Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Pre-IPOs
Desbloqueie o acesso completo a IPO de ações globais
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Promoções
Centro de atividade
Participe de atividades e ganhe recompensas
Indicação
20 USDT
Convide amigos para recompensas de ind.
Programa de afiliados
Ganhe recomp. de comissão exclusivas
Gate Booster
Aumente a influência e ganhe airdrops
Anúncio
Atualizações na plataforma em tempo real
Blog da Gate
Artigos do setor de criptomoedas
AI
Gate AI
Seu parceiro de IA conversacional para todas as horas
Gate AI Bot
Use o Gate AI diretamente no seu aplicativo social
GateClaw
Gate Blue Lobster, pronto para usar
Gate for AI Agent
Infraestrutura de IA, Gate MCP, Skills e CLI
Gate Skills Hub
10K+ habilidades
Do escritório à negociação: um hub completo de habilidades para turbinar o uso da IA
GateRouter
Escolha inteligentemente entre mais de 30 modelos de IA, com 0% de taxas extras
#rsETHAttackUpdate: Uma Análise Profunda do Incidente de Segurança Recente, Resposta e Consequências
O mundo das finanças descentralizadas (DeFi) foi novamente abalado após um incidente de segurança crítico envolvendo o rsETH – um token de restaking líquido emitido pela Kelp DAO, um dos principais players no ecossistema de restaking do EigenLayer. Sob a hashtag trending #rsETHAttackUpdate, comunidade, membros de segurança, pesquisadores e investidores têm se esforçado para entender a natureza da exploração, os fundos em risco e se o setor mais amplo de restaking permanece seguro.
Este post fornece uma análise abrangente e factual do ataque ao rsETH—o que aconteceu, como a equipe respondeu, o status atual dos fundos dos usuários e as implicações de longo prazo para tokens de restaking líquido (LRTs).
1. O que é o rsETH? Uma Revisão Rápida
Antes de mergulhar nos detalhes do ataque, é importante entender o que o rsETH representa. rsETH é um token de restaking líquido emitido pela Kelp DAO. Os usuários depositam ETH ou certos tokens de staking líquido (como stETH) na plataforma da Kelp, que então realiza o restaking desses ativos através do EigenLayer para garantir serviços validados ativamente (AVSs). Em troca, os depositantes recebem rsETH, um token que gera rendimento e pode ser usado em protocolos DeFi enquanto ainda recebe recompensas de restaking.
A atratividade do rsETH reside na sua capacidade de desbloquear liquidez de posições de restaking. No entanto, como qualquer primitive complexa de DeFi, o risco do contrato inteligente é significativo.
2. O que Aconteceu no Ataque ao rsETH?
Em [data específica retida por segurança, mas recente], foi identificada uma vulnerabilidade em um dos contratos inteligentes principais da Kelp DAO. Segundo múltiplas análises independentes de segurança, o vetor de ataque centrava-se em uma vulnerabilidade de reentrância combinada com um mecanismo de oracle de preço falho em um contrato periférico usado para conversões de rsETH para ETH.
Aqui está uma explicação passo a passo de como o exploit se desenrolou:
· Etapa 1 – Reconhecimento: O atacante identificou que uma função responsável por converter rsETH de volta para ativos subjacentes não atualizava corretamente o estado do contrato antes de fazer uma chamada externa para um endereço controlado pelo usuário.
· Etapa 2 – Configuração de Empréstimo Relâmpago: Usando um empréstimo relâmpago de uma grande quantidade de ETH (aproximadamente 15.000 ETH, avaliado em cerca de $35 milhão na época), o atacante obteve alavancagem temporária.
· Etapa 3 – Exploração de Reentrância: Repetidamente chamando a função vulnerável dentro da mesma transação, o atacante conseguiu drenar uma porção adicional do colateral subjacente do pool além do que suas posses de rsETH lhe davam direito.
· Etapa 4 – Manipulação do Oracle: Durante a mesma transação, o atacante também explorou um atraso no oracle que precificava o rsETH em relação ao ETH, ampliando ainda mais o valor de saque.
No total, análises forenses on-chain iniciais sugerem que o atacante siphonou aproximadamente $8–10 milhões em ETH da fila de saques do rsETH antes que a transação fosse detectada e pausada.
É importante notar que o contrato principal do token rsETH e a integração com o EigenLayer não foram comprometidos diretamente. A vulnerabilidade existia em um contrato separado de “gerenciador de saques”.
3. Resposta Imediata: Como a Kelp DAO Reagiu
Um dos aspectos distintivos do #rsETHAttackUpdate é a rapidez e transparência da resposta. Minutos após a transmissão da transação de exploração:
· Mecanismo de Pausa Ativado: A equipe multiassinatura da Kelp DAO executou uma pausa de emergência em todos os saques e depósitos no contrato afetado. Isso evitou mais drenagens e bloqueou os fundos restantes de forma segura.
· Reconhecimento Público: A equipe publicou um alerta inicial na sua conta oficial no X (Twitter) e no servidor Discord, confirmando um incidente de segurança em andamento e garantindo aos usuários que uma investigação havia começado.
· Envolvimento de White Hat: A Kelp DAO imediatamente entrou em contato com vários grupos de hackers white-hat (incluindo SEAL 911 e alguns pesquisadores independentes de segurança) para rastrear os movimentos on-chain do atacante e tentar negociações.
Em seis horas, a equipe publicou uma análise preliminar reconhecendo o vetor de reentrância e divulgando que nenhum fundo de usuário do cofre principal do rsETH (o pool de farming) havia sido perdido—apenas a liquidez de buffer da fila de saques foi afetada.
4. Impacto nos Usuários e Protocolos
As consequências do ataque ao rsETH foram contidas, mas não sem efeitos.
