El exploit del puente de KelpDAO por $292M: Cómo un verificador 1-de-1 borró $14B de TVL en DeFi en 48 horas
Por cada dólar robado de KelpDAO el 18 de abril de 2026, otros 292 millones que detonó un éxodo de TVL de $ 13-14 mil millones en dos días, arrastró a todo el sector DeFi a su valor total bloqueado más bajo en un año y convenció a una parte creciente del capital institucional (buyside) de que el "DeFi de primer nivel" (blue-chip DeFi) no es infraestructura en absoluto, sino una membrana de liquidez reflexiva que se rompe ante el primer choque correlacionado.
El ataque en sí duró minutos. Las secuelas aún están redefiniendo cómo los constructores, auditores y asignadores de capital piensan sobre la confianza entre cadenas (cross-chain). Y si la atribución preliminar de LayerZero se mantiene, la misma unidad norcoreana que drenó 292 millones a su botín de 2026, elevando la recaudación confirmada de Lazarus en abril por encima de los $ 575 millones a través de dos vectores de ataque estructuralmente diferentes.
Anatomía del drenaje
El 18 de abril, un atacante acuñó 116,500 rsETH —aproximadamente el 18 % del suministro circulante de 630,000 unidades del token de ether de re-stake— en la red principal de Ethereum sin respaldo. Esos tokens fluyeron directamente a Aave V3 como colateral, donde el atacante tomó prestados unos $ 190 millones en ETH y activos relacionados a través de Ethereum y Arbitrum antes de que el protocolo pudiera congelar el mercado.
El truco mecánico fue un mensaje cross-chain falsificado. El puente de KelpDAO impulsado por LayerZero estaba configurado con una estructura de Red de Verificadores Descentralizada (DVN) de 1-de-1: un solo verificador firmaba cada instrucción entre cadenas. Los atacantes comprometieron dos de los nodos de llamada a procedimiento remoto (RPC) de los que dependía el verificador, luego lanzaron un ataque DDoS contra los puntos de conexión de respaldo para forzar una conmutación por error (failover) hacia las máquinas infectadas. Con el verificador leyendo ahora de una infraestructura controlada por el atacante, el puente aceptó un mensaje fabricado de "quemar en cadena A, acuñar en cadena B" y liberó nuevos rsETH a una dirección del atacante en Ethereum, a pesar de que no se habían quemado tokens equivalentes en ningún otro lugar.
Debido a que esos tokens recién acuñados debían representar el colateral que respaldaba a rsETH en más de 20 cadenas, el exploit detonó efectivamente la reserva. Los holders en Arbitrum, Optimism, Base, Mantle, Linea y cualquier otra red en la que Kelp se hubiera desplegado no pudieron saber de inmediato si sus tokens aún tenían ether real respaldándolos.
Atribución: Lazarus regresa por una segunda vuelta
La declaración de LayerZero del 20 de abril atribuyó el ataque con "confianza preliminar" al Grupo Lazarus de Corea del Norte, específicamente a la subunidad TraderTraitor que se ha convertido en la operación de robo de criptomonedas dominante dentro del aparato de hacking de la RPDC. El manual de estrategia coincide: reconocimiento paciente, compromiso de la capa de infraestructura en lugar de explotación de contratos inteligentes y lavado inmediato a través de activos de alta liquidez.
Los rastreadores on-chain observaron al explotador mover 75,701 ETH a la red principal y comenzar a enrutar aproximadamente $ 175 millones hacia Bitcoin, el conocido giro de Lazarus hacia activos con mayor liquidez y menos primitivas de congelación que las monedas estables o los derivados de restaking.
Si la atribución se mantiene, Lazarus ha logrado ahora dos exploits de nueve cifras en 18 días utilizando técnicas completamente diferentes:
- Drift Protocol (1 de abril, ~$ 285M) — ingeniería social de los firmantes de gobernanza combinada con manipulación de oráculos.
- KelpDAO (18 de abril, ~$ 292M) — compromiso por parte de un actor estatal de los RPC de infraestructura que alimentan a un verificador cross-chain.
Ese patrón es la verdadera historia. Las auditorías están optimizadas para la lógica de los contratos inteligentes, pero ambos exploits de nueve cifras de abril evitaron por completo la capa de contratos.
La tasa de contagio 45:1
La cifra más impactante que surgió del fin de semana no fue la de 13.21 mil millones: el valor total que salió de DeFi a las 48 horas del exploit inicial. El TVL agregado cayó de aproximadamente 85 mil millones, el nivel más bajo en un año y cerca de un 50 % por debajo del pico de octubre de 2025.
