Tras una liquidación de DeFi por valor de 290 millones de dólares, ¿sigue vigente la promesa de seguridad?
Título original: El robo de 292 millones de dólares: Lo que el hackeo de Kelp DAO nos revela sobre la falla más profunda de DeFi.
Autor original: Capital del arco
Traducción: Peggy, BlockBeats
Nota del editor: El 18 de abril, KelpDAO fue víctima de un robo de activos por valor de 292 millones de dólares. Esto no fue la típica "violación de contrato inteligente", sino una reacción en cadena desencadenada por una configuración errónea de la capa de validación entre cadenas: el atacante, mediante mensajes falsificados, creó de la nada 116.500 tokens rsETH que no deberían haber existido y utilizó estos "activos sin respaldo" para pedir prestado ETH real en Aave, extendiendo rápidamente el riesgo de un solo protocolo a todo el sistema de garantías DeFi.
En un sistema altamente componible donde los puentes entre cadenas, los tokens de garantía de liquidez y los protocolos de préstamo se anidan capa sobre capa, cualquier elección de configuración aparentemente "local" puede convertirse en un punto de activación que afecte a toda la cadena. Cuando activos como rsETH se consideran ampliamente una garantía relativamente segura, una vez que falla su mecanismo subyacente, esto no solo produce fluctuaciones de precios, sino también el colapso simultáneo de todo el sistema de precios y confianza.
Partiendo de esta base, el autor expone una idea más profunda: que DeFi, si bien ha reforzado continuamente la modularidad, la capacidad de composición y la filosofía de diseño "sin permisos" en los últimos años, siempre ha carecido de la restricción de unos estándares mínimos de seguridad. Esto implica que un error de configuración técnicamente "opcional" es suficiente para convertirse en un riesgo sistémico.
Cuando un sistema financiero de alto apalancamiento y altamente interconectado se basa en configuraciones de ingeniería frágiles, la "falta de confianza" no equivale automáticamente a "mayor seguridad".
A continuación se muestra el artículo original:
El sábado por la tarde, un mensaje falsificado (apenas equivalente a una línea de texto) provocó que un programa informático entregara "voluntariamente" 292 millones de dólares. Sin armas, sin ataques de ingeniería social, sin infiltrados. Simplemente se trató de una configuración de seguridad errónea y de un atacante que planificó meticulosamente con horas de antelación y esperó pacientemente.
Para la mañana del domingo, el que fue el mayor hackeo de DeFi de 2026 había borrado 6.600 millones de dólares del balance de Aave, había desplomado el token AAVE un 16%, había congelado la liquidez en al menos nueve protocolos importantes y, una vez más, había provocado la conocida declaración: DeFi está muerto.
No está muerto. Pero esta vez, volvió a dejar al descubierto una herida estructural que la industria ha evitado abordar durante mucho tiempo y que nunca ha logrado solucionar del todo.
A continuación, analizaremos la secuencia de los acontecimientos, el impacto y los posibles cambios posteriores que este incidente pueda ocasionar.
Analogía: Servicio de guardarropa
Antes de adentrarnos en los detalles técnicos, utilicemos primero una analogía visual para ayudarnos a comprender todo el evento.
Puedes imaginarte el Kelp DAO como un guardarropa en un edificio enorme, que abarca 20 habitaciones. Le entregas tu abrigo (ETH) y, a cambio, te da un ticket de guardarropa (rsETH). Este boleto es valioso en sí mismo: demuestra que el abrigo le pertenece, puede generar ganancias mientras está bajo custodia y, lo más importante, mientras el abrigo aún está retenido, puede tomar este boleto y usarlo como garantía en cualquier ventanilla del edificio para pedir dinero prestado.
Todos los abrigos se guardan en un almacén principal en la planta baja (red principal de Ethereum). Cada entrada en cada sala está, en última instancia, avalada por este almacén principal.
Estas habitaciones están conectadas por un "sistema de intercomunicación" llamado LayerZero. Cuando alguien en la habitación 12 (Arbitrum) quiere comunicarse con el almacén, tiene que hacerlo a través de este sistema de intercomunicación. Dentro del sistema se encuentra el "personal de seguridad", denominado DVN (Redes de Verificación Descentralizadas), responsable de verificar la autenticidad de los mensajes antes de que se ejecuten.
El problema es que Kelp solo asignó un guardia de seguridad a este sistema de intercomunicación. Solo uno. Para que una instrucción se considere "auténtica", basta con una sola firma.
El atacante se acercó al interfono, se hizo pasar por alguien de otra habitación y dijo: "Liberen 116.500 boletos". El único guardia de seguridad aceptó este mensaje falsificado. En consecuencia, el almacén emitió vales por valor de 292 millones de dólares, y durante todo el proceso, nadie depositó ningún abrigo.
Posteriormente, el atacante se dirigió directamente a Aave (el mostrador de préstamos de este edificio) y dijo: "Quiero usar estas entradas como garantía para un préstamo". Aave aceptó estas entradas a su valor nominal. Finalmente, el atacante se hizo con más de 236 millones de dólares en ETH real.
Mientras tanto, Aave se quedó con un montón de "pagarés" que no tenían ningún respaldo financiero real.
¿Cómo se desarrolló el incidente? (Análisis paso a paso)
