Saltar al contenido principal

6 publicaciones etiquetados con "Liquid Restaking"

Protocolos de restaking líquido

Ver Todas las Etiquetas

Las 48 horas que rompieron la tesis de los blue-chip de DeFi: cómo un exploit de puente eliminó 13 mil millones de dólares de Aave y el gráfico de préstamos

· 15 min de lectura
Dora Noda
Software Engineer

En la mañana del 18 de abril de 2026, un atacante acuñó silenciosamente 116,500 rsETH de la nada. Cuarenta y ocho horas después, Aave había perdido $8.45 mil millones en depósitos, el TVL total de DeFi había disminuido $13.21 mil millones, y un agujero de $292 millones en un puente se había convertido en un cráter de deuda incobrable de $200 millones en el protocolo de préstamos más grande de las criptomonedas. Aave nunca tuvo un solo rsETH del explotador. No tuvo que hacerlo.

El incidente de KelpDAO se está registrando como "el mayor hackeo de DeFi de 2026", pero esa descripción subestima lo que realmente sucedió. El exploit fue el detonante; la cascada fue la historia. Un solo mensaje cross-chain comprometido repercutió a través de un gráfico de préstamos estrechamente acoplado y expuso la verdad arquitectónica que la narrativa de DeFi post-Terra había ignorado silenciosamente: los préstamos blue-chip son infraestructura reflexiva, y el fallo de un activo colateral es el inicio de una corrida de retiros en todo el gráfico.

El Puente: Un verificador 1-de-1 entró en una operación del Lazarus Group

La mecánica del exploit es el argumento más claro a favor de la redundancia que leerá este año. Kelp operaba rsETH en una configuración de Red de Verificadores Descentralizados (DVN) de LayerZero de 1-de-1. Traducción: un único verificador tenía que aceptar que un mensaje cross-chain era legítimo antes de que el puente acuñara o liberara tokens. No había una segunda opinión. No había quórum. Había un único punto de confianza, y un actor estatal sofisticado lo encontró.

Los investigadores rastrearon el ataque hasta el Lazarus Group de Corea del Norte y su subunidad TraderTraitor. Comprometieron dos de los propios nodos RPC de LayerZero y reemplazaron los binarios con versiones maliciosas diseñadas para mentir selectivamente — diciéndole al verificador que había ocurrido una transacción fraudulenta mientras reportaban datos precisos a todos los demás sistemas que consultaban esos mismos nodos. Luego, realizaron un ataque DDoS al nodo RPC externo que el verificador utilizaba como comprobación redundante. Con la ruta externa inaccesible, el verificador falló y se conectó a los únicos nodos con los que aún podía hablar: los dos internos que los atacantes controlaban.

El resultado: 116,500 rsETH acuñados en una dirección de atacante sin respaldo de ETH subyacente. Aproximadamente el 18% del suministro circulante de rsETH, de repente sin respaldo, disperso en más de 20 cadenas donde rsETH había sido puenteado.

La disputa por la culpa que siguió fue instructiva. LayerZero argumentó que no hubo vulnerabilidad en el protocolo — Kelp había ignorado su propia lista de verificación de integración que recomendaba una configuración multi-verificador. Kelp respondió que la configuración 1-de-1 "seguía los valores predeterminados documentados de LayerZero" y que el stack de validadores era la propia infraestructura de LayerZero. Ambos pueden tener razón. Ese es el punto. Los sistemas de grado de producción no tienen un solo defensor, y los "valores predeterminados que funcionan la mayoría de las veces" no sobreviven al contacto con $290 millones y un adversario patrocinado por el estado.

La Cascada: Cuando rsETH dejó de ser rsETH

Una vez que el rsETH sin respaldo existió en el mercado, la pregunta dejó de ser "¿hackearon a Kelp?" y pasó a ser "¿dónde se usa rsETH como colateral?". La respuesta era en todas partes. Aave. SparkLend. Fluid. Morpho. Los tokens de restaking líquido habían sido incluidos en la lista blanca de todo el stack de préstamos precisamente porque pagaban rendimiento nativo de ETH — una característica que los comités de riesgo y los encargados de parámetros habían absorbido bajo la suposición de que el token subyacente mantendría su paridad en condiciones normales. "Condiciones normales" está haciendo más trabajo en esa oración de lo que nadie quiere admitir.

La reacción del precio fue instantánea. A medida que el respaldo real de rsETH colapsaba del 100% a aproximadamente el 82%, cada protocolo que mantenía préstamos colateralizados con rsETH tuvo que devaluar el activo. Eso activó la lógica de liquidación automática. Las liquidaciones forzaron una presión de venta sobre un token que no tenía interés de compra. La espiral de precios se agravó. En cuestión de horas, los pools de rsETH-wrapped-ETH en Aave V3 acumulaban ~$196 millones en deuda incobrable — préstamos asegurados por colateral que ya no existía.

Pero las pérdidas por liquidación fueron la historia pequeña. La historia grande fue la corrida.

La Corrida: $8.45 mil millones fuera de Aave en 48 horas

Los depositantes de DeFi no esperaron a ver cómo el comité de riesgo de Aave manejaría la deuda incobrable. Se fueron. CryptoQuant lo llamó la peor crisis de liquidez de DeFi desde 2024. Los números lo dicen claramente:

  • $8.45 mil millones en depósitos huyeron de Aave en 48 horas
  • $13.21 mil millones borrados del TVL total de DeFi en el mismo periodo
  • El TVL de Aave cayó un 33%, perdiendo más de $6.6 mil millones a nivel de protocolo
  • Las tasas de préstamo de USDT y USDC subieron al 14% cuando la utilización alcanzó el 100%
  • $5.1 mil millones en depósitos de stablecoins enfrentaron restricciones de retiro
  • El suministro de USDe perdió $800 millones en tres días a medida que la reducción de riesgo reflexiva se extendía a otros activos con rendimiento
  • Un pico de préstamos de $300 millones en Aave entre el 19 y 20 de abril señaló que los usuarios retiraban líneas frenéticamente antes de que se alcanzaran los límites de tasa

Este es el patrón de reflexividad del prestamista que la narrativa de DeFi post-2022 había intentado ocultar. Aave no tenía tokens de Kelp directamente. El protocolo Aave no fue explotado. Los contratos inteligentes de Aave funcionaron exactamente como se diseñaron. Y no importó. El mercado valoró el contagio correctamente: si rsETH podía llegar a cero de la noche a la mañana, entonces todos los demás tokens de restaking líquido en la lista de colaterales de Aave también podrían hacerlo. Y si la lista de colaterales estaba comprometida, entonces el mercado de préstamos estaba comprometido. Salir primero, preguntar después.

El rescate: "DeFi United" y la nueva política del "demasiado grande para caer"

Lo que ocurrió a continuación es, posiblemente, más importante que el hack en sí mismo. Los proveedores de servicios de Aave organizaron una coalición llamada "DeFi United" con un único objetivo: recapitalizar rsETH y cubrir la deuda incobrable de Aave antes de que el contagio abriera otro agujero en el sistema.

