290 mln w ciągu godziny: techniczny post-mortem exploita Kelp DAO rsETH bridge

18 kwietnia 2026 roku, o 17:35 UTC, miało miejsce jedno z największych DeFi-exploitów 2026 roku. Atakujący wyciągnął 116 500 rsETH (około 292–293 mln $ według obecnego kursu) przez most oparty na LayerZero OFT. To około 18% całkowitego krążącego supply rsETH.

Ważne: główny protokół Kelp DAO (pule depozytowe, integracja z EigenLayer i logika restakingu) nie ucierpiał. Uderzenie dotknęło wyłącznie cross-chain bridge — adapter OFT (Omnichain Fungible Token), zbudowany na infrastrukturze LayerZero.

Jak dokładnie przebiegł exploit (analiza techniczna)

1. Przygotowanie

Około 10 godzin przed atakiem portfele atakującego otrzymały fundusze przez Tornado Cash (klasyczna metoda prania początkowego kapitału i ukrywania pochodzenia).

2. Krytyczne wezwanie

Atakujący wywołał funkcję lzReceive na kontrakcie LayerZero EndpointV2.

To wezwanie przeszło przez kontrakt mostu OFT Kelp DAO i doprowadziło do emisji (mint) lub odblokowania 116 500 rsETH bez odpowiedniego zabezpieczenia na łańcuchu źródłowym.

Transakcja: 0x1ae232da212c45f35c1525f851e4c41d529bf18af862d9ce9fd40bf709db4222 (Ethereum).

Wydarzenia w logach pokazują, że most uznał wiadomość za ważną, chociaż najwyraźniej pochodziła ona od nieprawidłowego/testowego peer’a lub z manipulacją weryfikacją.

3. Mechanika podatności (przypuszczalna)

To nie jest klasyczny reentrancy ani integer overflow w Solidity.

To typowa podatność konfiguracyjna mostu: - Słaba weryfikacja peer’ów w stacku bezpieczeństwa LayerZero (Ultra Light Node / EndpointV2).

- Brak ścisłej walidacji source chain + nonce + payload w konkretnej implementacji adaptera Kelp OFT.

- Możliwość podmiany lub fałszowania wiadomości cross-chain, którą most zinterpretował jako legitymne odblokowanie/mint.

LayerZero OFT pozwala tokenowi „latać” między łańcuchami z minimalnym zaufaniem, ale w zamian wymaga bardzo precyzyjnej konfiguracji weryfikatorów, DVNs (Decentralized Verifier Networks) i biblioteki. Właśnie tam, najwyraźniej, pojawiła się luka.

4. Monetizacja (17:35–18:21 UTC)

Natychmiast po otrzymaniu rsETH, atakujący zaczął deponować tokeny jako zabezpieczenie w protokołach lendingowych:

- W pierwszej kolejności Aave V3 i V4 (Ethereum + Arbitrum).

- Również Compound V3, Euler i inne.

Przeciwko rsETH brano duże pożyczki w WETH/ETH i innych aktywach.

Część funduszy została wypłacona w „czystym” ETH i rozdzielona na kilka adresów.

W rezultacie na Aave powstał znaczny bad debt (niezabezpieczone pozycje), ponieważ rsETH po przerwie stracił zaufanie i płynność.

Reakcja zespołów (czas reakcji - krytyczny)

- Kelp DAO: po 46 minutach (o 18:21 UTC) emergency multisig aktywował pauser. Wszystkie główne kontrakty rsETH (token, depozyty, wypłaty, orakle) zostały wstrzymane na Ethereum i kilku L2. Dwie kolejne próby exploitacji zostały zablokowane.

Oficjalne oświadczenie wyszło około 20:10 UTC. Zespół współpracuje z LayerZero, Unichain, audytorami i ekspertami ds. bezpieczeństwa w celu analizy przyczyn źródłowych (RCA).

Aave: o 20:01 UTC zamroził wszystkie rynki rsETH na V3 i V4. Główne kontrakty Aave nie zostały naruszone. Planowane jest pokrycie możliwego bad debt przez Safety Module.

- Inne protokoły (SparkLend, Fluid, Ethena, Yearn, Pendle i in.) szybko zamroziły lub ograniczyły pozycje z rsETH.

Dlaczego to ważne

To przypomnienie, że mosty cross-chain pozostają jedną z najniebezpieczniejszych powierzchni w DeFi. Nawet przy użyciu „nowoczesnych” rozwiązań jak LayerZero OFT, ryzyka związane z konfiguracją i weryfikacją peer’ów wciąż istnieją.

Tokeny Liquid restaking (LRT) z wysoką ekspozycją multi-chain stają się szczególnie atrakcyjnymi celami: duży TVL + wykorzystanie w lending → efekt kaskadowy.

- Incydent dotknął szerszej ekosystem: presja na cenę AAVE (–10–13%), chwilowa utrata zaufania do rsETH, zamrożenia w całym DeFi.

Co dalej (na moment pisania)

- Kontrakty rsETH nadal są na pauzie.

- Trwa dochodzenie: Kelp + LayerZero + audytorzy.

Oczekiwane: pełny post-mortem, plan migracji na rsETH v2 (jeśli będzie to wymagane), możliwy blacklist adresów atakujących, dyskusja na temat rekompensat.

- Atakujący na razie trzyma środki na skonsolidowanych adresach

#kelpdao #attack #hacked