Puente rsETH de Kelp DAO explotado por $292M
Fazen Markets Research
Expert Analysis
El puente rsETH de Kelp DAO sufrió una brecha de seguridad catastrófica el 18 de abril de 2026, con monitores en la cadena y reportes atribuyendo una pérdida aproximada de $292 millones a un exploit basado en LayerZero. El ataque, informado por The Block, llevó al multisig del pauser de emergencia a congelar los contratos principales aproximadamente 46 minutos después del vaciado inicial, bloqueando al menos dos intentos posteriores de mover fondos (The Block, 18 de abril de 2026). La rapidez y la escala del robo sitúan este incidente entre las mayores fallas de puentes entre cadenas de los últimos cuatro años, y reavivan preguntas sobre los compromisos de seguridad introducidos por capas componibles de mensajería entre cadenas. Contrapartes institucionales, custodios y contrapartes que interactúan con activos sintéticos puenteados como rsETH deberían considerar las exposiciones operativas y de contraparte que surgen cuando tejidos de mensajería como LayerZero se combinan con gobernanza contractualmente permissionada.
Context
Kelp DAO lanzó rsETH como una representación envuelta o sintética de Ethereum en staking utilizada a través de múltiples cadenas, confiando en la mensajería entre cadenas de LayerZero para coordinar estados y redenciones. Según el reportaje de The Block del 18 de abril de 2026, esa ruta de mensajería fue utilizada en el exploit para autorizar retiros que drenaron aproximadamente $292 millones del puente. Los puentes y los wrappers entre cadenas han sido repetidamente vectores de grandes pérdidas: la compromisión de Ronin en marzo de 2022 perdió aproximadamente $625 millones, y el exploit de Wormhole en febrero de 2022 retiró alrededor de $320 millones (Chainalysis; informes de la industria). En comparación, los $292 millones del evento de Kelp representan una magnitud material pero no sin precedentes frente a estos incidentes históricos.
La respuesta de gobernanza fue rápida según estándares Web3: el multisig del mecanismo de pausa de emergencia ejecutó una congelación de los contratos principales aproximadamente 46 minutos después de que se observó el vaciado inicial. Esa ventana de 46 minutos es a la vez lo bastante larga para que un actor sofisticado extraiga fondos y lo bastante corta para bloquear una continuación inmediata, ya que el equipo de Kelp habría impedido dos intentos adicionales de transferencia. La transparencia en la cadena permite a investigadores y exchanges rastrear los flujos, pero la recuperación multifacética es más lenta: los fondos se movieron a través de múltiples direcciones y posiblemente a mezcladores (mixers) o cadenas intermedias. La crónica de The Block ofrece una marca temporal y una estimación de la pérdida; los investigadores on‑chain aún están reconciliando las denominaciones de tokens y las rutas exactas.
Las herramientas de LayerZero han sido adoptadas rápidamente por aplicaciones entre cadenas porque reducen la fricción en el paso de mensajes; sin embargo, una adopción más amplia incrementa el riesgo sistémico si una capa de mensajería es abusada o mal configurada. Los participantes institucionales que interactúan con activos puenteados deberían escrutar tanto la economía de los contratos inteligentes como las suposiciones de mensajería entre cadenas. Para clientes que quieran un trasfondo más profundo sobre arquitectura de puentes y exposiciones sistémicas, vea nuestro artículo introductorio en tema.
Data Deep Dive
Cuantitativamente, la cifra titular de The Block —~$292 millones— ancla el evento. El momento del ataque (18 de abril de 2026) está verificado en reportes públicos y marcas temporales en la cadena; la congelación de emergencia ocurrió aproximadamente 46 minutos después del movimiento inicial según el mismo reportaje (The Block, 18 de abril de 2026). Comparaciones históricas aportan perspectiva: Ronin (marzo de 2022) sufrió $625M robados; Wormhole (febrero de 2022) perdió alrededor de $320M — ambos incidentes de referencia para el riesgo entre cadenas (informes forenses de la industria). Estas comparaciones muestran que la pérdida de Kelp es aproximadamente el 47% de Ronin y alrededor del 91% de Wormhole, situando el incidente como una brecha grande pero no récord.
Trazas de transacciones en la cadena publicadas por analistas independientes y paneles agregados indican múltiples transferencias salientes dentro de los primeros 10–15 minutos, seguidas por una pausa y luego intentos bloqueados. La interrupción de 46 minutos creó tanto una oportunidad para la contención como desafíos para la recuperación; por ejemplo, cuanto más tiempo tengan los atacantes para estratificar y ofuscar flujos, menor la probabilidad de que exchanges centralizados congelen depósitos entrantes a tiempo. A medida que los investigadores analizan los flujos de tokens, la división entre ETH nativo, derivados envueltos de ETH y otras tenencias ERC‑20 sigue siendo crítica para estimar el valor recuperable y la aplicabilidad de coberturas de seguro.
La reacción del mercado en el inmediato posterior fue mensurable: liquidaciones en mercados de derivados ligados a exposiciones sintéticas de ETH ampliaron la volatilidad implícita varios puntos porcentuales en plataformas principales de derivados cripto en pocas horas tras el reporte, y las mesas de trading reportaron límites de riesgo más estrictos para productos acuñados entre cadenas. Si bien los impactos de precio sobre el ETH al contado fueron moderados en comparación con hacks de puentes previos —en parte porque el rsETH de Kelp es un instrumento específico de protocolo y no una fuente de liquidez primaria para los mercados spot—, el evento elevó las primas de riesgo de contraparte para protocolos que emiten sintéticos puenteados.
Sector Implications
Desde una óptica sectorial, el incidente de Kelp subraya una bifurcación en la economía cripto entre pilas altamente componibles y sin permisos y rieles más conservadores y con permisos. Los puentes y las infraestructuras de mensajería entre cadenas siguen siendo un vector de crecimiento para aplicaciones descentralizadas; sin embargo, la agregación de valor sobre primitivas de mensajería incrementa la vulnerabilidad sistémica. Los entrantes institucionales que evalúan exposición a derivados entre cadenas deberían tratar capas de mensajería como LayerZero como infraestructura de terceros y realizar la misma diligencia de contraparte aplicada a custodios y lugares de ejecución.
Los mercados de seguros y los servicios de custodia estarán observando las reclamaciones derivadas de este exploit para recalibrar términos de pólizas y exclusiones. Históricamente, los aseguradores han impuesto primas más altas y coberturas más estrechas para la exposición entre cadenas tras grandes brechas de puentes (prácticas de mercado posteriores a las brechas de 2022). La capacidad de reaseguro y la condicionalidad en torno a pruebas de control y mecanismos de slashing influirán en cómo evolucionan las pólizas; por lo tanto, las instituciones deberían involucrar a los equipos de suscripción con co
Trade the assets mentioned in this article
Trade on BybitSponsored
Ready to trade the markets?
Open a demo account in 30 seconds. No deposit required.
CFDs are complex instruments and come with a high risk of losing money rapidly due to leverage. You should consider whether you understand how CFDs work and whether you can afford to take the high risk of losing your money.