Para el 26 de abril, la coalición había recaudado unos 160 millones de dólares para alcanzar el objetivo de aproximadamente 200 millones de dólares. Para el 28 de abril, el fondo había crecido hasta los 132,650 ETH ($303 millones), más que suficiente para restaurar completamente el respaldo de rsETH. Los mayores contribuyentes fueron Mantle y la propia DAO de Aave, que en conjunto comprometieron 55,000 ETH ($127 millones). El fundador de Aave, Stani Kulechov, añadió una contribución personal de 5,000 ETH.

La óptica es extraordinaria. El protocolo de préstamos DeFi más grande del mundo coordinó un rescate multiprotocolo para un token emitido por un proyecto independiente, tras un hackeo en un tercero (LayerZero), para defender una tesis (el restaking líquido como colateral) que ninguno de los participantes controlaba individualmente. El rescate no fue impulsado por la exposición de Aave a Kelp, sino por la exposición de Aave a la confianza de sus propios usuarios. Si rsETH seguía roto, el siguiente activo colateral en tambalearse vaciaría el resto del gráfico de préstamos.

Así es como se ve el "demasiado grande para caer" en DeFi. Los protocolos que compiten por el TVL todos los demás días cooperan cuando la correlación del colateral amenaza el sustrato que los sostiene a todos. El enfoque de la nota de investigación de Castle Labs es agudo: el rescate demostró que Aave es demasiado grande para caer porque la alternativa —dejar que rsETH permaneciera deteriorado— habría forzado una revalorización en todo el sistema de cada activo colateral que genera rendimiento en DeFi. La punzante contrapropuesta del fundador de Curve, Michael Egorov —dejar que los mecanismos del mercado liquiden la deuda incobrable sin un rescate socializado— captura la tensión filosófica. Los rescates también son riesgos morales.

El espejo histórico: reflexividad sin el algoritmo

El conjunto de comparación adecuado para Kelp no son los hacks de puentes de 2022-2023 (Ronin, Wormhole, Nomad). Aquellos fueron más grandes pero arquitectónicamente más simples: el valor salió de un puente y no regresó. Kelp fue algo más interesante: un exploit relativamente contenido de 292 millones de dólares que detonó una cascada de retiros de más de 13,000 millones de dólares a través de protocolos que funcionaban perfectamente, porque el propio gráfico de colaterales era la vulnerabilidad.

La comparación correcta es Terra/UST. No porque rsETH fuera algorítmico —supuestamente estaba totalmente respaldado— sino porque el modo de falla fue reflexivo. UST extraía su valor de LUNA, que a su vez extraía su valor de la promesa de convertibilidad de UST. Una vez que la promesa se rompió, el bucle colapsó. Los tokens de restaking líquido extraen su valor del ETH stokeado subyacente más la promesa de que los mecanismos de redención a nivel de protocolo se mantendrán. Cuando el puente de Kelp se vio comprometido, esa promesa se rompió para un LRT específico, y el mercado extrapoló razonablemente que la misma suposición arquitectónica sustentaba a todos los demás LRT en el gráfico de préstamos.

Celsius es el segundo espejo. Celsius colapsó en julio de 2022 no porque sus préstamos salieran mal de forma aislada, sino porque su colateral (stETH) se utilizaba de forma reflexiva en múltiples protocolos donde la misma base de depositantes podía retirar simultáneamente. El episodio Aave-Kelp es la misma dinámica, comprimida en 48 horas, desarrollada a una escala con la que Celsius solo podría haber soñado. Lo único que cambió el final fue el rescate, un lujo que Celsius no tuvo porque nadie era lo suficientemente grande para organizar uno.

Qué significa esto para los modelos de riesgo

Los modelos de riesgo de préstamos DeFi han pasado los últimos tres años volviéndose más inteligentes sobre tipos de colaterales aislados: depegs de stablecoins, volatilidad de tokens de gobernanza, manipulación de oráculos, ataques de préstamos relámpago (flash-loan). Kelp expuso una categoría que no han resuelto: el riesgo de puente correlacionado en colaterales que generan rendimiento.

Cada token de restaking líquido en Aave comparte una propiedad: su paridad se mantiene porque un sistema de mensajería cross-chain continúa operando honestamente. Esa es una suposición compartida única en rsETH, weETH, ezETH y el resto. Si un puente falla, el mercado no solo revaloriza ese activo; revaloriza toda la categoría, porque la suposición subyacente nunca fue específica del activo. Era a nivel de infraestructura.

Las lecciones que surgen del análisis post-mortem son contundentes:

  1. Las configuraciones multiverificador no son opcionales. Cualquier puente cross-chain con una suposición de confianza de 1 de 1 es un exploit de 292 millones de dólares esperando a suceder. La configuración multiverificador recomendada por LayerZero con consenso entre verificadores independientes habría hecho que este ataque fuera aritméticamente imposible. El coste de la redundancia es ahora obviamente más barato que el coste de prescindir de ella.

  2. Los protocolos de préstamos necesitan pruebas de estrés de activos correlacionados. Las decisiones de inclusión en listas blancas para LRT, LST y otros tokens que generan rendimiento tienen que tener en cuenta las dependencias de infraestructura compartida, no solo la volatilidad de los precios y el TVL.

  3. Los ataques a puentes ya no son "problemas de puentes". Son problemas del mercado de préstamos, problemas de liquidez de stablecoins y problemas de ejecución en DEX, porque los activos que aseguran están profundamente integrados en todo lo que viene después.

  4. DDoS como característica. El ataque del Lazarus Group encadenó DDoS, compromiso de RPC y sustitución de binarios en una única operación coordinada. Los defensores necesitan modelar ataques coordinados multivectoriales, no fallos de componentes aislados.

El Análisis de la Infraestructura

Para los desarrolladores que gestionan la infraestructura debajo de esta pila — proveedores de RPC , indexadores , operadores de puentes — Kelp es un catalizador forzado. El mercado ahora está valorando abiertamente la redundancia operativa y la diversidad de verificadores como características esenciales , no como algo secundario. La disponibilidad de los nodos RPC durante eventos de estrés se convirtió en una métrica de confiabilidad de la noche a la mañana. Las cadenas que manejaron la cascada con elegancia ( las transacciones aún se liquidaron , los oráculos se mantuvieron sincronizados , los mercados de préstamos continuaron funcionando ) ganaron una capitalización reputacional que se reflejará en las decisiones de integración institucional durante los próximos 18 meses.

BlockEden.xyz opera infraestructura de RPC e indexación de nivel empresarial en más de 25 cadenas de bloques , con la arquitectura de redundancia y tiempo de actividad de la que dependen los protocolos DeFi de alto nivel durante exactamente este tipo de eventos de estrés. Cuando llega la cascada , los protocolos que permanecen en pie son aquellos cuya capa de datos nunca parpadeó.