Fase de preparación
Aproximadamente 10 horas antes de que se produjera el ataque, el atacante financió 6 monederos a través de Tornado Cash para ocultar el origen de los fondos. Se trataba de un proceso estándar de preparación previa al ataque: planificado, paciente y bastante profesional.
Ejecución del ataque
El 18 de abril de 2026, a las 17:35 (UTC), la billetera del atacante llamó a la función lzReceive en el contrato EndpointV2 de LayerZero, el punto de entrada donde se reciben y ejecutan los mensajes entre cadenas.
El atacante ideó un mensaje falsificado que parecía provenir de un contrato legítimo en Unichain, ordenando al puente de Kelp que liberara 116.500 rsETH a la dirección controlada por el atacante.
El puente ejecutó esta instrucción.
No hubo ninguna operación de quema en la cadena de origen, ni garantía, ni transacción originada real. La reserva fue "vaciada" directamente. 116.500 rsETH —aproximadamente el 18% de la circulación total— aparecieron de la nada en la billetera del atacante.
El problema fatal con DVN
En el fondo de la cuestión: Kelp utilizaba una configuración DVN 1/1, donde solo un nodo de validación es responsable de confirmar la legitimidad de los mensajes entre cadenas.
Al comprometer o falsificar este único nodo, cualquier mensaje podría ser suplantado. Como expresó un desarrollador en X: "Con una sola firma, se crearon mágicamente 116.500 rsETH en Ethereum." No es el contrato lo que está mal; es la capa de validación."
Otra explicación proviene de la firma de análisis en cadena D2 Finance: podría tratarse de una filtración de la clave privada del nodo OApp de la cadena de origen, lo que otorgaría al atacante la capacidad de firmar legítimamente de forma directa.
Sea cual sea el camino que haya tomado, la esencia es la misma: un único punto de fallo.
Siguiente paso: Drenando el valor
El atacante no inyectó inmediatamente en el mercado los 2.920 millones de dólares en rsETH; eso habría provocado un desplome instantáneo del precio.
Optaron por una ruta más eficiente: depositar estos rsETH en Aave V3 como garantía y pedir prestada una cantidad significativa de WETH. Dado que este rsETH prácticamente no tenía respaldo de activos, estas garantías eran esencialmente "inservibles". Sin embargo, Aave no pudo reconocer esto en tiempo real y procesó la garantía como de costumbre.
El resultado fue que el atacante se llevó ETH real, dejando tras de sí una deuda incobrable.
Respuesta de emergencia
46 minutos después, la multifirma de emergencia de Kelp ejecutó la instrucción pauseAll, congelando el fondo de liquidez de LRT, los contratos de retiro, los oráculos y el propio rsETH. Los dos intentos posteriores de realizar ataques adicionales (cada uno por un valor aproximado de 40.000 rsETH, lo que suma un total de aproximadamente 100 millones de dólares) fueron frustrados. Sin esta pausa, la pérdida total podría haber ascendido a cerca de 3.910 millones de dólares.
Este es el único mecanismo de todo el evento que ha funcionado según lo previsto.
Impacto sistémico en la pila DeFi
Debido a la profunda integración de rsETH en el ecosistema DeFi más amplio, donde sirve como garantía generalizada, el impacto se propagó casi instantáneamente.
Aave ha congelado globalmente el mercado de rsETH en las versiones V3 y V4. La tasa de utilización de ETH se disparó al 100%: todo el ETH del pool fue prestado y los depositantes no pudieron retirar sus activos. El pánico se extendió rápidamente, y se retiraron del protocolo más de 5.400 millones de dólares en ETH. En una sola transacción, Justin Sun retiró aproximadamente 154 millones de dólares. El valor liquidativo de Aave se desplomó en 6.600 millones de dólares en cuestión de horas.
SparkLend y Fluid también congelaron sus respectivos mercados de rsETH. SparkLend afirmó que no tenía exposición directa al riesgo, atribuyendo esto a su estrategia de control de riesgos más conservadora.
Lido Finance suspendió los depósitos en su producto earnETH (que implicaba exposición al riesgo de rsETH), pero su protocolo principal y stETH no se vieron afectados.
Como medida de precaución, Ethena detuvo su puente de cadena cruzada OFT basado en LayerZero (a pesar de que no poseía rsETH y su ratio de garantía general se mantenía por encima del 101%). Esta acción en sí misma significa que el pánico ha trascendido los activos específicos y se ha desplazado a un nivel sistémico.
Upshift suspendió los retiros y depósitos de sus bóvedas High Growth ETH y Kelp Gain.
El analista de cadenas 0xngmi resumió el alcance sistémico de este impacto en una sola frase: las salidas de fondos "se extienden incluso a Solana y otros protocolos no afectados; el pánico del mercado ya no se centra en rsETH en sí, sino en la erosión de la confianza en todo el ecosistema DeFi".
Defectos estructurales revelados
Esta vulnerabilidad no dependía de romper algoritmos de cifrado ni requería ingeniería inversa de contratos inteligentes. Se aprovechó de un error de decisión a nivel de configuración.
La arquitectura de LayerZero es fundamentalmente modular: cada protocolo puede elegir individualmente los parámetros de seguridad. Si bien esta flexibilidad supone una ventaja técnica, también significa que el sistema carece de un umbral mínimo de seguridad.