Aave se llevó la peor parte. El TVL del protocolo se desplomó de 18.6 mil millones para el domingo: una caída de $ 8 mil millones en menos de dos días. El token AAVE cayó un 16 %. Pocas horas después del exploit, los mercados de rsETH en Aave V3 y V4, SparkLend y Fluid fueron congelados. Los mercados principales de Aave alcanzaron brevemente el 100 % de utilización simultáneamente, lo que significó que los prestamistas que querían retirar no tenían contraparte para ocupar su lugar y se vieron obligados a esperar los reembolsos de los prestatarios o aceptar tasas más altas.
El cálculo de la deuda incobrable depende de cómo se socialicen las pérdidas. Si Aave distribuye las pérdidas entre todos los holders de rsETH, el token sufriría una pérdida de paridad (depeg) estimada del 15 % y Aave absorbería aproximadamente 230 millones, concentrada en posiciones de Arbitrum y Mantle. Cualquiera de los dos resultados representa el mayor evento de deuda incobrable en un solo día en la historia de Aave.
La proporción de 45:1 ( 1 robado) revela la arquitectura oculta de los préstamos DeFi. rsETH no estaba solo en las propias bóvedas de Kelp; era un tipo de colateral ampliamente aceptado dentro de Aave, Euler, Sentora, Spark y Fluid. Cuando el respaldo del token se volvió cuestionable, los motores de liquidación de cada uno de esos protocolos comenzaron a caer en cascada simultáneamente. Los usuarios que no tenían ninguna exposición a rsETH vieron sus posiciones seguras cerradas forzosamente por movimientos de precios correlacionados. Esos usuarios retiraron su capital. Los usuarios que veían las noticias también retiraron. La reflexividad multiplicó los $ 292 millones originales en algo 45 veces mayor.
La lucha por la configuración
En las 24 horas posteriores al drenaje, LayerZero y Kelp se enfrentaron públicamente sobre quién era responsable de la configuración del verificador. La declaración oficial de LayerZero señaló la configuración DVN 1-de-1 de Kelp, argumentando que "una configuración debidamente reforzada habría requerido el consenso de múltiples DVN independientes, lo que habría hecho que este ataque fuera ineficaz incluso en el caso de que una sola DVN se viera comprometida". La lista de verificación de integración de LayerZero, según la firma, había recomendado directamente a Kelp la redundancia de múltiples verificadores.
El contraargumento de Kelp llegó al día siguiente y fue devastador por su especificidad: la propia guía de inicio rápido y el repositorio predeterminado de GitHub de LayerZero se envían con una configuración DVN 1 / 1, y aproximadamente el 40 % de los protocolos que se ejecutan actualmente en LayerZero heredan la misma configuración predeterminada. Si el verificador único es, de hecho, la opción insegura, argumentó Kelp, también es la opción hacia la cual el embudo de incorporación de LayerZero empuja activamente a los desarrolladores.
Ambas cosas pueden ser ciertas a la vez. Kelp puede haber ignorado los consejos de seguridad que recibió de forma privada, y LayerZero puede haber entregado valores predeterminados que contradicen esos consejos. Lo que importa de ahora en adelante es contra qué lado de esa realidad se actualice el resto del ecosistema de LayerZero — porque el 40 % de los protocolos que ejecutan la misma configuración no es una anomalía. Es una primitiva sistémica.
El fundador de Curve, Michael Egorov, intervino con la que quizás fue la observación más aguda de la semana: DeFi necesita un estándar de seguridad para toda la industria, no mejores auditorías por protocolo, porque la superficie de ataque se ha desplazado de la lógica del contrato a la capa de integración entre los contratos y la infraestructura.
El congelamiento de Arbitrum y la cuestión de la descentralización
El 20 de abril, el Consejo de Seguridad de Arbitrum congeló 30,766 ETH con un valor aproximado de $ 71 millones que el explotador había transferido a Arbitrum a través de un puente, moviendo los fondos a una billetera intermediaria accesible solo mediante una acción de gobernanza adicional. El consejo dijo que actuó basándose en información de las fuerzas del orden que confirmaba la identidad del explotador, y que el congelamiento no afectó a "ningún usuario o aplicación de Arbitrum".
La comunidad cripto se dividió de inmediato. Dan Robinson de Paradigm resumió el campo a favor del congelamiento: "Una elección difícil, pero parece ser lo correcto. La descentralización no es un pacto de suicidio". El bando opuesto señaló que un consejo capaz de congelar los fondos de Lazarus hoy es un consejo capaz de congelar los fondos de cualquier persona mañana — y que el precedente, una vez establecido, es el precedente que citarán las futuras demandas, los regímenes de sanciones y la presión gubernamental.
Ninguna de las partes se equivoca. Lo que demuestra el episodio es que las L2 de Ethereum más grandes operan ahora con un poder de emergencia discrecional que anteriormente solo se reconocía en casos extremos. El congelamiento de KelpDAO es el ejercicio más público de ese poder hasta la fecha, y su resultado — ya sea que los $ 71 millones congelados se devuelvan finalmente a los usuarios de Kelp o se enreden en la aplicación de la ley transjurisdiccional — establecerá el modelo de lo que significa en la práctica la "intervención del Consejo de Seguridad" para cada L2 construida sobre estructuras de gobernanza similares.