Qué viene después

Aave cerrará la cobertura de la deuda incobrable , las votaciones de gobernanza se aprobarán y rsETH eventualmente reajustará su precio hacia su respaldo restaurado. Pero el mercado post - Kelp no será el mercado pre - Kelp. Tres cosas han cambiado:

  • Las primas de riesgo sobre el colateral LRT aumentan. Los ratios préstamo - valor ( LTV ) se ajustarán. Algunos LRT más pequeños perderán por completo su estatus de colateral. El diferencial de rendimiento que justificaba mantener LRT frente a stETH estándar acaba de ser recalibrado.
  • La diligencia en la arquitectura de puentes se convierte en un ritual público. "¿Utiliza este token un verificador 1 de 1?" es ahora una pregunta razonable que hacerse antes de que cualquier protocolo DeFi incluya en su lista blanca un activo envuelto o puenteado.
  • El manual de "Demasiado grande para caer" de DeFi ya está codificado. Aave demostró que los protocolos pueden coordinar rescates a gran velocidad cuando la correlación amenaza el sustrato. Esa capacidad se pondrá a prueba de nuevo — y la próxima prueba revelará si es escalable.

La tesis de la "seguridad de los activos blue-chip" no ha muerto por Kelp. Se ha visto obligada a admitir lo que realmente significa: ser un blue-chip en DeFi es una función de que todo el gráfico de colaterales se mantenga unido , no de la solidez de un solo protocolo. Cuando el gráfico flaquea , los activos flaquean juntos. La única seguridad real es un conjunto de colaterales redundante , de baja correlación y de cambio lento — y la disciplina para defenderlo antes de que llegue la cascada , no 48 horas después de que comience.

Fuentes:

Wall Street hace una pausa: Por qué Jefferies afirma que el hackeo de KelpDAO podría retrasar las criptomonedas institucionales 18 meses

· 15 min de lectura
Dora Noda
Software Engineer

Por cada dólar robado a KelpDAO el 18 de abril de 2026, cuarenta y cinco dólares más salieron de DeFi en un plazo de cuarenta y ocho horas. Esa proporción — no el titular de los 292 millones de dólares — es lo que aterrizó en los escritorios de los oficiales de riesgo bancario una semana después, y es la cifra que aprovecharon los analistas de Jefferies cuando argumentaron que los grandes bancos podrían tener ahora que rediseñar toda su hoja de ruta de blockchain para 2026 – 2027.

La nota de Jefferies, publicada el 21 de abril, no predijo la muerte de la tokenización. Predijo algo más sutil y posiblemente más dañino: una pausa silenciosa en toda la institución. Una reevaluación de qué protocolos DeFi pueden funcionar realmente como infraestructura de colateral para productos de activos del mundo real de billones de dólares. Un ajuste de cuentas con la brecha entre lo que las auditorías pueden probar y lo que los protocolos realmente hacen una vez que se siguen actualizando. Y, posiblemente, un retraso de 12 a 18 meses en las ambiciones on-chain de BNY Mellon, State Street, Goldman Sachs y HSBC.

Esta es la historia de cómo un exploit de puente, un solo verificador mal configurado y una proporción de contagio de 45 a 1 reiniciaron el calendario institucional.

La anatomía de un drenaje de 292 millones de dólares

El incidente de KelpDAO no fue, estrictamente hablando, un hackeo de contratos inteligentes. Fue un compromiso de la infraestructura off-chain que explotó un punto único de fallo que la mayoría de la gente no sabía que existía.

El puente rsETH de KelpDAO estaba configurado con un solo verificador — la DVN (Red de Verificación Descentralizada) de LayerZero Labs. Un verificador, una firma, un punto de estrangulamiento. Los atacantes, atribuidos más tarde por LayerZero al Lazarus Group de Corea del Norte, supuestamente comprometieron dos de los nodos RPC en los que el verificador confiaba para confirmar mensajes cross-chain. El binario malicioso instalado en esos nodos le dijo al verificador que una transacción fraudulenta era real. 116,500 rsETH — aproximadamente 292 millones de dólares — salieron del puente a través de 20 cadenas.

KelpDAO y LayerZero se culparon mutuamente de inmediato. Kelp argumentó que la propia guía de inicio rápido de LayerZero y la configuración predeterminada de GitHub apuntaban a una configuración DVN de 1 de 1, y señaló que el 40 % de los protocolos en LayerZero utilizan la misma configuración. LayerZero argumentó que Kelp decidió no añadir una segunda DVN. Ambos puntos son simultáneamente ciertos, y ambos son irrelevantes para los bancos que leen el post-mortem. La lección que se llevaron las mesas de custodia institucional fue más simple: la configuración que parecía más segura en la documentación no lo era.

KelpDAO logró pausar los contratos para bloquear un intento de robo posterior de 95 millones de dólares, y el Consejo de Seguridad de Arbitrum congeló más de 30,000 ETH aguas abajo. Pero el daño real ya se había desplazado un nivel más arriba en el stack.

La cascada de contagio de 45:1

A las pocas horas del drenaje del puente, los atacantes comenzaron a publicar el rsETH robado como colateral en Aave V3. Pidieron préstamos contra él, dejando a Aave con aproximadamente 196 millones de dólares en deuda incobrable concentrada en el par rsETH – wrapped ether en Ethereum.

Lo que sucedió a continuación fue reflexividad a escala. El TVL de Aave cayó aproximadamente 6.6 mil millones de dólares en 48 horas. En todo el sector DeFi, el valor total bloqueado cayó unos 14 mil millones de dólares hasta los 85 mil millones aproximadamente — su nivel más bajo en un año y cerca de un 50 % por debajo de los picos de octubre. Gran parte de ese éxodo fue el desapalancamiento de posiciones en lugar de una destrucción real de capital, pero el mensaje fue el mismo: 292 millones de dólares de robo produjeron 13.21 mil millones de dólares en salidas de TVL. Una proporción de contagio de 45 a 1.

Para una mesa de custodia que evalúa a Aave como infraestructura de colateral para fondos del mercado monetario tokenizados, las matemáticas son imposibles de ignorar. La tesis de "seguridad de blue chip" supone que la profundidad absorbe los choques. La cascada de abril de 2026 mostró que la profundidad huye en el momento en que aterrizan los choques.

Se puso peor: se informó que la reserva Umbrella de Aave fue insuficiente para cubrir el déficit, planteando la posibilidad de que los propios holders de stkAAVE absorbieran las pérdidas. El protocolo luego recaudó 161 millones de dólares en capital fresco para respaldar el agujero. Para los observadores de TradFi, la secuencia — exploit, deuda incobrable, déficit de reserva, recaudación de emergencia — se pareció incómodamente a una corrida bancaria con pasos adicionales.

El patrón que realmente le importa a Jefferies

Andrew Moss, el analista de Jefferies, no escribió la nota por un solo puente. La escribió debido a tres incidentes en tres semanas.

