El hackeo de Kelp DAO reabre el debate sobre puentes cross-chain y la seguridad de las Layer 2

Más de 40 horas después del robo, el caso Kelp DAO sigue propagando sus efectos. Proyectos de primera línea como Aave, LayerZero y Arbitrum han acabado en el centro de la conversación, y algunas de las narrativas más populares del ciclo empiezan a verse cuestionadas. El KOL Feng Wuxiang escribió en X que "ahora solo ETH es seguro"; también señaló que ARB ha autorizado la congelación de activos de usuarios y sentenció que "ninguna L2 es ya una L2 real". Otro KOL, Lanhu, sostuvo que el mayor perjudicado no era Aave ni Kelp, sino LayerZero, aunque añadió que la lectura correcta no es "refutar las L2" —incluso si algunas fueran "L2 falsas"—, sino poner en cuestión los puentes cross-chain. El cruce de acusaciones entre las partes convierte el incidente en una ventana clara para analizar cómo se reparte la responsabilidad en fallos de seguridad y el choque entre el pragmatismo operativo y el fundamentalismo tecnológico. I. ¿Queda en entredicho el "Layer 0"? Los puentes cross-chain, los grandes damnificados El punto de inflexión fue el informe técnico publicado ayer por LayerZero, que atribuye de forma preliminar el ataque al grupo Lazarus, vinculado presuntamente a Corea del Norte. Según el documento, los atacantes comprometieron la infraestructura RPC aguas abajo de la que depende la red de verificación descentralizada (DVN) de LayerZero. Tomaron control de ciertos nodos RPC y coordinaron ataques DDoS para forzar el sistema a conmutar hacia nodos maliciosos, con lo que pudieron falsificar transacciones cross-chain. Samuel Tse, responsable de Inversión y Partnerships en Animoca Brands, lo describió como "un enfoque extremadamente sofisticado": envenenar infraestructura RPC mediante nodos comprometidos y, a la vez, hacer DDoS sobre los RPC no afectados para obligar a la conmutación. "Es, en esencia, una guerra de infraestructura", afirmó. En la conclusión, LayerZero sostuvo que el protocolo "funcionó exactamente como estaba diseñado" y que no se detectaron vulnerabilidades en el núcleo. Defendió además que su arquitectura de "seguridad modular" habría contenido el ataque en una sola aplicación, sin riesgo de contagio y sin impacto en otros OFT u OApps. Ese mensaje, interpretado por el mercado como una desvinculación total, desató una fuerte reacción. El investigador CM cuestionó que se permita una configuración 1/1, cómo se accedió a la lista interna de RPC y por qué la lógica de failover, tras el DDoS, "confió directamente" en un RPC comprometido en lugar de detener la validación o ejecutar medidas mínimas de seguridad. El desarrollador DeFi banteg también criticó el planteamiento: señaló que el comunicado habla de "compromiso de un nodo RPC" y "envenenamiento RPC", pero que, en la práctica, se habría producido una intrusión y compromiso de infraestructura. Al no explicarse el vector de intrusión, afirmó que no se apresuraría a reactivar el puente. Kelp DAO, por su parte, publicó un comunicado en el que afirma que la configuración de validador único (1/1) explotada no fue una decisión tomada contra recomendaciones, sino el ajuste por defecto indicado en las guías oficiales de LayerZero, y que la DVN comprometida es infraestructura propia de LayerZero. Datos de Dune refuerzan la inquietud: de 2.665 contratos OApp construidos sobre LayerZero, el 47% utiliza una configuración DVN 1/1, es decir, un único mecanismo de verificación. Esa concentración incrementa el riesgo sistémico. Para el mercado, el mayor daño para LayerZero no proviene de haber sido "hackeado" de forma directa, sino del golpe reputacional. La presión se centra en el hecho de "permitir configuraciones débiles". Si no propone mejoras técnicas claras y no asume un papel más relevante en el esquema de compensación, la narrativa cross-chain puede deteriorarse de forma significativa. II. ¿Está muerta la Layer 2? Arbitrum y una congelación sin precedentes El debate sobre las L2 se disparó tras la intervención de Arbitrum. Al mediodía de hoy, el Security Council de Arbitrum anunció una acción de emergencia para rescatar 30.766 ETH en una dirección de Arbitrum One controlada por el atacante, valorados actualmente en 71 millones de dólares. Arbitrum indicó que, tras una investigación técnica y deliberación, el comité identificó e implementó una solución para trasladar los fondos a un entorno seguro