El patrón de "vulnerabilidades introducidas por actualizaciones"
Si nos alejamos del exploit individual, abril de 2026 comienza a parecer un evento de categoría. Doce protocolos han sido vulnerados en los primeros 18 días del mes por más de $ 606 millones en pérdidas combinadas — 3.7 veces la cifra total del primer trimestre de 2026. Los exploits de DeFi han superado los $ 775 millones en lo que va del año, lo que sitúa a 2026 en camino de superar los $ 3 mil millones para diciembre.
El hilo conductor identificado por CoinDesk y varias firmas de seguridad es lo que llaman "vulnerabilidades introducidas por actualizaciones": actualizaciones rutinarias de protocolos que cambian silenciosamente los supuestos de confianza que las auditorías pasadas validaron frente al código más antiguo. La integración de LayerZero de Kelp desplazó la responsabilidad a un solo verificador. La actualización de gobernanza de Drift cambió qué claves podían autorizar funciones específicas. La migración de infraestructura de Resolv movió material de claves a un AWS KMS que posteriormente se vio comprometido. En todos los casos, la vulnerabilidad no existía en el momento en que se firmó la última auditoría limpia.
Ese patrón es aterrador para los asignadores institucionales, porque la diligencia debida tradicional se basa en auditorías en un punto en el tiempo. Cualquier mesa de custodia seria que ejecute estrategias DeFi debe aceptar ahora que los protocolos que revisó hace tres meses pueden no parecerse — desde el punto de vista de los supuestos de confianza — a los protocolos que se ejecutan hoy. La nota de investigación de Jefferies del 21 de abril para los bancos hizo explícita la implicación: BNY Mellon, State Street, Goldman y HSBC deberían esperar agregar de 6 a 18 meses a las hojas de ruta de integración on-chain mientras la industria descubre cómo hacer que las rutas de actualización sean auditables casi en tiempo real.
Lo que sobrevive
El Crypto Twitter pasó el fin de semana debatiendo si "DeFi ha muerto". No es así. El valor total bloqueado (TVL) que aún permanece en DeFi después del éxodo es de $ 85 mil millones — más grande que todo el sector en cualquier momento antes de mayo de 2021. Aave, a pesar del golpe, procesó cada retiro que pudo, mantuvo la solvencia en sus mercados principales y comenzó a trazar rutas de socialización en 72 horas. El análisis post-mortem de Dragonfly concluyó que Aave está "probada pero no agrietada". La infraestructura central funciona.
Lo que está muriendo es una creencia específica: que la cobertura de auditoría más el TVL equivalen a una seguridad de grado institucional. Abril de 2026 ha producido ya tres exploits de nueve cifras en tres semanas, todos enrutados a través de capas de integración que las auditorías tratan como dependencias externas. La próxima generación de seguridad DeFi debe tratar la capa de integración en sí misma como la superficie de ataque primaria — lo que significa un monitoreo continuo de la desviación de la configuración, red-teaming adversarial de las rutas de actualización y probablemente atestación de múltiples partes para cualquier puente que transporte más de $ 100 millones en reservas.
Para el restaking específicamente, es probable que el evento KelpDAO acelere una consolidación hacia un pequeño número de tokens de restaking líquido cuyos puentes operen con configuraciones multi-DVN, atestación continua on-chain y una diversidad de verificadores totalmente transparente. El valor predeterminado de verificador único probablemente haya desaparecido; los protocolos que se nieguen a retirarlo tendrán dificultades para encontrar nuevos integradores.
La pregunta interesante a largo plazo es qué sucede con la cuota de mercado de LayerZero. Enrutar el 40 % de su base de protocolos a través de una configuración que acaba de perder $ 292 millones no es una posición de producto sostenible. O LayerZero cambia sus valores predeterminados y fuerza una reconfiguración masiva (operativamente dolorosa pero sobreviviente) o verá cómo el interés de los desarrolladores rota hacia el modelo de conjunto de Guardianes de Wormhole, el diseño tolerante a fallas de CCIP de Chainlink o el enfoque de seguridad sin permiso de Hyperlane. Los próximos seis meses de cuota de mercado de los protocolos de puentes estarán definidos por el camino que elijan.
La construcción sobre infraestructura cross-chain requiere rieles de RPC e indexación que sean auditados para la desviación de la configuración tan agresivamente como los propios contratos. BlockEden.xyz proporciona servicios de API y nodos de grado empresarial en más de 27 cadenas para que los equipos puedan centrarse en lanzar aplicaciones sólidas en lugar de vigilar los valores predeterminados de integración.