  • 22 de marzo de 2026 — Resolv: Un atacante comprometió el entorno AWS Key Management Service de Resolv y utilizó la clave de firma privilegiada del protocolo para acuñar 80 millones de tokens USR, extrayendo aproximadamente 25 millones de dólares y rompiendo la paridad de la stablecoin.
  • 1 de abril de 2026 — Drift: Los atacantes pasaron meses realizando ingeniería social al equipo de Drift y explotaron la función de "nonces duraderos" de Solana para lograr que los miembros del Consejo de Seguridad firmaran previamente transacciones sin saberlo, eventualmente incluyendo un token falso sin valor (CVT) en la lista blanca como colateral y drenando 285 millones de dólares en activos reales.
  • 18 de abril de 2026 — KelpDAO: Nodos RPC comprometidos bajo una configuración de verificador de 1 de 1, 292 millones de dólares perdidos.

Tres protocolos diferentes, tres cadenas diferentes, tres superficies de ataque diferentes — pero un único tema compartido: ninguno de estos fallos estaba en el código on-chain que los auditores habían revisado. Estaban en la infraestructura de la nube, el proceso de gobernanza off-chain, los procedimientos de actualización y las configuraciones predeterminadas que se encontraban justo fuera del límite de la auditoría.

Jefferies enmarcó esto como la clase de ataque definitoria de 2026: vulnerabilidades introducidas por actualizaciones. Cada actualización de rutina del protocolo cambia silenciosamente los supuestos de confianza que la auditoría anterior validó frente al código anterior. Para los gestores de riesgos institucionales — de esos cuyo trabajo es escribir un memorando que diga "esto es lo suficientemente seguro como para mantener 5 mil millones de dólares en activos de fondos de pensiones" — esa es una comprensión que anula la categoría. Al marco de riesgo basado en auditorías que han estado construyendo silenciosamente durante dos años se le acaba de decir que ha estado midiendo lo incorrecto.

Por qué esto afecta al calendario de Wall Street

La tesis de Jefferies no es que la tokenización falle. Es que la parte de la tokenización que depende de la composabilidad de DeFi se retrasa.

Para entender por qué, consideremos la hoja de ruta institucional tal como existía el 17 de abril de 2026:

  • BlackRock BUIDL había crecido hasta aproximadamente 1.900 millones de dólares, desplegados en Ethereum, Arbitrum, Aptos, Avalanche, Optimism, Polygon, Solana y BNB Chain. Ya era aceptado como colateral en Binance.
  • Franklin Templeton BENJI continuó expandiendo su exposición a los bonos del Tesoro de EE. UU. on-chain con FOBXX como subyacente.
  • Apollo ACRED se desplegó en Plume y se habilitó como colateral en Morpho — una apuesta explícita a que el crédito institucional puede ser tomado en préstamo contra activos on-chain.
  • Los bonos del Tesoro de EE. UU. tokenizados habían crecido de 8.900 millones de dólares en enero de 2026 a más de 11.000 millones en marzo. El crédito privado tokenizado superó los 12.000 millones de dólares. El mercado total de RWA en cadenas públicas superó los 209.600 millones de dólares, con un 61 % en la red principal de Ethereum.

El detalle crucial: casi todos los elementos interesantes de la hoja de ruta institucional — usar BUIDL o ACRED como colateral para préstamos, construir productos estructurados generadores de rendimiento sobre bonos del Tesoro tokenizados, integrar fondos del mercado monetario tokenizados en corretaje preferencial (prime brokerage) — dependen de algo más que el propio token RWA. Dependen de una capa DeFi funcional debajo.

Esa capa, en abril de 2026, acaba de demostrar reflexividad. Si Aave puede perder 10.000 millones de dólares en depósitos en 48 horas tras un exploit de 292 millones de dólares en un protocolo diferente, entonces el "DeFi de primera categoría" (blue chip DeFi) no es un baluarte — es un mecanismo de transmisión. Y los productos institucionales construidos sobre mecanismos de transmisión necesitan de 6 a 18 meses adicionales de trabajo de infraestructura independiente, o necesitan ser rediseñados como entornos exclusivamente permisionados.

Ese es el retraso que Jefferies está valorando.

El contraargumento: Tokenización sin DeFi

Existe un argumento real de que la nota de Jefferies exagera el impacto institucional. La mayor parte de los 209.600 millones de dólares en RWA on-chain reside en la red principal de Ethereum, no dentro de protocolos DeFi. Los holders de BlackRock BUIDL son mayoritariamente compradores institucionales que nunca tuvieron la intención de apalancarlos en Aave. La red Onyx de JPMorgan y la mesa de activos tokenizados de Goldman operan principalmente en entornos permisionados. La historia de la "composabilidad DeFi" siempre ha sido una porción más pequeña de la adopción institucional de lo que suponen los comentaristas nativos de cripto.

Si se acepta ese enfoque, la nota de Jefferies se convierte en un permiso formal en lugar de un punto de inflexión — los comités de riesgo de Wall Street que no estaban convencidos de la composabilidad DeFi utilizan la nota para formalizar un retraso que de todos modos iban a tomar discretamente. La tokenización en sí misma prosigue. Los programas piloto continúan. Las cifras de titulares de billones de dólares no se mueven mucho.

La respuesta honesta es probablemente ambas cosas a la vez: la tokenización continúa, pero la parte interesante de la tokenización — la parte donde los activos on-chain se convierten en colateral composable, donde los productos estructurados se construyen sobre rieles sin permiso, donde las ganancias de eficiencia del dinero programable realmente aparecen — se retrasa.

Qué cambiarán realmente las instituciones

Leyendo entre líneas la nota de Jefferies y las declaraciones públicas de las principales mesas de custodia, parecen probables tres cambios concretos en los próximos seis meses.

Primero, el alcance de la auditoría se expande más allá de los contratos inteligentes. Como dijo un experto tras el exploit de Drift: "auditen las claves de administración, no solo el código". Es de esperar que la diligencia debida institucional comience a exigir auditorías de seguridad en la nube, revisiones de procedimientos de gestión de claves, análisis de vectores de ataque a la gobernanza y re-atestación continua después de cada actualización de protocolo. La industria especializada de auditores de código verá nacer una industria hermana de auditores operativos.

Segundo, los entornos permisionados se aceleran. Los bancos que planeaban usar Aave o Morpho como infraestructura de colateral redirigen discretamente la ingeniería hacia despliegues privados — forks exclusivamente institucionales, mercados de préstamos con listas blancas o acuerdos de repo bilaterales construidos sobre las mismas primitivas pero con contrapartes conocidas. Esto cambia eficiencia por control, un intercambio que los oficiales de riesgo institucional están muy dispuestos a hacer.

Tercero, las configuraciones de verificador único se vuelven inviables. El hecho de que el 40 % de los protocolos de LayerZero estuvieran ejecutando configuraciones DVN de 1 de 1, y el hecho de que la configuración por defecto fomentara esto, probablemente producirá una presión coordinada de la industria para requerir múltiples verificadores como base mínima. Los puentes que se lancen con configuraciones sensatas de 2 de 3 o 3 de 5 verificadores por defecto heredarán el flujo institucional para el cual los puentes de verificador único no pueden obtener seguro.

