KelpDAO hack: Ako jeden podpis zničil dôveru v cross-chain DeFi
Michal Takac
V piatok 18. apríla 2026 o 17:35 UTC niekto poslal na Ethereum sfalšovanú správu, ktorá tvrdila, že prišla z blockchainu Unichain. Protokol KelpDAO jej uveril. Výsledok: 116 500 rsETH tokenov — v prepočte približne 292 miliónov dolárov — bolo uvoľnených na adresu útočníka. Žiadna zraniteľnosť smart kontraktu. Žiadna chyba v kóde. Stačil jeden overovateľ, ktorý podpísal čokoľvek.
Čo je rsETH a prečo na tom záleží
rsETH je liquid restaking token od KelpDAO — wrapper okolo stakovaného ETH, ktorý umožňuje používať ho ako zábezpeku v DeFi protokoloch (Aave, Compound, Spark) a zároveň zarábať staking odmeny. Na to, aby rsETH fungoval naprieč blockchainmi (Arbitrum, Base, Linea a ďalších 20+ sietí), používal KelpDAO LayerZero — infraštruktúru na posielanie cross-chain správ.
LayerZero funguje na princípe DVN (Decentralized Verifier Network) — sieť overovateľov, ktorí potvrdzujú, že správa z jedného blockchainu je legitímna, než ju druhý blockchain prijme. Protokoly si môžu nastaviť, koľko overovateľov vyžadujú: 2 z 3, 3 z 5, alebo aj len… 1 z 1.
Jeden overovateľ = jeden bod zlyhania
KelpDAO si pre svoj most medzi Unichainom a Ethereom nastavil 1-of-1 DVN konfiguráciu — jediným overovateľom bol samotný LayerZero Labs. Žiadny záložný overovateľ. Žiadna redundancia. Protokol za miliardu dolárov chránený jedným podpisom.
Útočníci — podľa LayerZero s predbežnou istotou severokorejská skupina Lazarus (TraderTraitor) — kompromitovali RPC uzly, na ktoré sa overovateľ spoliehali, nahradili ich softvér podvrhnutými verziami a spustili DDoS útok na nekompromitované uzly, čím vynútili failover na tie podvrhnuté.
Výsledok: overovateľ „potvrdil” správu, ktorá nikdy nevznikla. Na Unichaine sa nič nestalo (nonce zostal na 307), ale Ethereum akceptoval paket s nonce 308 a uvoľnil 116 500 rsETH.
46 minút, ktoré zachránili ďalších 200 miliónov
Emergency multisig KelpDAO zmrazil protokol o 18:21 UTC — 46 minút po útoku. Dva ďalšie pokusy (o 18:26 a 18:28) sa pokúsili odčerpať ďalších 40 000 rsETH (~100 miliónov dolárov každý), ale narazili na zmrazené kontrakty.
Medzitým útočník konal rýchlo. Ukradnutých 116 500 rsETH rozdelil medzi viaceré lending protokoly:
- Do Aave vložil 89 567 rsETH ako zábezpeku a požičal si voči nej ~82 600 WETH (~195 miliónov dolárov) — konkrétne 52 834 WETH na Ethereum a 29 782 WETH + 821 wstETH na Arbitrume (Aave Incident Report, DeFi Prime)
- Zvyšných ~27 000 rsETH použil na ďalšie výpožičky cez Compound V3 a Euler (presné sumy nezverejnené)
- Časti presunul cez Tornado Cash do 20 minút po útoku
- 52 440 ETH z výpožičiek skonsolidoval na jednu adresu (Blockaid)
Prečo mohol požičať 82 600 WETH proti 89 567 rsETH? Aave povoľuje LTV (loan-to-value) pre rsETH na úrovni ~75–80%. Hodnota 89 567 rsETH ≈ 94 000 ETH (rsETH obchoduje s ~5% prémiou voči ETH kvôli naakumulovaným staking odmenám). Pri LTV 80% je maximálna výpožička ~75 200 WETH. Útočník čerpal z viacerých Aave trhov (Ethereum core + Arbitrum) s rôznymi LTV parametrami, pričom na Arbitrume čerpal agresívnejšie. Celkový pomer výpožičiek voči zábezpeke bol ~88%, čo naznačuje maximálne vyťaženie pred očakávanou likvidáciou.
Kto zaplatí?
Aave teraz čelí 177 miliónom dolárov zlého dlhu. Rozdelenie strát:
- Aave Umbrella stakers (prvá strata): vault za 56 miliónov dolárov bol automaticky zlikvidovaný — takmer totálna strata
- AAVE token holderi: zvyšných ~120 miliónov vyžaduje emisiu nových AAVE tokenov — riedenie
- rsETH holderi na 20+ sieťach: štrukturálne poškodené pozície, odhad haircut 15–20%
- Leveraged LRT traderi: nedobrovoľné likvidácie pri sadzbe 8–9%
Aave stratil 6 miliárd dolárov TVL za 24 hodín (z 26,4 na 20,7 mld.). Arbitrum zmrazil 71 miliónov dolárov v etheri viazaných na útočníka.
47% protokolov na rovnakom tenkom ľade
Podľa analýzy Dune Analytics po hacku: z približne 2 665 unikátnych OApp kontraktov na LayerZero beží 47% na 1-of-1 DVN — rovnakej konfigurácii, aká zlyhala u KelpDAO. Ďalších 45% používa 2-of-2 a len asi 5% má 3-of-3 alebo vyššie nastavenie.
KelpDAO tvrdí, že 1-of-1 bola predvolená konfigurácia LayerZero — quickstart guide aj GitHub ukázky na ňu priamo odkazujú. LayerZero oponuje, že vždy odporúčali multi-DVN nastavenie a že zodpovednosť za konfiguráciu nesie vývojár. Pravda? Obaja prispeli k výsledku.
LayerZero po útoku oznámil, že odmietne podpisovať správy pre akýkoľvek projekt s 1-of-1 overovateľom. Neskoro, ale aspoň niečo.
Čo to znamená
Tento hack nie je len príbeh o jednom protokole. Je to röntgenová snímka celého cross-chain DeFi:
- Bridging je najslabší článok. Väčšina najväčších DeFi exploitov (Ronin, Wormhole, teraz Kelp) sa deje na mostoch — miestach, kde sa jeden blockchain musí „spoľahnúť” na druhý.
- Predvolené nastavenia zabíjajú. Keď 47% protokolov používa minimálnu konfiguráciu, problém nie je v jednotlivom vývojárovi. Je v systéme, ktorý to umožňuje.
- Socialized losses sú DeFi realita. Keď sa niečo pokazí, stratu nenesie ten, kto spravil chybu. Nesú ju stakers, token holderi a bežní používatelia — tí, čo si mysleli, že ich zábezpeka je bezpečná.
Lazarus Group má teraz na konte dva veľké DeFi útoky za 18 dní (Drift Protocol + KelpDAO) — dohromady vyše 575 miliónov dolárov. Severná Kórea financuje svoj jadrový program cez exploity v decentralizovaných financiách. To nie je dystopická fikcia. To je piatok v apríli 2026.
Kto nesie zodpovednosť? Všetci, ktorí sa tvárili, že jeden podpis stačí na ochranu miliárd.
Zdroje: Aave Governance — rsETH Incident Report, Blockaid Technical Analysis, DeFi Prime, CoinDesk