sin afectar al estado de la cadena ni a otros usuarios. La dirección original ya no puede mover esos activos; a partir de ahora, solo la gobernanza de Arbitrum podrá decidir nuevos movimientos, en coordinación con las partes implicadas. Fuentes del sector señalan que el Security Council habría utilizado un tipo de transacción privilegiada de "state override" (parte de ArbOS, casi nunca utilizada) que permite que la clave privada del atacante siga firmando, mientras el ETH de esa dirección es transferido por la propia cadena. Este mecanismo elude por completo la necesidad de la clave del atacante y solo puede inyectarse mediante la cadena (vía sequencer o ruta de actualización de ArbOS), bajo control del Security Council. El Security Council está formado por 12 miembros elegidos por la Arbitrum DAO, y cualquier decisión requiere al menos 9 votos. El movimiento ha removido un supuesto ampliamente extendido: que Arbitrum, como solución Layer 2, no tendría capacidad o autoridad para intervenir sobre el ETH de usuarios, por contradecir el ideal de descentralización. En otros incidentes, las congelaciones rápidas han sido habituales con USDT y USDC a través de Tether y Circle. Que un activo nativo como ETH pueda ser inmovilizado o reasignado por la propia cadena supera las expectativas de la mayoría. Parte del mercado lo respalda con argumentos pragmáticos: en momentos críticos, operar como una entidad centralizada puede considerarse una ventaja. Para muchos entusiastas técnicos, es una línea roja: "sin clave privada, sin autorización: transferencias directas". En esa lectura, Arbitrum ha redefinido el grado de descentralización real de una L2 y ha sembrado inquietud sobre la seguridad de los usuarios en estos entornos. Lanhu lo resumió con una referencia directa al dogma DeFi: "Not Your keys, not your coins". Conclusión: dos narrativas en juicio y un cierre irónico Cuando LayerZero afirma que "el protocolo funcionó exactamente como estaba diseñado", conserva la corrección técnica, pero pierde terreno en confianza. Cuando Arbitrum mueve 71 millones de dólares en ETH mediante una operación privilegiada, salva fondos, pero daña el relato de descentralización de las Layer 2. El caso Kelp pone a prueba dos preguntas clave: ¿los puentes cross-chain son infraestructura o amplificadores de riesgo? ¿las Layer 2 son una extensión fiable de Ethereum o una fachada descentralizada que encubre un "banco" de segundo nivel? La paradoja se cierra con un "bucle" especialmente incómodo: un sistema que presume de descentralización cae por un "punto único de fallo" (validación 1/1), y termina dependiendo de los "privilegios centralizados" de otro protocolo para resolver el daño. Más allá del debate filosófico, el foco práctico es la compensación. Aunque Arbitrum haya recuperado técnicamente más de 70 millones de dólares, Aave sigue afrontando cerca de 200 millones de dólares en deuda incobrable. En la mayoría de hacks, pérdidas de millones pueden ser existenciales para un protocolo y los reembolsos suelen fracasar; aquí, al estar implicados nombres de primer nivel como Aave y LayerZero, el mercado espera un plan de resolución creíble. Aave planteó hoy dos vías para gestionar la deuda mala: (1) socializar pérdidas entre todos los tenedores de rsETH (reparto a nivel de cadena), con Kelp DAO aplicando una depreciación uniforme de alrededor del 15% (depeg) para todo el rsETH (mainnet + L2); (2) cargar todas las pérdidas únicamente sobre los tenedores de rsETH en L2, manteniendo el valor original del rsETH en mainnet. Kelp DAO y el equipo oficial de LayerZero aún no han detallado su papel en el plan de compensación. A la luz del informe de LayerZero, el mercado interpreta que el proyecto busca desligarse: sin responsabilidad, no habría obligación de compensar. Que un protocolo valorado en miles de millones, considerado infraestructura base por cientos de proyectos, opte por una "exención técnica" ante pérdidas masivas derivadas de una configuración DVN por defecto añade una ironía de fondo sobre qué significa realmente ser "infraestructura fundamental". El episodio se parece a un dilema del prisionero: cada actor intenta minimizar su propio coste mediante "separación de intereses" en lugar de compartir responsabilidad para reparar el déficit de confianza del sector. Por su impacto agregado en DeFi, puede convertirse en el dilema del prisionero más peligroso hasta la fecha.