El análogo histórico

Jefferies enmarcó abril de 2026 como un evento menos severo pero similar en cuanto a la alteración del ritmo comparado con el colapso de Terra/UST y la implosión de FTX en 2022. Terra retrasó los cronogramas de integración DeFi-TradFi en aproximadamente 24 meses. FTX retrasó los cronogramas de custodia institucional en aproximadamente 18 meses. La secuencia de KelpDAO — exploit de puente, contagio de prestamistas, colapso del marco de auditoría — se asemeja más a un evento de alteración del ritmo de 12 a 18 meses específicamente para la tesis de DeFi composable como infraestructura institucional, no para la tokenización en general.

Esa es una distinción significativa. Significa que el caso alcista para los RWA en 2027 sigue intacto. Significa que BUIDL sigue creciendo. Significa que los volúmenes de pago con stablecoins siguen subiendo. Pero también significa que la versión de 2026 donde los protocolos DeFi se convertían en la columna vertebral con minimización de confianza de las finanzas institucionales de billones de dólares se traslada ahora a 2027 o 2028 como muy pronto.

La lección real

La conclusión más incómoda es que DeFi no perdió $ 14 mil millones porque fuera inseguro. Los perdió porque fue opaco sobre lo que realmente significa la seguridad. Las auditorías de contratos inteligentes son reales y valiosas. También son una pequeña fracción de la superficie de ataque real. Mientras los protocolos se actualicen con frecuencia, dependan de la infraestructura en la nube, mantengan claves de firma privilegiadas y lancen configuraciones predeterminadas que prioricen la comodidad del desarrollador sobre la diversidad de los verificadores, la auditoría validará una cosa mientras que el riesgo real reside en otro lugar.

Para los constructores, esta es una oportunidad. Los protocolos que sobrevivan a la pausa institucional de 2026 serán los que resuelvan el problema más difícil: aquellos que puedan producir evidencia continua y verificable de integridad operativa en lugar de una auditoría puntual y una esperanza. Para las instituciones, el camino es más estrecho pero más claro: asumir que la composabilidad de DeFi tiene un retraso de 12 a 18 meses y construir para la tokenización con permisos mientras tanto. Para todos los demás: la próxima vez que vea "auditado" como la única señal de confianza que ofrece un protocolo, pregunte qué es lo que los auditores no analizaron.

Esa pregunta, más que cualquier hackeo individual, es lo que dará forma al stack cripto institucional de 2027.


BlockEden.xyz proporciona infraestructura de RPC e indexadores de grado empresarial para constructores e instituciones que despliegan en Sui, Aptos, Ethereum, Solana y más de 25 cadenas adicionales. A medida que los hackeos de 2026 subrayan la importancia de la diversidad de verificadores y la integridad operativa, explore nuestro marketplace de API para construir sobre una infraestructura diseñada teniendo en cuenta el riesgo institucional.

Fuentes

DeFi United: Cómo siete protocolos rivales construyeron el primer rescate de ayuda mutua de $ 300 millones en el sector cripto

· 15 min de lectura
Dora Noda
Software Engineer

Cuando el Grupo Lazarus de Corea del Norte se hizo con 292 millones de $ en rsETH el 18 de abril de 2026, casi todo el mundo esperaba el manual de estrategia habitual: Kelp DAO absorbería la pérdida, los depositantes de Aave se comerían la deuda incobrable y un solo respaldo multimillonario podría discretamente extender un cheque de la misma manera que Jump Crypto lo hizo por Wormhole en 2022. No fue eso lo que sucedió. En su lugar, siete de los protocolos más grandes de DeFi — y normalmente ferozmente competitivos — agruparon aproximadamente 100.000 ETH en un único fondo de recuperación, lo llamaron «DeFi United», y rediseñaron silenciosamente las reglas de cómo las criptomonedas manejan sus propias catástrofes.

Las cifras son grandes, la política lo es aún más, y el precedente puede ser lo más importante que la industria ha producido en años.

El abril de $606M de DeFi: Por qué el peor mes de hackeos de 2026 no se trata de contratos inteligentes

· 14 min de lectura
Dora Noda
Software Engineer

En los primeros 18 días de abril de 2026, los atacantes drenaron más de 606millonesdeunadocenadeprotocolosDeFi3.7veceseltotalderobosdetodoelprimertrimestrede2026enmenosdetressemanas.FueelpeormesparaelrobodecriptomonedasdesdeelhackdeBybitde606 millones de una docena de protocolos DeFi — 3.7 veces el total de robos de todo el primer trimestre de 2026 en menos de tres semanas. Fue el peor mes para el robo de criptomonedas desde el hack de Bybit de 1.5 mil millones en febrero de 2025, y el período más perjudicial para DeFi específicamente desde la era de los exploits de puentes de 2022.

Pero a diferencia de 2022, casi nada de esto fue causado por un error de contrato inteligente.

El drenaje del puente de Kelp DAO (292M),elcompromisodeoraˊculoyclavesdeDriftProtocol( 292M), el compromiso de oráculo y claves de Drift Protocol ( 285M) y el robo de AWS de Resolv Labs a finales de marzo ($ 25M) comparten un hilo común más silencioso y persistente: todos fueron posibles gracias a cambios que el equipo de un protocolo realizó en sus propios supuestos de confianza — una configuración por defecto, una migración de gobernanza prefirmada, una única clave en la nube — que ningún auditor de contratos inteligentes tenía motivos para señalar. Abril de 2026 no es una historia sobre Solidity. Es una historia sobre las costuras operativas entre el código, la infraestructura y la gobernanza, y lo que sucede cuando la "actualización" se convierte en la nueva superficie de ataque.

Un mes peor que el primer trimestre, comprimido en 18 días

Para apreciar cuán anómalo ha sido abril, hay que desglosar las cifras.

CertiK estimó las pérdidas totales del primer trimestre de 2026 en aproximadamente 501millonesatraveˊsde145incidentesunacifrayadeporsıˊelevada,infladaporlaoladephishingde501 millones a través de 145 incidentes — una cifra ya de por sí elevada, inflada por la ola de phishing de 370M de enero (el peor mes en 11 meses en ese momento). Febrero de 2026 se enfrió a unos 26.5millones.Marzovolvioˊasubira26.5 millones. Marzo volvió a subir a 52 millones en 20 incidentes distintos, lo que llevó a PeckShield a advertir sobre un "contagio en las sombras" a medida que surgían patrones de ataques repetidos en plataformas DeFi más pequeñas.

Luego, el 1 de abril de 2026 — el Día de los Inocentes — comenzó con el exploit de Drift, el hack más grande del año en ese momento. Dieciocho días después, el drenaje de Kelp DAO lo superó. Juntos, esos dos incidentes por sí solos superan los 577millones.SisesumaelimpactoposteriordeResolv,loscompromisosdeinfraestructuraencursoyladocenadebrechasDeFimaˊspequen~asacumuladasenlosrastreadoresdePeckShieldySlowMist,sellegaamaˊsde577 millones. Si se suma el impacto posterior de Resolv, los compromisos de infraestructura en curso y la docena de brechas DeFi más pequeñas acumuladas en los rastreadores de PeckShield y SlowMist, se llega a más de 606M en aproximadamente medio mes.

