Saltar al contenido
Est. MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archivo de incidentes de seguridad en criptomonedas — hackeos, exploits, fallos de puentes y rug pulls, documentados con evidencia on-chain.

Expediente № 271Exploit de puente

Puente LayerZero de KelpDAO rsETH

292 M$ en rsETH sin respaldo acuñados tras explotar la configuración 1-de-1 de LayerZero DVN de KelpDAO; el mayor hackeo DeFi de 2026, TVL cayó 13 B$ después.

Fecha
Víctima
Kelp DAO
Cadena(s)
Estado
Fondos robados
Atribución
Lazarus Group (DPRK)

El 18 de abril de 2026 a las 17:35 UTC, atacantes acuñaron 116.500 rsETH en Ethereum mainnet sin respaldo, extrayendo aproximadamente 292 millones de dólares en lo que se convirtió en el mayor hackeo DeFi de 2026. El puente de KelpDAO estaba configurado con un único verificador LayerZero (DVN): ningún segundo DVN tenía que estar de acuerdo para aceptar un mensaje cross-chain. El propio estándar de LayerZero recomienda configuraciones multi-DVN específicamente para prevenir este ataque. KelpDAO no lo había habilitado.

Qué ocurrió

KelpDAO opera el token de liquid-restaking rsETH: una representación envuelta de ETH stakeado mediante EigenLayer. Para soportar rsETH en varias cadenas, KelpDAO usó el estándar omnichain fungible token (OFT) de LayerZero, que bridgea tokens verificando mensajes cross-chain mediante una o más Decentralised Verifier Networks (DVNs).

La mejor práctica documentada de LayerZero es requerir múltiples DVNs independientes que estén de acuerdo en cada mensaje cross-chain antes de aceptarlo como válido. Esto es el análogo de un multi-firma: el compromiso de un único DVN no debería bastar para forjar un mensaje.

KelpDAO había configurado el OFT de rsETH con un único DVN: el propio DVN de LayerZero Labs. No había segundo DVN. No había fallback. Cualquier compromiso de ese único verificador producía un mensaje aparentemente infalsificable que el contrato rsETH aceptaría.

El ataque:

  1. Comprometió el único DVN de LayerZero Labs mediante lo que LayerZero describió posteriormente como "un actor estatal altamente sofisticado, probablemente el Lazarus Group de la RPDC".
  2. Usó el DVN comprometido para firmar mensajes cross-chain autorizando la acuñación de rsETH en Ethereum.
  3. Acuñó 116.500 rsETH en mainnet sin ETH correspondiente bloqueado en ninguna otra parte del ecosistema.
  4. Comenzó inmediatamente a volcar el rsETH en DEXs y protocolos de préstamo, vendiendo por ETH real y otros activos antes de que se detectara el suministro sin respaldo.

Consecuencias

  • El rsETH recién acuñado se desparramó en protocolos de préstamo que aceptaban rsETH como colateral. Compound, Euler y Aave pausaron las integraciones con rsETH; Aave congeló los mercados rsETH y bloqueó nuevos depósitos o préstamos.
  • La respuesta de LayerZero reconoció el riesgo de configuración de DVN único y reiteró su documentación multi-DVN.
  • El TVL DeFi del ecosistema más amplio cayó aproximadamente 13.000 millones de dólares en los días siguientes a la divulgación conforme los usuarios retiraban de cualquier protocolo con exposición a rsETH o tokens bridgeados por LayerZero.
  • Sin recuperación pública. Las rutas de lavado de Lazarus siguieron el manual estándar: Tornado Cash, puentes cross-chain, conversión a BTC.

Por qué importa

KelpDAO es la lección más costosa hasta la fecha sobre cómo las configuraciones de los puentes cross-chain importan tanto como el software del puente mismo. El protocolo de LayerZero funcionaba según diseño; la arquitectura DVN es explícitamente modular precisamente para que los protocolos puedan configurar el número e identidad de los verificadores según sus requisitos de seguridad. KelpDAO eligió la configuración más débil posible, y el atacante que pudo comprometer un DVN acabó drenando 292 M$.

Las lecciones estructurales:

  1. "Usa un puente" no es una declaración de seguridad completa. Cada puente es un conjunto de supuestos de confianza; los protocolos que usan puentes deben configurar conscientemente esos supuestos para su perfil de riesgo real.
  2. Las configuraciones multi-DVN / multi-verificador no son opcionales para tokens cross-chain de alto valor. Los ajustes por defecto existen para facilidad de integración, no para seguridad.
  3. El riesgo de cascada downstream es real. rsETH no era solo problema de KelpDAO: era el colateral que respaldaba muchos otros protocolos. Un único compromiso upstream produjo crisis de solvencia en todo el ecosistema LRT.

KelpDAO se unió a Ronin, Wormhole y Nomad en el canon de incidentes de fallo de puente, con la diferencia de que el puente en este caso (LayerZero) era estructuralmente sólido; el protocolo que lo usaba simplemente no había habilitado las primitivas de seguridad que el puente ofrecía.

Fuentes y evidencia on-chain

  1. [01]coindesk.comhttps://www.coindesk.com/tech/2026/04/19/2026-s-biggest-crypto-exploit-kelp-dao-hit-for-usd292-million-with-wrapped-ether-stranded-across-20-chains
  2. [02]bleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/kelpdao-suffers-290-million-heist-tied-to-lazarus-hackers/
  3. [03]chainalysis.comhttps://www.chainalysis.com/blog/kelpdao-bridge-exploit-april-2026/
  4. [04]defiprime.comhttps://defiprime.com/kelpdao-rseth-exploit

Registros relacionados