290 Millionen in einer Stunde: Technischer Post-Mortem des Exploits der Kelp DAO rsETH-Brücke

Am 18. April 2026 um 17:35 UTC fand einer der größten DeFi-Exploits des Jahres 2026 statt. Der Angreifer zog 116.500 rsETH (ungefähr 292–293 Millionen USD zum aktuellen Kurs) über die LayerZero OFT-Brücke ab. Das sind etwa 18 % des gesamten zirkulierenden Angebots von rsETH.

Wichtig: Das Hauptprotokoll von Kelp DAO (Einzahlungs-Pools, EigenLayer-Integration und Restaking-Logik) wurde nicht beeinträchtigt. Der Schlag traf ausschließlich die Cross-Chain-Brücke – den OFT-Adapter (Omnichain Fungible Token), der auf der Infrastruktur von LayerZero aufgebaut ist.

Wie genau der Exploit ablief (technische Analyse)

1. Vorbereitung

Etwa 10 Stunden vor dem Angriff erhielten die Wallets des Angreifers Gelder über Tornado Cash (klassische Methode zur Geldwäsche von Eingangs-Kapital und zur Verschleierung der Herkunft).

2. Kritischer Aufruf

Der Angreifer rief die Funktion lzReceive im LayerZero EndpointV2-Vertrag auf.

Dieser Aufruf ging durch den Kelp DAO’s OFT Brückenvertrag und führte zur Ausgabe (Mint) oder Freigabe von 116.500 rsETH ohne entsprechende Deckung auf der ursprünglichen Kette.

Transaktion: 0x1ae232da212c45f35c1525f851e4c41d529bf18af862d9ce9fd40bf709db4222 (Ethereum).

Ereignisse in den Logs zeigen, dass die Brücke die Nachricht als gültig akzeptierte, obwohl sie offenbar von einem inkorrekten/testenden Peer oder mit einer Manipulation der Verifizierung kam.

3. Mechanik der Verwundbarkeit (vermutlich)

- Dies ist kein klassischer Reentrancy- oder Integer-Overflow in Solidity.

Dies ist eine typische Konfigurationsanfälligkeit der Brücke: - Schwache Überprüfung von Peers im Security-Stack von LayerZero (Ultra Light Node / EndpointV2).

- Fehlende strenge Validierung von Source Chain + Nonce + Payload in der spezifischen Implementierung des Kelp OFT Adapters.

- Möglichkeit der Manipulation oder Fälschung von Cross-Chain-Nachrichten, die die Brücke als legitimes Unlock/Mint interpretierte.

- LayerZero OFT ermöglicht es dem Token, zwischen Ketten mit minimalem Vertrauen zu "fliegen", erfordert jedoch eine sehr präzise Konfiguration der Verifizierer, DVNs (Decentralized Verifier Networks) und Bibliothek. Hier scheint das Problem aufgetreten zu sein.

4. Monetarisierung (17:35–18:21 UTC)

Sofort nach Erhalt von rsETH begann der Angreifer, Token als Collateral in Lending-Protokolle einzuzahlen:

- In erster Linie Aave V3 und V4 (Ethereum + Arbitrum).

- Auch Compound V3, Euler und andere.

- Gegen rsETH wurden große Kredite in WETH/ETH und anderen Assets aufgenommen.

Ein Teil der Gelder wurde in "sauberen" ETH abgehoben und auf mehrere Adressen verteilt.

Infolgedessen entstand auf Aave eine erhebliche Bad Debt (unbesicherte Positionen), da rsETH nach der Pause das Vertrauen und die Liquidität verlor.

Reaktion der Teams (Reaktionszeit ist entscheidend)

- Kelp DAO: nach 46 Minuten (um 18:21 UTC) aktivierte das Emergency Multisig den Pauser. Alle Hauptverträge von rsETH (Token, Einzahlungen, Auszahlungen, Orakel) wurden auf Ethereum und mehreren L2 pausiert. Zwei nachfolgende Exploit-Versuche wurden blockiert.

Offizielle Erklärung wurde um 20:10 UTC veröffentlicht. Das Team arbeitet mit LayerZero, Unichain, Prüfern und Sicherheitsexperten für die Ursachenanalyse (RCA) zusammen.

- Aave: um 20:01 UTC wurden alle rsETH-Märkte auf V3 und V4 eingefroren. Die Hauptverträge von Aave sind nicht betroffen. Es ist geplant, mögliche Bad Debt über das Safety Module abzudecken.

- Andere Protokolle (SparkLend, Fluid, Ethena, Yearn, Pendle usw.) haben umgehend Positionen mit rsETH eingefroren oder eingeschränkt.

Warum ist das wichtig

- Dies ist eine Erinnerung daran, dass Cross-Chain-Brücken eine der gefährlichsten Angriffsflächen im DeFi bleiben. Selbst bei der Verwendung "moderner" Lösungen wie LayerZero OFT verschwinden die Risiken der Konfiguration und Verifizierung von Peers nicht.

- Liquid Restaking Tokens (LRT) mit hoher Multi-Chain-Exposition werden besonders attraktive Ziele: hohes TVL + Nutzung im Lending → Kaskadeneffekt.

- Der Vorfall hatte breitere Auswirkungen auf das Ökosystem: Druck auf den Preis von AAVE (-10–13%), vorübergehender Vertrauensverlust in rsETH, Einfrierungen im gesamten DeFi.

Was kommt als Nächstes (zum Zeitpunkt des Schreibens)

- Die Verträge von rsETH sind immer noch pausiert.

- Es läuft eine Untersuchung: Kelp + LayerZero + Prüfer.

- Erwarten: vollständigen Post-Mortem, Migrationsplan auf rsETH v2 (falls erforderlich), mögliche Blacklist von angreifenden Adressen, Diskussion über Entschädigungen.

- Der Angreifer hält die Mittel vorerst in konsolidierten Adressen.

#kelpdao #attack #hacked