Para ponerlo en contexto, Chainalysis reportó $ 3.4 mil millones en robos cripto totales para todo el año 2025, con la mayor parte concentrada en la brecha de Bybit. El ritmo de abril de 2026, si se mantuviera, superaría fácilmente esa marca antes de fin de año. La amenaza no ha crecido en volumen — ha crecido en concentración y en la sofisticación de los atacantes.

Tres hacks, tres modos de fallo categóricamente diferentes

Lo que hace que la racha de abril sea analíticamente interesante — y no solo desoladora — es que los tres incidentes principales se corresponden claramente con tres clases de ataque distintas. Cada uno apunta a una capa diferente del stack, y cada uno es una clase de fallo que los auditores tradicionales de contratos inteligentes no están encargados de detectar.

Clase 1: La configuración del puente como el nuevo punto único de falla (Kelp DAO, $ 292M)

El 18 de abril, un atacante drenó 116,500 rsETH — aproximadamente $ 292 millones — del puente de Kelp DAO impulsado por LayerZero. La técnica, según fue reconstruida por CoinDesk y el propio equipo forense de LayerZero, no explotó un bug de Solidity. Explotó una decisión de configuración.

El puente de Kelp utilizaba una configuración de verificador único (DVN 1 de 1). Los atacantes comprometieron dos nodos RPC que servían a ese verificador, utilizaron un DDoS coordinado para forzar al verificador a una conmutación por error (failover) y luego utilizaron los nodos comprometidos para atestiguar que había llegado un mensaje malicioso entre cadenas. El puente liberó los rsETH siguiendo las instrucciones. LayerZero atribuyó la operación al Grupo Lazarus de Corea del Norte.

Lo que siguió fue una guerra pública de acusaciones que revela cuán frágil se ha vuelto la capa operativa. LayerZero argumentó que se le había advertido a Kelp que utilizara una configuración de múltiples verificadores. Kelp replicó que el modelo DVN 1 de 1 era el predeterminado en la propia documentación de despliegue de LayerZero para nuevas integraciones de OFT. Ambas posiciones son, técnicamente, ciertas. El punto de fondo es que ninguna firma de auditoría — Certik, OpenZeppelin, Trail of Bits — comercializa una revisión de "¿es apropiada su configuración de DVN en la capa de mensajería para el valor que pretende transferir?". Esa conversación ocurre en un canal de Slack entre dos equipos, no en un entregable oficial.

Clase 2: Autorizaciones de gobernanza prefirmadas como puertas traseras latentes (Drift, $ 285M)

El 1 de abril, Drift Protocol — el DEX de perpetuos más grande de Solana — fue drenado de aproximadamente $ 285 millones en doce minutos. El ataque encadenó tres vectores:

  1. Un objetivo de oráculo falso. El atacante emitió ~ 750 millones de unidades de un token falso "CarbonVote Token" (CVT), inyectó un pequeño pool de ~ 500enRaydiumyrealizoˊlavadodeactivos(washtrading)cercade500 en Raydium y realizó lavado de activos (wash trading) cerca de 1 para fabricar un historial de precios.
  2. Ingestión del oráculo. Con el tiempo, ese precio fabricado fue captado por los feeds de los oráculos, haciendo que CVT pareciera un activo cotizado legítimo.
  3. Acceso privilegiado. De manera más perjudicial, el atacante había utilizado previamente ingeniería social con los firmantes de la multifirma (multisig) de Drift para que prefirmaran autorizaciones ocultas, y una migración del Consejo de Seguridad sin bloqueo de tiempo (zero-timelock) eliminó la última defensa de retraso del protocolo.

Con la posición de colateral inflada aprobada contra el oráculo manipulado, el atacante ejecutó 31 retiros rápidos a través de USDC, JLP y otras reservas antes de que cualquier monitoreo on-chain pudiera activarse.

Dos detalles merecen énfasis. Primero, tanto Elliptic como TRM Labs atribuyen Drift a Lazarus, lo que lo convierte en el segundo compromiso de DeFi a nivel de estado-nación en dieciocho días. Segundo, el protocolo no falló — falló su estructura de gobernanza. Los contratos inteligentes se comportaron exactamente como estaban configurados. La vulnerabilidad residía en la ingeniería social sumada a una actualización de gobernanza que eliminó el timelock.

La respuesta de la Fundación Solana fue reveladora: anunció una revisión integral de seguridad a los pocos días, enmarcando explícitamente el incidente como un problema de coordinación entre los protocolos y el ecosistema, en lugar de un error del protocolo Solana. Ese enfoque es correcto. También es una admisión de que el perímetro de seguridad se ha desplazado.

Clase 3: Una única clave en la nube que respalda una stablecoin de quinientos millones de dólares (Resolv, $25 M)

El incidente de Resolv Labs el 22 de marzo es el más pequeño de los tres en términos de dólares, pero el más instructivo estructuralmente. Un atacante que obtuvo acceso al entorno del AWS Key Management Service (KMS) de Resolv Labs utilizó la clave de firma privilegiada SERVICE_ROLE para mintear 80 millones de stablecoins USR sin respaldo a partir de aproximadamente $100,000 – $200,000 en depósitos reales de USDC. Tiempo total de retiro: 17 minutos.

La vulnerabilidad no estaba en los contratos inteligentes de Resolv; estos superaron las auditorías. El problema fue que el rol de minteo privilegiado era una única cuenta de propiedad externa (EOA), no una multisig, y su clave residía detrás de una sola cuenta de AWS. Como lo expresó Chainalysis, "un protocolo con $500 M de TVL tenía una única clave privada que controlaba el minteo ilimitado". Si el vector de brecha original fue phishing, una política IAM mal configurada, una credencial de desarrollador comprometida o un ataque a la cadena de suministro, sigue sin revelarse, y esa ambigüedad es, en sí misma, el punto clave. La superficie de ataque del protocolo era su perímetro de DevOps.

El hilo conductor: Actualizaciones sin revisión de Red-Team

Los puentes, los oráculos y las claves de firma gestionadas en la nube parecen superficies muy diferentes. Pero cada uno de los incidentes de abril se remonta al mismo patrón operativo: un equipo realizó una actualización (upgrade) — en una configuración, un proceso de gobernanza o una elección de infraestructura — que alteró los supuestos de confianza del protocolo, y ningún proceso de revisión estaba estructurado para detectar el nuevo supuesto.

Kelp actualizó a una configuración DVN predeterminada que LayerZero documentó pero no sometió a pruebas de estrés frente a $300 M de liquidez. Drift actualizó la gobernanza de su Consejo de Seguridad para eliminar los timelocks, eliminando el retraso mismo que habría sacado a la luz las autorizaciones obtenidas mediante ingeniería social. Resolv operacionalizó un rol de minteo privilegiado en una sola clave como parte de su DevOps normal en la nube.

