH, e os tokens emprestados foram trocados em DEXs e enviados para o endereço comum 0x5d39…7ccc (Ethereum / Arbitrum). Até 22/04/2026 05:42 UTC, os fundos roubados estão distribuídos em quatro categorias:

Tabela 3: Distribuição dos fundos roubados em quatro categorias (até 22/04/2026 05:42 UTC)

Cerca de 31% estão congelados ou interceptados, 23% permanecem em um endereço inativo na Ethereum, e 46% já foram ou estão sendo dispersos em 103 endereços secundários. Os fundos depositados em Aave como garantia de rsETH ainda não foram resgatados, e os empréstimos de WETH e wstETH não foram devolvidos; as posições de empréstimo foram abandonadas.

A cadeia de causas do incidente da KelpDAO atravessa os três níveis da pilha de tecnologia “descentralizada”.

O ponto de partida é a dependência de ponto único. A configuração DVN 1/1 da KelpDAO reduz a validação cross-chain a uma única entidade, permitindo que toda a ponte seja comprometida por uma única falha na infraestrutura. Apesar de suportar descentralização, a configuração não é descentralizada.

A composabilidade transforma uma vulnerabilidade de ponte em uma crise sistêmica de liquidez. Um ataque congelou o ativo mais fundamental do DeFi, WETH, afetando cinco blockchains, impactando dezenas de bilhões de dólares em liquidez, envolvendo usuários que nunca tiveram contato com rsETH ou KelpDAO. A extensão da cascata é moldada por parâmetros quantificáveis: configurações agressivas de LTV, pools de baixa profundidade e ampla implantação de garantias cross-chain.

A escala da crise força a governança descentralizada a exercer poderes centralizados de emergência. O Conselho de Segurança do Arbitrum, por meio de uma atualização atômica autorizada, transferiu 30.766 ETH sem assinatura, enquanto a Aave congelou mercados em múltiplas cadeias. Essas respostas são eficazes, transparentes e, de certa forma, necessárias, demonstrando limites práticos do conceito de “permissionless”.

A dependência de ponto único possibilitou o ataque, a composabilidade ampliou os danos, e a centralização do poder de emergência revelou uma vulnerabilidade embutida na infraestrutura de contratos upgradeáveis e na governança. Para enfrentar esses problemas interligados, é necessário que todos os participantes atuem conjuntamente:

Para os protocolos: a segurança geral depende do elo mais fraco, que neste caso foi a infraestrutura DVN, não os contratos inteligentes [1]. Uma segurança efetiva exige cobertura sistêmica em múltiplos níveis, incluindo segurança de código, infraestrutura, gerenciamento de chaves e operações. Monitoramento on-chain permite respostas emergenciais em minutos, e rastreamento rápido de fundos é crucial para coordenação de congelamentos e recuperação. Protocolos de empréstimo com garantias cross-chain devem realizar testes de estresse considerando cenários de garantia completamente comprometida, usando os três parâmetros discutidos.

Para a governança e DAOs de L2: poderes de emergência devem ser transparentes e responsáveis. A maioria das L2 principais possui esses mecanismos, embora muitas vezes escondidos na documentação técnica. A estrutura de governança deve definir claramente condições de ativação, limites, prazos e mecanismos de responsabilização.

Para os usuários: compreender os riscos sistêmicos inerentes à composabilidade do DeFi. No incidente, depositantes de WETH que nunca tiveram contato com rsETH ou KelpDAO tiveram liquidez congelada em cinco blockchains. O risco de uma posição individual é apenas uma parte do risco total; seus ativos interagem com protocolos, pools, garantias e cadeias, formando um panorama de risco interligado.

Referências

[2] LayerZero Core, “Declaração do Incidente KelpDAO”:
[3] KelpDAO, “Contexto adicional do Incidente de 18 de abril”:
( LlamaRisk, “Relatório do Incidente rsETH” ) 20 de abril de 2026 [4]:
( BlockSec Phalcon Explorer, Transação L1 ) Ação do Conselho de Segurança do Arbitrum [5]:
( BlockSec Phalcon Explorer, Transação L2 ) Transferência forçada do Arbitrum [6]:
[7] Arbitrum, “Ação de Emergência do Conselho de Segurança”:
[8] Fórum de Governança do Arbitrum, “Ação de Emergência do Conselho de Segurança 21/04/2026”:
( Aave, atualizações do incidente rsETH ) 19-21 de abril de 2026 [9]:
[10] BlockSec Phalcon, “Análise do congelamento pelo Conselho de Segurança do Arbitrum”:
[11] banteg, “Investigação do caminho rsETH Unichain → Ethereum”:
MetaSleuth, rastreamento do exploit do KelpDAO:

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar