{"id":151910,"date":"2026-05-06T16:46:23","date_gmt":"2026-05-06T16:46:23","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=151910"},"modified":"2026-05-06T16:55:02","modified_gmt":"2026-05-06T16:55:02","slug":"kelpdao-desafia-la-narrativa-de-layerzero-y-presenta-evidencia-de-un-problema-de-infraestructura-en-el-exploit-de-300m","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/kelpdao-desafia-la-narrativa-de-layerzero-y-presenta-evidencia-de-un-problema-de-infraestructura-en-el-exploit-de-300m\/","title":{"rendered":"KelpDAO Desaf\u00eda la Narrativa de LayerZero y Presenta Evidencia de un Problema de Infraestructura en el Exploit de $300M"},"content":{"rendered":"<p>Puntos clave de la noticia:<\/p>\n<ul>\n<li>KelpDAO responsabiliz\u00f3 a LayerZero por el exploit que sufri\u00f3 el 18 de abril y que caus\u00f3 p\u00e9rdidas de m\u00e1s de $300 millones.<\/li>\n<li>Investigadores independientes de SEAL 911 confirmaron que la vulneraci\u00f3n ocurri\u00f3 dentro del per\u00edmetro de infraestructura de LayerZero, no por un error de configuraci\u00f3n de Kelp.<\/li>\n<li>El protocolo migrar\u00e1 rsETH a Chainlink CCIP, cuya red de or\u00e1culos manej\u00f3 m\u00e1s de $30 billones en valor durante m\u00e1s de siete a\u00f1os.<\/li>\n<\/ul>\n<hr \/>\n<p><a href=\"https:\/\/crypto-economy.com\/es\/circle-ventures-compra-aave-para-respaldar-el-rescate-de-defi-tras-el-exploit-de-kelp-dao\/\" target=\"_blank\" rel=\"noopener\"><strong>KelpDAO<\/strong> <\/a><strong>cuestion\u00f3 p\u00fablicamente la versi\u00f3n de <a href=\"https:\/\/layerzero.network\/\" target=\"_blank\" rel=\"noopener\">LayerZero<\/a> sobre el exploit del 18 de abril que gener\u00f3 p\u00e9rdidas superiores a los $300 millones<\/strong> en el ecosistema DeFi.<!--more--><\/p>\n<p>A trav\u00e9s de un informe detallado que exhibe <strong>comunicaciones internas, datos on-chain e investigaciones de seguridad independientes<\/strong>, el protocolo sostuvo que la falla residi\u00f3 en la propia <strong>infraestructura de LayerZero<\/strong> y no en un error de configuraci\u00f3n por parte de Kelp. Como respuesta directa al incidente, el equipo anunci\u00f3 una <strong>migraci\u00f3n completa hacia el protocolo Chainlink CCIP\u00a0para asegurar rsETH.<\/strong><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"zxx\" dir=\"ltr\"><a href=\"https:\/\/t.co\/LCwMS3cZUS\">https:\/\/t.co\/LCwMS3cZUS<\/a><\/p>\n<p>&mdash; Kelp (@KelpDAO) <a href=\"https:\/\/twitter.com\/KelpDAO\/status\/2051754226351771772?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">May 5, 2026<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>La Grieta que LayerZero No Pudo Contener<\/h2>\n<p>Los atacantes <strong>vulneraron la infraestructura DVN de <a href=\"https:\/\/crypto-economy.com\/es\/layerzero-compromete-10-000-eth-para-la-iniciativa-defi-united\/\" target=\"_blank\" rel=\"noopener\">LayerZero<\/a><\/strong>, comprometieron dos nodos RPC y ejecutaron un <strong>ataque de denegaci\u00f3n de servicio<\/strong> sobre los nodos restantes. Esto forz\u00f3 a los firmantes del DVN a <strong>validar una transacci\u00f3n inexistente<\/strong>.<\/p>\n<p><strong>KelpDAO detect\u00f3 dos transacciones falsas<\/strong> adicionales por un total de <strong>$100 millones<\/strong> y paus\u00f3 sus contratos antes de que el da\u00f1o se extendiera. La respuesta p\u00fablica de LayerZero lleg\u00f3 m\u00e1s de <strong>34 horas despu\u00e9s del incidente<\/strong> y atribuy\u00f3 el ataque a un esquema de <strong>RPC-spoofing<\/strong>. Sin embargo, investigadores de SEAL 911 concluyeron que el problema <strong>se origin\u00f3 dentro del propio per\u00edmetro de confianza de LayerZero<\/strong>.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-full wp-image-151915\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/tweet-0-kelp.jpg\" alt=\"Kelpdao layerzero\" width=\"1024\" height=\"347\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/tweet-0-kelp.jpg 1024w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/tweet-0-kelp-300x102.jpg 300w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/tweet-0-kelp-768x260.