Esta es precisamente la razón por la que OWASP añadió "Vulnerabilidades de Proxy y Actualizabilidad" (SC10) como una entrada completamente nueva en su Top 10 de Contratos Inteligentes de 2026. El marco de trabajo finalmente se está poniendo al día con respecto a donde los atacantes ya se han movido. Pero las reglas de OWASP no se ejecutan solas; requieren una revisión humana para la que la mayoría de los protocolos aún no destinan presupuesto, porque la narrativa de seguridad dominante sigue siendo "fuimos auditados".

Esa narrativa es ahora demostrablemente insuficiente. Tres de los mayores incidentes de 2026 superaron las auditorías de contratos inteligentes. La brecha estaba en otra parte.

El éxodo de capital de $13 B y el coste real de la confianza modular

El daño económico se expande mucho más allá de los fondos robados. A las 48 horas del drenaje de Kelp, el TVL de Aave cayó aproximadamente $8.45 mil millones, y el sector DeFi en general perdió más de $13.2 mil millones. El token AAVE cayó entre un 16 % y un 20 %. SparkLend, Fluid y Morpho congelaron los mercados relacionados con rsETH. SparkLend, quizás siendo el más beneficiado de la rotación, capturó aproximadamente $668 millones en nuevo TVL neto mientras los usuarios buscaban plataformas con perfiles de colateral más simples.

Vale la pena nombrar explícitamente el mecanismo detrás del contagio. Después de drenar el puente de Kelp, el atacante tomó el rsETH robado, lo depositó como colateral en Aave V3 y pidió prestado contra él, dejando aproximadamente $196 millones en deuda incobrable concentrada en un solo par rsETH / wrapped-ether. Ninguna de las plataformas de préstamo que aceptaban rsETH como colateral podía ver — debido a cómo se compone el ecosistema DeFi modular — que su respaldo de colateral dependía de un puente LayerZero de verificador único con un modo de falla de 1 de 1. Cuando el puente cayó, todas las plataformas quedaron expuestas simultáneamente al mismo agujero.

Este es el problema del acoplamiento invisible en el corazón de la composabilidad de DeFi. Cada protocolo audita sus propios contratos. Casi ningún protocolo audita los supuestos operativos de los protocolos cuyos tokens acepta como colateral. La cascada de abril de 2026 hizo que esa brecha fuera evidente para cada oficial de riesgo en cada mesa institucional que actualmente evalúa la integración con DeFi.

Qué sigue: De la auditoría a la revisión operativa continua

Si hay una lectura constructiva de la racha de abril, es que hace inevitable la siguiente fase de inversión en seguridad DeFi. Tres cambios ya son visibles:

1. La divulgación de la configuración del puente como requisito básico. Se espera que los protocolos de liquid restaking y cross-chain comiencen a publicar — y actualizar — configuraciones explícitas de DVN, reglas de respaldo (fallback) y umbrales de verificadores, de la misma manera que se publica hoy el código fuente de los contratos inteligentes. La configuración como un artefacto de divulgación de primer nivel es algo que ya debería haber ocurrido.

2. El timelock como un estándar de gobernanza no negociable. El análisis de la industria sitúa sistemáticamente el retraso mínimo práctico para las migraciones de gobernanza en 48 horas, tiempo suficiente para que los sistemas de monitoreo detecten anomalías y para que los usuarios retiren fondos. El exploit de Drift probablemente hará que las migraciones con timelock cero sean profesionalmente indefendibles para el tercer trimestre.

3. Custodia de claves privilegiadas bajo computación multipartita (MPC) formal o controles HSM. El rol de minteo de una sola EOA de Resolv es ahora una historia de advertencia para la industria. Los protocolos que ostentan autoridad de minteo deben esperar que sus LPs e integradores institucionales exijan, de forma predeterminada, esquemas de firma de umbral o custodia de claves aislada por hardware.

El cambio estructural más profundo es que la "auditoría" como un entregable único está siendo reemplazada por una revisión operativa continua: una evaluación constante de las configuraciones, los cambios de gobernanza y las dependencias de infraestructura que evolucionan más rápido de lo que cualquier cadencia de auditoría anual puede rastrear. Los protocolos que internalicen esto más rápido absorberán el capital institucional que, en este momento, está al margen esperando a que se liquide la deuda incobrable.

La superficie de confianza se ha desplazado

Abril de 2026 no trajo una nueva clase de exploit, sino que más bien confirmó que las defensas antiguas están apuntando al perímetro equivocado. Las auditorías de contratos inteligentes siguen siendo necesarias; sin embargo, no son ni remotamente suficientes. La superficie de confianza en DeFi se ha expandido hacia las configuraciones de puentes, el entramado de gobernanza y las claves gestionadas en la nube — y adversarios con la paciencia y los recursos de actores respaldados por estados están ahora trabajando sistemáticamente en ese perímetro.

Los protocolos que ganarán la próxima ola de integración institucional son aquellos que tratan su postura operativa con el mismo rigor que una vez reservaron para su código de Solidity. Los equipos que todavía señalan un PDF de auditoría de hace un año como su argumento de seguridad son, cada vez más, los equipos que están a punto de protagonizar los titulares del próximo mes.


BlockEden.xyz proporciona infraestructura de RPC e indexación de grado empresarial para desarrolladores que necesitan que sus dependencias sean la parte predecible de su stack. Explore nuestro marketplace de API para construir sobre bases diseñadas para el rigor operativo que exige el 2026.

Lido V3 convierte el protocolo de staking más grande de Ethereum en una plataforma de rendimiento personalizado

· 12 min de lectura
Dora Noda
Software Engineer

Lido controla aproximadamente 9,2 millones de ETH — unos $ 19,4 mil millones a precios actuales y casi una cuarta parte de todo el Ethereum en staking. Durante tres años, el protocolo ofreció exactamente un producto: depositar ETH, recibir stETH y ganar recompensas de staking. Esa era terminó el 30 de enero de 2026, cuando Lido V3 lanzó los stVaults en la mainnet de Ethereum y transformó un pool de staking monolítico en una plataforma modular donde cualquiera puede construir estrategias de staking personalizadas mientras sigue aprovechando la inigualable liquidez DeFi de stETH.

A las pocas horas del lanzamiento, Linea, respaldada por Consensys, implementó el staking automático para todo el ETH puenteado. Nansen lanzó su primer producto de staking. Y en marzo, Lido fue aún más allá, introduciendo vaults de la stablecoin EarnUSD que llevan al protocolo totalmente más allá de ETH.

Esto no es una actualización incremental. Es el cambio arquitectónico más significativo en el staking de DeFi desde que se inventaron los tokens de staking líquido (LST).

EigenLayer Restaking: From Narrative to Economics

· 6 min de lectura

TL;DR

  • Restaking is moving from hype to real economics.
  • Slashing is live, and Rewards v2 adds clarity.
  • Data availability (DA) is cheaper and faster, fueling rollup revenue.
  • LRTs provide convenience but introduce peg risk.
  • Evaluate slashing risk conservatively to keep portfolios honest.

