Exploit en Kelp DAO por U$D 292 millones. Impacto en Defi, y Arbitrum congela U$D 71 millones
El sábado 18 de abril un atacante extrajo 116.500 rsETH del puente cross-chain de Kelp DAO, equivalentes a cerca de 292 millones de dólares al precio del momento y aproximadamente un 18% del suministro circulante del token. No se trató de un error de contrato inteligente ni de una vulnerabilidad en el núcleo del protocolo de restaking. La brecha estuvo en la capa de verificación del puente, construido sobre infraestructura de LayerZero. El episodio ya es, por amplio margen, el hack DeFi más grande del año en curso, por delante incluso del golpe a Drift Protocol ocurrido semanas antes.
La primera alerta no vino del equipo afectado sino del investigador on-chain ZachXBT, que publicó en su canal de Telegram el flujo sospechoso desde el adaptador rsETH a una wallet recién creada. Kelp DAO recién se pronunció oficialmente en X casi tres horas después, confirmando «actividad cross-chain sospechosa» y pausando los contratos de rsETH en mainnet y varias L2. Su multisig de emergencia actuó 46 minutos después del primer drenado, lo que permitió bloquear dos intentos posteriores que habrían sumado otros 200 millones en pérdidas.
La mecánica del ataque
El exploit apuntó a la DVN (Decentralized Verifier Network), el componente encargado de validar que un mensaje entre cadenas sea legítimo. Según la reconstrucción técnica, los atacantes comprometieron dos nodos RPC utilizados por esa red verificadora y lanzaron un ataque de denegación de servicio contra los servidores de respaldo, forzando que el tráfico se canalizara hacia los nodos ya infiltrados. Con ese control, firmaron un mensaje falso que indujo al puente a liberar los 116.500 rsETH hacia una dirección controlada por el agresor. No se vulneró criptografía ni se quebró el código de los contratos: se corrompió la fuente de verdad sobre la cual el puente tomaba decisiones.
El agresor no se detuvo ahí. Depositó el rsETH robado como colateral en Aave V3 y pidió prestados unos 196 millones en wrapped ETH, sumando posiciones adicionales en Compound y Euler hasta alcanzar cerca de 236 millones en deuda. Esa maniobra convirtió un exploit de puente en una crisis de liquidez sistémica.
Atribución de Lazarus Group
LayerZero afirmó con «confianza preliminar» que detrás del ataque estaría TraderTraitor, la célula cripto del grupo norcoreano Lazarus. No es un dato menor: en lo que va del año, Drift y Kelp combinados superan los 500 millones robados, y los analistas coinciden en que se trata de una campaña sostenida, no de incidentes aislados. El patrón de Lazarus también evolucionó: de la ingeniería social clásica contra empleados, pasó a atacar directamente la infraestructura compartida sobre la que se apoyan múltiples protocolos.
La guerra de comunicados: Kelp vs. LayerZero
El lunes la pelea pública ya estaba en la mesa. LayerZero publicó un post-mortem atribuyendo parte de la responsabilidad a Kelp por usar una configuración «1-of-1 DVN» —un solo validador firmando los mensajes, sin redundancia— y sostuvo que había recomendado previamente adoptar múltiples verificadores.
Kelp contestó por X con una declaración dura: esa configuración 1/1, dice, es la opción por defecto documentada por la propia LayerZero en su quickstart de V2 y en los ejemplos de su GitHub; además afirma que cerca del 40% de los protocolos desplegados sobre LayerZero usan exactamente la misma arquitectura. En el mismo hilo remarca que opera sobre LayerZero desde enero de 2024 con canal directo de comunicación y que nunca recibió una recomendación específica para migrar el DVN de rsETH. El community manager de Chainlink, Zach Rynes, fue más directo y acusó a LayerZero de «tirar a Kelp abajo del colectivo» por una decisión de arquitectura que la propia compañía promovía.
La consecuencia concreta: LayerZero anunció que dejará de firmar mensajes para cualquier aplicación que corra con un solo verificador, forzando una migración masiva de protocolos en el ecosistema.
La reacción de Arbitrum: 71 millones congelados
El movimiento más relevante en términos de recuperación vino desde Arbitrum. El lunes 20 de abril a las 23:26 hora del Este, el Security Council de la red L2 ejecutó una acción de emergencia: transfirió 30.766 ETH —unos 71 millones de dólares— desde la wallet del atacante hacia una dirección intermediaria bloqueada, accesible únicamente mediante una nueva acción de gobernanza. En su comunicado oficial, el consejo aclaró que actuó sobre información de fuerzas de seguridad respecto a la identidad del atacante y que la operación se realizó sin impactar a usuarios ni aplicaciones del ecosistema.
La decisión reabre un debate incómodo. Una red L2 con signatarios de emergencia que pueden mover fondos de cualquier wallet por vía de gobernanza no encaja cómodamente en la narrativa de descentralización pura. En este caso, sirvió. Y recupera cerca de una cuarta parte del total robado antes incluso de que intervengan mecanismos legales o de seguros.
Contagio: el costo indirecto fue mayor que el robo
Lo más sorprendente del episodio no es el tamaño del botín, sino la velocidad con la que se propagó el estrés. Aave, SparkLend, Fluid, Upshift, Compound y Euler congelaron los mercados de rsETH. Lido pausó depósitos en su producto earnETH. Ethena suspendió preventivamente sus propios puentes OFT de LayerZero, aun sin exposición directa. En 48 horas, el TVL agregado de DeFi cayó más de 13.000 millones de dólares, con Aave solo perdiendo entre 6.200 y 8.000 millones en salidas netas, según distintos reportes. El token AAVE se desplomó cerca de un 20% desde los 112 hacia los 89,5 dólares.
Stani Kulechov, fundador de Aave, intentó contener el pánico recordando que los contratos del protocolo no fueron vulnerados, pero el mercado reaccionó igual: quienes tenían ETH depositado empezaron a pedir prestadas stablecoins para «retirar» sus fondos, llevando la tasa de utilización del pool principal al 100%. Una corrida bancaria en cadena, literalmente. Justin Sun, fundador de Tron, hizo la jugada folclórica del caso y pidió públicamente negociar con el atacante: «hablemos». Por ahora, sin respuesta.
Por Sistemas, el 22/04/2026.