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p>El grupo vincul\u00f3 a los atacantes con <a href=\"https:\/\/crypto-economy.com\/es\/corea-del-norte-rechaza-las-acusaciones-de-robos-cripto-respaldados-por-el-estado-tras-el-rastreo-de-577m\/\" target=\"_blank\" rel=\"noopener\"><strong>Corea del Norte<\/strong><\/a> con alto nivel de confianza y precis\u00f3 que fraudulentamente <strong>activaron una atestaci\u00f3n<\/strong>\u00a0<strong>desde el DVN de LayerZero<\/strong>. El propio postmortem de LayerZero admiti\u00f3 que los atacantes <strong>accedieron a la lista de RPC de su DVN y reemplazaron los binarios de los nodos<\/strong>. Datos de Dune Analytics mostraron que aproximadamente el 47% de los contratos OApp de LayerZero operaban con una configuraci\u00f3n 1-1 DVN, y que m\u00e1s del 90% de los mensajes de los \u00faltimos 90 d\u00edas depend\u00edan exclusivamente del DVN de LayerZero Labs.<\/p>\n<h2>La Configuraci\u00f3n en Kelp Hab\u00eda Sido Aprobada<\/h2>\n<p>KelpDAO se\u00f1al\u00f3 que <strong>su configuraci\u00f3n 1-1 DVN fue aprobada expl\u00edcitamente por un miembro del equipo de LayerZero Labs v\u00eda Telegram<\/strong>, sin que en m\u00e1s de dos a\u00f1os y ocho discusiones de integraci\u00f3n documentadas se advirtiera riesgo alguno. Investigadores tambi\u00e9n detectaron que <strong>el despliegue AWS de LayerZero expon\u00eda un gateway p\u00fablico sin autenticaci\u00f3n IAM, sin WAF ni listas de IP permitidas<\/strong>. El qu\u00f3rum configurado en 1 significaba que los RPC de respaldo operaban como failover y no como mecanismo de consenso multi-proveedor.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-151916\" src=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/tweet-1-kelp.jpg\" alt=\"Exploit defi\" width=\"535\" height=\"254\" srcset=\"https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/tweet-1-kelp.jpg 535w, https:\/\/crypto-economy.com\/es\/\/wp-content\/uploads\/sites\/4\/2026\/05\/tweet-1-kelp-300x142.jpg 300w\" sizes=\"(max-width: 535px) 100vw, 535px\" \/><\/p>\n<p><strong>Kelp inici\u00f3 la migraci\u00f3n de rsETH al est\u00e1ndar Cross-Chain Token de Chainlink, cuya red<\/strong> <strong>manej\u00f3 m\u00e1s de $30 billones<\/strong> en valor a lo largo de siete a\u00f1os de operaci\u00f3n continua durante m\u00faltiples interrupciones. KelpDAO tambi\u00e9n observ\u00f3 que diez direcciones compart\u00edan el rol ADMIN_ROLE tanto en el DVN de LayerZero Labs como en el de Nethermind al 8 de abril, lo que <strong>pone en duda la independencia real entre ambos operadores<\/strong>. Un informe forense completo se publicar\u00e1 una vez concluida la revisi\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos clave de la noticia: KelpDAO responsabiliz\u00f3 a LayerZero por el exploit que sufri\u00f3 el 18 de abril y que caus\u00f3 p\u00e9rdidas de m\u00e1s de $300 millones. Investigadores independientes de SEAL 911 confirmaron que la vulneraci\u00f3n ocurri\u00f3 dentro del per\u00edmetro de infraestructura de LayerZero, no por un error de configuraci\u00f3n de Kelp. El protocolo migrar\u00e1 &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"KelpDAO Desaf\u00eda la Narrativa de LayerZero y Presenta Evidencia de un Problema de Infraestructura en el Exploit de $300M\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/kelpdao-desafia-la-narrativa-de-layerzero-y-presenta-evidencia-de-un-problema-de-infraestructura-en-el-exploit-de-300m\/#more-151910\" aria-label=\"Leer m\u00e1s sobre KelpDAO Desaf\u00eda la Narrativa de LayerZero y Presenta Evidencia de un Problema de Infraestructura en el Exploit de $300M\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":34,"featured_media":151923,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"KelpDAO responsabiliz\u00f3 a LayerZero por el exploit que sufri\u00f3 el 18 de abril y que caus\u00f3 p\u00e9rdidas de m\u00e1s de $300 millones.","footnotes":""},"categories":[956,971],"tags":[4724,7888,4723,62],"class_list":["post-151910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-defi","category-noticias","tag-exploit","tag-kelpdao","tag-layerzero","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/151910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/34"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=151910"}],"version-history":[{"count":2,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/151910\/revisions"}],"predecessor-version":[{"id":151931,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/151910\/revisions\/151931"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/151923"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=151910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=151910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=151910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}