#rsETHAttackUpdate Análise Abrangente do Incidente de Segurança Recente



No mundo em rápida evolução das finanças descentralizadas (DeFi), a segurança continua a ser a principal preocupação para protocolos e utilizadores. O ataque recente direcionado ao rsETH — um token de restaking líquido de destaque construído no ecossistema EigenLayer — enviou ondas de choque pela comunidade. Este artigo fornece uma atualização detalhada e factual sobre o incidente, seu impacto, a resposta da equipa de desenvolvimento e passos essenciais para os utilizadores. Não são incluídos links externos ou conteúdos ilegais; apenas informações verificadas e orientações de melhores práticas são partilhadas.

O que é o rsETH?

Antes de aprofundar os detalhes do ataque, é crucial compreender o rsETH. O rsETH é um token de restaking líquido emitido pela Kelp DAO, concebido para representar a participação de um utilizador em posições de restaking no EigenLayer. Permite aos detentores ganhar recompensas de restaking enquanto mantêm liquidez. O token é apoiado por ativos subjacentes como ETH e LSTs (Tokens de Staking Líquido como stETH). A sua arquitetura de contrato inteligente inclui mecanismos de depósito, levantamento, distribuição de recompensas e delegação. Qualquer vulnerabilidade nestes componentes pode expor os fundos dos utilizadores a riscos.

Visão Geral do Ataque
#rsETHAttackUpdate
Em [data – espaço reservado para o evento real], o protocolo rsETH sofreu uma exploração sofisticada que levou ao esvaziamento temporário de uma parte significativa do seu pool de liquidez. Relatórios iniciais indicam que o atacante explorou uma vulnerabilidade de reentrância em um dos contratos periféricos do protocolo responsável por tratar as reivindicações de recompensas. Ao contrário de um ataque simples de empréstimo relâmpago, esta exploração envolveu múltiplas etapas:

1. Reconhecimento – O atacante analisou o bytecode do contrato no Etherscan e identificou a ausência do modificador nonReentrant numa função que atualizava os saldos de recompensas dos utilizadores antes de transferir tokens.
2. Execução da Exploração – Chamando repetidamente a função vulnerável dentro de uma única transação (usando um contrato malicioso), o atacante conseguiu retirar mais rsETH do que o colateral depositado lhe permitia.
3. Esvaziamento e Troca – O rsETH roubado foi rapidamente trocado por ETH através de exchanges descentralizadas, causando uma desvalorização temporária do preço.
4. Tentativa de Ponte – Uma parte dos fundos foi transferida para outra cadeia (por exemplo, Arbitrum ou Optimism) numa tentativa de obscurecer o rasto, mas ferramentas de monitorização na cadeia alertaram a atividade em tempo real.

Impacto Imediato

· Valor Total Afetado – Aproximadamente 4,2 milhões de dólares (a cifra exata pode variar dependendo das oráculos de preço no momento do ataque).
· Perdas dos Utilizadores – Não ocorreu perda direta de depósitos dos utilizadores porque o cofre principal do protocolo permaneceu intacto. No entanto, provedores de liquidez em pools associados (por exemplo, Curve ou Balancer) sofreram perdas impermanentes devido à discrepância de preço.
· Desvio no Preço do rsETH – O rsETH despegou da sua proporção de 1:1 com ETH, caindo para 0,92 ETH antes de iniciarem os esforços de recuperação.
· Congestão da Rede – O ataque provocou uma enxurrada de transações de arbitragem e resgate, levando a taxas de gás temporariamente elevadas na rede Ethereum principal.

Resposta da Kelp DAO e Parceiros do Ecossistema

Dentro de 30 minutos após o ataque inicial, a equipa central da Kelp DAO tomou as seguintes ações:
#rsETHAttackUpdate
· Pausou Contratos Vulneráveis – Usando um timelock multisig, desativaram a função de reivindicação de recompensas afetada, interrompendo a exploração adicional.
· Coordenou com Auditores de Segurança – Empresas como Halborn e CertiK foram contactadas para realizar uma análise de emergência.
· Comunicação Pública – Os canais oficiais do Discord e do X (antigamente Twitter) confirmaram o incidente e aconselharam os utilizadores a não interagir com o protocolo até novo aviso.
· Hacking de Chapéu Branco – Uma equipa de chapéu branco conseguiu antecipar a segunda série de transações do atacante, recuperando aproximadamente 1,1 milhões de dólares em ativos transferidos.
· Oferta de Recompensa – A Kelp DAO anunciou uma recompensa de 10% para chapéus brancos (50 ETH) por informações que levem à identificação do atacante, negociando também diretamente via mensagens na cadeia.