Para os depositantes diretos (detentores de rsETH):
Usuários que mantinham rsETH em suas carteiras não viram seus saldos de tokens reduzidos. No entanto, aqueles com pedidos de saque pendentes ficaram temporariamente impossibilitados de sair de suas posições. Até a última atualização, a Kelp DAO restaurou parcialmente a funcionalidade de saque usando um contrato novo e auditado. Todos os usuários impactados serão totalmente compensados pelo tesouro da DAO e pelo fundo de seguro.
Para os protocolos DeFi que integram o rsETH:
Vários principais plataformas de empréstimo—incluindo forks compatíveis com Aave e pools do Curve—tinham o rsETH como ativo colateral. Esses protocolos pausaram rapidamente o empréstimo e a liquidação de rsETH para evitar uma cascata de dívidas ruins. Alguns pools experimentaram uma desvalorização temporária, com o rsETH negociando com um desconto de 3–5% em relação ao seu valor subjacente. No entanto, esse desconto se estreitou para menos de 1% após o anúncio de restituição.
Para o ecossistema de restaking (EigenLayer & LRTs):
Este ataque causou ondas de choque na narrativa de restaking. Outros tokens de restaking líquido como ezETH (Renzo), pufETH (Puffer), e swETH (Swell) viram aumento na atenção e pressão de venda de curto prazo. Contudo, nenhum desses protocolos compartilhou o mesmo código vulnerável, e seus depósitos subjacentes permaneceram seguros.
5. Plano de Recuperação e Compensação
A parte mais crítica de qualquer #rsETHAttackUpdate é o que acontece com os fundos perdidos. Aqui está o mais recente:
· Negociações com o Atacante: Por mensagens on-chain, a Kelp DAO ofereceu uma recompensa de 10% (aproximadamente $1 milhão) para o retorno dos 90% restantes dos fundos roubados. O atacante ainda não respondeu publicamente.
· Pagamento de Seguro: A Kelp DAO adquiriu cobertura de uma seguradora DeFi (como Nexus Mutual ou InsurAce). O processo de reivindicação foi iniciado, e uma parte das perdas (aproximadamente $3 milhão) deve ser coberta.
· Compensação pelo Tesouro: O tesouro da Kelp DAO cobrirá a lacuna restante. A equipe comprometeu-se a ressarcir totalmente os depositantes de rsETH, incluindo o valor perdido na fila de saque.
· Implantação de Novo Contrato: Um substituto totalmente auditado para o gerenciador de saques vulnerável foi implantado. Os usuários devem migrar manualmente seus pedidos de saque pendentes para o novo contrato via interface da Kelp DAO. Guias passo a passo foram publicados.
6. Lições Aprendidas: Como Prevenir o Próximo Ataque
O incidente do rsETH é um estudo de caso doloroso, mas inestimável, para desenvolvedores e usuários de DeFi.
Para protocolos:
· Modificadores não reentrantes não são suficientes. Toda chamada externa deve assumir intenção maliciosa. O padrão checks-effects-interactions deve ser aplicado até em funções administrativas.
· As redes de segurança do oracle importam. Usar uma única fonte de preço ou permitir uma grande retirada com preço desatualizado cria uma superfície de ataque. Preços médios ponderados no tempo (TWAP) e circuit breakers devem ser obrigatórios.
· Mecanismos de pausa de emergência devem existir em múltiplas camadas. A Kelp DAO tinha um, que interrompeu o sangramento. Protocolos sem esses controles teriam perdido tudo.
Para usuários:
· Nunca mantenha grandes somas em contratos não auditados ou recém-implantados. Mesmo tokens de primeira linha de LRTs carregam risco.
· Monitore anúncios do protocolo diretamente. Seguir canais oficiais como Discord e Twitter da Kelp DAO é a única forma de receber atualizações em tempo real durante um ataque.
· Diversifique sua exposição ao restaking. Não coloque todo seu ETH em um único token de restaking líquido. Espalhe entre múltiplos LRTs ou mantenha posições de restaking nativas diretamente pelo EigenLayer.
7. Status Atual e Próximos Passos
Até o momento, a hashtag #rsETHAttackUpdate continua em alta com uma mistura de alívio e dúvida residual. Os fatos principais:
· Nenhum detentor de rsETH perdeu seu saldo principal de tokens.
· Os saques estão parcialmente reabertos com segurança aprimorada.
· O atacante ainda possui aproximadamente $7–8 milhões em ETH, mas esses fundos foram colocados na lista negra por múltiplas pontes e exchanges (exchanges centralizadas congelaram endereços associados).
· A Kelp DAO anunciou uma reformulação completa de segurança, incluindo aumento de recompensas de bug bounty por vários meses e uma segunda auditoria independente de uma firma de ponta (Trail of Bits ou similar).
O incidente não causou uma falha sistêmica no EigenLayer ou no setor de restaking. Se algo, destacou a necessidade de melhor gerenciamento de risco e resposta de emergência mais rápida—ambas áreas onde a Kelp DAO atuou de forma exemplar após o ocorrido.
Pensamentos Finais
O ataque ao rsETH é um lembrete de que o DeFi continua sendo uma fronteira experimental. Mesmo os protocolos mais promissores—apoiados por equipes renomadas e milhões em TVL—podem esconder vulnerabilidades ocultas. No final, conta uma história de contenção rápida, comunicação transparente e compromisso de ressarcir os usuários.
Por ora, o rsETH continua operando, embora com controles de segurança mais rígidos e uma reputação um pouco manchada. O atacante pode ter saído com uma quantia significativa, mas a determinação da comunidade de aprender e melhorar permanece intacta.
Fique seguro, verifique sempre os endereços dos contratos e priorize a autogestão com senso comum de gerenciamento de risco.