Un protocolo podría configurar fácilmente un único nodo de validación, y el sistema funcionaría con normalidad. No sonarían las alarmas ni se generarían alertas de riesgo. Hasta que un día, se desviaron 292 millones de dólares.
Este no es solo un problema de LayerZero, sino un problema con toda la filosofía de diseño de DeFi: la creencia de que la "componibilidad" y la "ausencia de permisos" pueden reemplazar los estándares de seguridad obligatorios.
DeFi ha construido un sistema financiero que se puede ensamblar libremente como si fueran bloques de LEGO, pero carece de las limitaciones estructurales del sistema financiero tradicional.
Cuando depositas dinero en un banco, el mecanismo de seguridad predeterminado está regulado y estandarizado; mientras que en DeFi, esencialmente estás confiando en:
· Decisión de configuración de cada ingeniero
· Cada vía de integración
· Toda lógica de ejecución en la cadena
Esta confianza es “implícita, distribuida e inverificable”.
TREN LIGERO: Estructura amplificadora de riesgos
El token de reserva de liquidez (LRT) agrava aún más este problema. rsETH no es solo un token; es esencialmente un recibo de retiro contra una "reserva primaria" y se ha replicado en más de 20 cadenas. Cuando se agota esta reserva, todas las "solicitudes de retiro" en la cadena de bloques dejan de ser confiables.
Es la "componibilidad" lo que convierte a rsETH en una garantía de calidad, pero también actúa como un amplificador del riesgo sistémico en caso de fallo.
¿Qué sucede después?
Los fondos se consideran esencialmente irrecuperables. El atacante demostró un alto grado de premeditación y utilizó Tornado Cash para mezclar las monedas. Se espera que Kelp publique un mensaje en la cadena de bloques ofreciendo una recompensa para quienes realicen ataques éticos (una práctica común, pero con bajas tasas de éxito). El experto en seguridad informática ZachXBT ha identificado 6 monederos de atacantes, y los analistas los están rastreando activamente, pero los atacantes de esta magnitud suelen tener rutas de migración de fondos bien establecidas.
La cuestión más acuciante ahora es cómo Aave va a afrontar el déficit. Puede haber tres caminos:
1. El módulo de seguridad (paraguas) absorbe la pérdida y el protocolo reanuda su funcionamiento normal en pocos días.
2. Las pérdidas se socializan entre los poseedores de tokens a través de una votación de gobernanza (dolorosa pero manejable).
3. Un bloqueo prolongado que conlleva una pérdida de confianza, con un plazo de recuperación que se mide en años.
Las comunicaciones de Aave en las próximas 72 horas influirán en las expectativas del mercado.
Es probable que Kelp DAO continúe funcionando de forma reducida dentro del sistema KernelDAO, pero la posición de rsETH como activo de garantía principal prácticamente ha terminado. Este es su segundo incidente grave en 12 meses, lo que dificulta recuperar la confianza.
LayerZero también se verá obligado a ajustarse. Es probable que el informe posterior al ataque confirme el consenso de la comunidad: debe establecerse un estándar mínimo de seguridad para la DVN. Aunque la propuesta oficial aún pueda presentarse en forma de "recomendaciones", la presión del mercado la impulsará hacia un cumplimiento obligatorio de facto.
Los protocolos de préstamo modificarán el precio de todas las garantías del LRT. Los activos incluidos rsETH, ezETH, weETH y pufETH se enfrentarán a:
• Menor relación préstamo-valor (LTV)
• Límite de suministro más estricto
• Evaluación de riesgos más detallada
Ha llegado a su fin la época en la que el tren ligero se consideraba prácticamente equivalente a la Universidad de St. Thomas.
Los reguladores no pasarán por alto este suceso. Dos ataques que superaron los 285 millones de dólares cada uno en el mismo mes —Drift Protocol (1 de abril) y Kelp (18 de abril)— han proporcionado pruebas suficientes para impulsar políticas que establezcan estándares de seguridad obligatorios en DeFi.
Se prevé que, para finales del segundo trimestre, estos dos acontecimientos se traten en las audiencias del Congreso estadounidense y en las consultas técnicas de la UE sobre la normativa MiCA, convirtiéndose en casos clave en los debates regulatorios.
Conclusión
Han desaparecido 292 millones de dólares. Este "guardarropa" tenía un solo guardia de seguridad, que custodiaba una bóveda que contenía casi una quinta parte de un "abrigo". Cuando se logró burlar esta seguridad, el atacante ni siquiera necesitó forzar una cerradura o volar la caja fuerte; simplemente tuvo que "pedirlo amablemente" y se le concedió el acceso.
Los próximos pasos del sector determinarán si este suceso se convierte en un verdadero punto de inflexión o si simplemente queda registrado como otro desastre evitable. Las soluciones técnicas no son realmente complejas: múltiples configuraciones de DVN, el establecimiento de un umbral de seguridad mínimo y parámetros de garantía LRT más conservadores. Pero el verdadero desafío reside en reconocer que "sin permiso" y "sin confianza" no equivalen a "seguro".
La promesa de DeFi desde sus inicios fue construir una infraestructura más transparente y responsable que las finanzas tradicionales. Sin embargo, esta promesa solo será creíble si el sistema en sí también es más seguro. La analogía del guardarropa es válida porque, cuando vas a buscar tu abrigo, efectivamente sigue ahí.
Te puede gustar