1) Restaking Narrative

  • Restaking moved from narrative to cash flow. With slashing live on mainnet as of April 17 2025, and the Rewards v2 governance framework in place, EigenLayer’s yield mechanics now include enforceable downside, clearer operator incentives, and increasingly fee‑driven rewards.
  • Data availability got cheaper and faster. EigenDA, a major Actively Validated Service (AVS), slashed its prices by ~10× in 2024 and is on a path toward massive throughput. This is a big deal for the rollups that will actually pay AVSs and the operators securing them.
  • Liquid Restaking Tokens (LRTs) make the stack accessible, but add new risks. Protocols like Ether.fi (weETH), Renzo (ezETH), and Kelp DAO (rsETH) offer liquidity and convenience, but they also introduce new vectors for smart‑contract failures, operator selection risk, and market‑peg instability. We’ve already seen events of de‑peg, a clear reminder of these layered risks.

2) The 2025 Yield Stack: From Base Staking to AVS Fees

At its core, the concept is simple. Ethereum staking gives you a base yield for securing the network. Restaking, pioneered by EigenLayer, lets you extend that security to third‑party services (AVSs). In return, AVSs pay fees to node operators and ultimately to the restakers underwriting their operations—a “marketplace for trust.”

In 2025, this marketplace matured significantly:

  • Slashing is in production. AVSs can now define and enforce conditions to penalize misbehaving node operators, turning abstract security promises into concrete economic guarantees.
  • Rewards v2 formalizes reward and fee distribution flows, aligning incentives across AVSs, operators, and restakers.
  • Redistribution is rolling out, clarifying how slashed funds are handled and how losses are socialized.

Why it matters: Once AVSs generate real revenue and penalties are credible, restaked yield becomes a legitimate economic product—not just a marketing story. The April slashing activation was the inflection point, completing the vision of a system already securing billions across dozens of live AVSs.


3) DA as a Revenue Engine: EigenDA’s Price/Performance Curve

If rollups are the primary customers for cryptoeconomic security, then data availability (DA) is where near‑term revenue lives. EigenDA, EigenLayer’s flagship AVS, illustrates this:

  • Pricing: August 2024 saw a ~10× price cut and a free tier, making it viable for more rollups to post data and increase fee flow to operators and restakers.
  • Throughput: Mainnet currently supports ~10 MB/s; roadmap targets >100 MB/s as the operator set expands, signaling capacity and economics trending toward sustainable fee generation.

Takeaway: Cheaper DA services + credible slashing = clear runway for AVSs to generate sustainable fee revenue instead of relying on inflationary token emissions.


4) AVS, Evolving: From “Actively Validated” to “Autonomous Verifiable”

A subtle but important shift: AVSs are increasingly called “Autonomous Verifiable Services.” This language stresses systems that can cryptographically prove correct behavior and enforce consequences automatically—perfectly aligned with live slashing and programmatic operator selection, pointing to a future of more robust, trust‑minimized infrastructure.


5) How You Participate

Average DeFi users or institutions have three common ways to engage, each with distinct trade‑offs:

  • Native restaking

    • How it works: Restake native ETH (or other approved assets) directly on EigenLayer and delegate to an operator of your choice.
    • Pros: Maximum control over operator selection and AVS coverage.
    • Cons: Operational overhead and self‑conducted due diligence; you shoulder all selection risk.
  • LST → EigenLayer (liquid restaking without a new token)

    • How it works: Deposit existing Liquid Staking Tokens (e.g., stETH, rETH, cbETH) into EigenLayer strategies.
    • Pros: Reuse familiar LSTs, keeping exposure simple.
    • Cons: Stacking protocol risks; failure in any layer can cause losses.
  • LRTs (Liquid Restaking Tokens)

    • How it works: Protocols issue tokens like weETH, ezETH, rsETH that bundle delegation, operator management, and AVS selection into a single liquid token usable across DeFi.
    • Pros: Convenience and liquidity.
    • Cons: Added risk layers—smart‑contract risk of the LRT itself and peg risk on secondary markets. The ezETH depeg in April 2024 (cascading liquidations) reminds us LRTs are leveraged exposures to multiple interconnected systems.

6) Risk, Repriced

Restaking promises higher yield for real work; its risks are now equally real.

  • Slashing & policy risk: Custom (often complex) penalty conditions require understanding the quality of the operator set and dispute handling.
  • Peg & liquidity risk in LRTs: Secondary markets can be volatile; sharp dislocations happen. Build buffers for liquidity crunches and use conservative collateral factors.
  • Smart‑contract & strategy risk: Stacking multiple contracts (LST/LRT + EigenLayer + AVSs) makes audit quality and governance power paramount.
  • Throughput/economics risk: AVS fees depend entirely on usage; sustained rollup demand is the ultimate engine of restaking yield.

7) A Simple Framework to Value Restaked Yield

With these dynamics, think of expected return as:

Expected Return = Base Staking Yield + AVS Fees - Expected Slashing Loss - Friction
  • Base staking yield: Standard return from securing Ethereum.
  • AVS fees: Additional yield paid by AVSs, weighted by your operator/AVS allocation.
  • Expected slashing loss: Crucial new variable; estimate as probability of a slashable event × penalty size × your exposure.
  • Friction: Protocol fees, operator fees, liquidity haircuts or peg discounts (if using an LRT).

You’ll never have perfect inputs, but estimating the slashing term, even conservatively, keeps your portfolio honest. Rewards v2 and Redistribution make this calculation far less abstract than a year ago.


8) Playbooks for 2025 Allocators

  • Conservative
    • Prefer native restaking or direct LST strategies.
    • Delegate only to diversified, high‑uptime operators with transparent, well‑documented AVS security policies.
    • Focus on AVSs with clear, understandable fee models (e.g., data availability or core infrastructure services).

9) TL;DR

  • Restaking is moving from hype to real economics.
  • Slashing is live; Rewards v2 adds clarity.
  • DA is cheaper, enabling more rollups to pay AVS fees.
  • LRTs provide convenience but add peg risk.
  • Evaluate slashing risk conservatively.

10) References

  • EigenLayer Blog – “Introducing Rewards v2” (2024)
  • EigenLayer Docs – “Rewards v2 Overview” (2024)
  • EigenLayer Docs – “Redistribution Overview” (2024)
  • EigenLayer Docs – “Rewards v2 FAQ” (2024)
  • EigenLayer Docs – “Rewards v2 Governance Proposal” (2024)
  • EigenLayer Docs – “Rewards v2 Technical Specification” (2024)
  • EigenLayer Docs – “Rewards v2 Tokenomics” (2024)
  • EigenLayer Docs – “Rewards v2 Tokenomics” (2024)
  • EigenLayer Docs – “Rewards v2 Tokenomics” (2024)
  • EigenLayer Docs – “Rewards v2 Tokenomics” (2024)