O chefe de tecnologia emérito da Ripple, David Schwartz, afirmou que a vulnerabilidade do Kelp DAO reflete um problema mais amplo na infraestrutura cross-chain. Ele observou que muitos sistemas de ponte oferecem medidas de proteção robustas, mas as equipes frequentemente são incentivadas a adotar soluções mais simples para reduzir os custos operacionais. Anteriormente, o bridge rsETH do Kelp DAO foi atacado em 18 de abril, com cerca de 116.500 rsETH roubados, um dos maiores prejuízos DeFi de 2026 até o momento. Seus comentários reacenderam o foco sobre como os operadores de bridges equilibram velocidade, custo e segurança ao implantar produtos associados a pools de grandes volumes de fundos.
O CTO da Ripple relaciona a revisão do RLUSD a escolhas de segurança
David Schwartz afirmou que, ao avaliar várias opções para o RLUSD, ele analisou diversos sistemas de ponte DeFi e focou nos riscos e na segurança. Ele escreveu que muitos sistemas parecem bem projetados e incluem mecanismos capazes de lidar com falhas do tipo ocorridas no caso do Kelp DAO.
Ele acrescentou que o problema nem sempre está na falta de ferramentas de segurança. Pelo contrário, os provedores de serviços frequentemente vendem a facilidade de implantação e a rápida expansão da cadeia, assumindo que os projetos evitarão as medidas de segurança mais robustas. Nas notícias recentes relacionadas ao plano de stablecoin da Ripple, Schwartz descreveu esse trade-off como uma fraqueza recorrente na implantação de pontes.
O incidente de exploração do Kelp DAO novamente foca as configurações do LayerZero
A ponte rsETH do Kelp DAO foi atacada em 18 de abril, com perdas estimadas entre US$ 290 milhões e US$ 292 milhões. Relatórios públicos e análise do evento afirmam que o atacante roubou 116.500 rsETH por meio de atividades de ponte relacionadas ao LayerZero, tornando este ataque a maior vulnerabilidade de segurança DeFi de 2026 até o momento.
Após o ataque, comentários técnicos destacaram que o mecanismo de validação fraco foi o problema central. Um artigo de análise amplamente citado apontou que a configuração da ponte dependia de um modelo de validador um-para-um, criando um ponto único de falha que permitiu que mensagens falsificadas liberassem ativos da conta de custódia. Essa estrutura tornou-se foco de discussão sobre se essa vulnerabilidade de segurança surgiu devido à subutilização das configurações de segurança opcionais.
Após a vulnerabilidade do Kelp DAO, o valor total travado da Aave foi relatado como tendo sido explorado por atacantes que utilizaram rsETH roubado como garantia para emprestar wETH na plataforma Aave v3, causando uma queda significativa no preço do rsETH. Após o incidente, a Aave congelou vários mercados de rsETH e wETH, expondo o protocolo a um risco de inadimplência de aproximadamente US$ 195 milhões.
Ripple executives emphasize convenience over security
Schwartz disse que tinha “uma sensação vaga” de que parte do problema pode estar relacionada ao Kelp DAO não ter utilizado funcionalidades de segurança essenciais da LayerZero por conveniência. Seus comentários refletem a preocupação geral de que algumas equipes de pontes adotam configurações mais flexíveis nas fases iniciais de desenvolvimento e adiam medidas de controle mais rigorosas para fases posteriores.
Essa perspectiva adiciona uma nova dimensão às notícias atuais sobre XRP, pois a avaliação do RLUSD ainda considerará riscos de infraestrutura. Os comentários de Schwartz indicam que a revisão interna da Ripple dá grande importância à configuração prática do sistema de ponte, e não apenas ao seu design no papel.
Portanto, esta vulnerabilidade desencadeou uma discussão mais ampla sobre quem deveria ser responsável pelo design seguro da ponte. Alguns desenvolvedores argumentam que os aplicativos precisam de flexibilidade para escolher seus próprios modelos de validação, enquanto críticos afirmam que essa liberdade pode levar os desenvolvedores a adotarem configurações padrão mais fracas para facilitar o deploy e a manutenção.