¿Por qué esta institución aún puede crecer un 150% cuando la escala de los principales fondos de capital de riesgo de criptomonedas se ha reducido significativamente?

Análisis Completo del Incidente de KelpDAO: ¿Por qué Aave, que no fue comprometido, terminó en una situación de crisis?

Robaron 600 millones de dólares en 20 días, dando paso a la era de los hackers con IA en el mundo de las criptomonedas.

Discurso de Vitalik en la Cumbre Web3 de Hong Kong de 2026: La visión definitiva de Ethereum como la "computadora mundial" y su hoja de ruta futura.

El mismo día en que Aave presentó rsETH, ¿por qué decidió Spark retirarse?

Análisis en profundidad de los eventos RAVE: Modelos de manipulación de liquidez: Short Squeeze, Crash y modelos financieros cuantitativos.

La publicación de ZachXBT enciende el RAVE cerca de cero, ¿cuál es la verdad detrás del control interno?

Transcripción del discurso de Vitalik en el Carnaval Web3 de Hong Kong 2026: No competimos por velocidad; la seguridad y la descentralización son fundamentales.

Las acciones de Figma caen más del 7%, ¿será Claude Design el que acabe con todo?

La mascota de SpaceX, ASTEROID, recibe una financiación acelerada de 170 millones de dólares, fruto de un sueño espacial inconcluso

Caída del 10% seguida de recuperación, según el informe del mercado petrolero del fin de semana.

L1 está muerto, Appchain debería resurgir
Los 5 mejores agentes de IA en 2026: Guía para principiantes sobre el futuro autónomo de las criptomonedas
Descubre los 5 mejores agentes de IA para criptomonedas en 2026. Aprende en qué se diferencian los agentes DeFAI de los bots de trading y explora proyectos destacados como OpenClaw, Virtuals Protocol y ElizaOS.

Noticias de la mañana | Kelp DAO sufre un ataque con pérdidas de aproximadamente 292 millones de dólares; RaveDAO responde a los rumores de manipulación de precios; Michael Saylor publica más información relacionada con Bitcoin Tracker.

ETF de criptomonedas semanal | La semana pasada, la entrada neta de ETF de Bitcoin al contado en EE. UU. fue de 996 millones de dólares; la entrada neta de ETF de Ethereum al contado en EE. UU. fue de 275 millones de dólares.

Avance de noticias de esta semana | Se celebró oficialmente el Hong Kong Web3 Carnival 2026; Trump ofreció un almuerzo para los poseedores de tokens TRUMP.

a16z Nueva publicación: Predecir el mercado, entrar en la fase de avance rápido