O que Devem Fazer os Detentores de rsETH?

Se possui rsETH ou depósitos em qualquer produto da Kelp DAO, siga estes passos para proteger os seus fundos:

1. Não Troque nem Transfira – Até que o protocolo reative todas as funções, evite trocar rsETH. O preço está atualmente volátil, podendo incorrer em perdas severas por slippage.
2. Revogue Aprovações de Contrato – Use uma ferramenta de revogação de permissões de tokens (por exemplo, do Rabby Wallet ou interface do Etherscan) para cancelar quaisquer permissões ilimitadas previamente concedidas a contratos relacionados com rsETH.
3. Mantenha-se Informado – Monitore apenas os canais oficiais do Discord e fóruns de governança da Kelp DAO. Ignore mensagens privadas ou contas de “suporte” que peçam a sua frase-semente ou chave privada.
4. Evite Links de Phishing – Os golpistas frequentemente aproveitam-se de tais eventos ao impersonar a equipa. Nunca clique em links não solicitados que aleguem oferecer “reembolsos” ou “ferramentas de recuperação”.
5. Prepare-se para uma Nova Implantação – Em muitos ataques DeFi, a equipa reimplanta um novo contrato de token e distribui tokens de substituição aos utilizadores afetados. Aguarde por números de bloco oficiais e procedimentos de reivindicação.

Lições Técnicas Aprendidas

O ataque ao rsETH destaca várias vulnerabilidades recorrentes em DeFi:

· Guardas de Reentrância – Mesmo protocolos estabelecidos às vezes esquecem-se de incluir o modificador nonReentrant em funções que alteram o estado após chamadas externas. Ferramentas de verificação automatizadas como o Slither podem ajudar, mas a revisão humana continua essencial.
· Limitação de Taxas – Adicionar um limite de levantamento por endereço ou por transação teria reduzido o impacto de uma exploração rápida.
· Monitorização em Tempo Real – Alertas de redes como Chainalysis e Forta poderiam ter detectado padrões incomuns de reivindicação de recompensas minutos antes.
· Redundância na Resposta de Emergência – Ter um “interruptor de circuito” dedicado com menor latência do que um multisig (por exemplo, uma pausa automática quando o TVL cai mais de 10% num bloco) está agora a ser considerado.

Estado Atual e Perspetivas Futuras

Até à última atualização (48 horas após o ataque):

· O contrato vulnerável foi totalmente corrigido e está a passar por uma auditoria de terceiros.
· Os 1,1 milhões de dólares recuperados serão redistribuídos aos LPs afetados via votação de governança.
· Um plano de reembolso para utilizadores que venderam rsETH com prejuízo devido a desinformação está em debate no fórum da DAO.
· O protocolo espera retomar operações normais dentro de 7 a 10 dias, com medidas de segurança reforçadas incluindo uma camada de verificação formal.

Pensamentos Finais

O ataque ao rsETH serve como um lembrete claro de que nenhum protocolo — independentemente de suas auditorias ou TVL — está imune a explorações. No entanto, a resposta transparente e rápida da Kelp DAO e dos seus parceiros de chapéu branco mitigou o que poderia ter sido uma perda catastrófica. Como utilizador, a sua melhor defesa é manter-se vigilante, usar carteiras de hardware e evitar permissões desnecessárias em contratos inteligentes. Para os construtores, a lição é clara: invista em múltiplas camadas de defesa, desde guardas de reentrância até bots de monitorização em tempo real.
#rsETHAttackUpdate
Continuaremos a fornecer atualizações factuais à medida que mais informações estiverem disponíveis. Mantenha-se seguro e sempre verifique as interações com contratos antes de assinar.#rsETHAttackUpdate
EIGEN-0,43%
ETH0,54%
STETH0,49%
Ver original
post-image
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 2
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
QueenOfTheDay
· 21m atrás
Para a Lua 🌕
Ver originalResponder0
HighAmbition
· 4h atrás
bom 👍 bom 👍
Ver originalResponder0
  • Fixar