Andre Cronje: Um Roubo de rsETH no Valor de US$ 200 Milhões Pode Ter Origem na Exposição de Chave Privada ou Má Configuração — Por Que o ETH Foi Retirado da Aave para Proteger a Liquidez
Andre Cronje: Um Roubo de rsETH no Valor de US$ 200 Milhões Pode Ter Origem na Exposição de Chave Privada ou Má Configuração — Por Que o ETH Foi Retirado da Aave para Proteger a Liquidez
Em 19 de abril de 2026, Andre Cronje, co-fundador da Sonic Labs e fundador da Flying Tulip, declarou que a equipe ainda está investigando o incidente "L0 / rsETH". Sua visão preliminar: a causa raiz pode ser um comprometimento de chave privada ou um erro de configuração, levando ao roubo de aproximadamente US$ 200 milhões em rsETH. Ele acrescentou que o atacante posteriormente depositou o rsETH roubado na Aave para tomar ETH emprestado, em grande parte porque a liquidez spot de rsETH era insuficiente para uma venda imediata sem grande slippage (derrapagem de preço).
Enquanto a investigação está em andamento, este incidente já se tornou um lembrete oportuno de uma realidade DeFi em 2025-2026: a composibilidade pode transformar a falha de um protocolo em um problema de balanço de outro protocolo, especialmente quando o "ativo" é bridgado (transferido entre cadeias) ou restaked.
Para um contexto on-chain mais amplo e cronogramas relatados por analistas independentes, veja esta reconstrução do caminho do exploit e da etapa da Aave: Linha do tempo do incidente da TechFlow. Para relatórios de mercado sobre a exposição resultante da Aave e ações de emergência, consulte: Cobertura da Forbes sobre o risco de dívida podre da Aave com rsETH.
O que provavelmente aconteceu (e por que o rsETH foi parar na Aave)
Mesmo quando um atacante rouba um token, sair dessa posição de token é muitas vezes a parte mais difícil. Se o mercado for escasso, vender um grande volume pode colapsar o preço, atrair atenção e reduzir os lucros.
É por isso que vemos repetidamente um padrão em exploits de 2025-2026:
- Explorar / Mintar / Roubar um ativo (muitas vezes através de uma ponte, oráculo ou chave privilegiada).
- Usar esse ativo como colateral em um grande mercado de empréstimos (porque o local de empréstimo ainda "reconhece" o ativo através de sua listagem e sistema de oráculo).
- Tomar emprestado o ativo blue-chip mais líquido (ETH / WETH ou stablecoins principais).
- Mover o ativo emprestado para outro lugar, deixando o mercado de empréstimos com dívida podre potencial se o colateral se tornar depreciado.
Neste caso, o resumo de Cronje aponta exatamente para isso: o atacante supostamente usou rsETH na Aave para tomar ETH emprestado porque a liquidez de rsETH não era profunda o suficiente para ser desfeita diretamente.
É também por isso que equipes e grandes provedores de liquidez podem optar por retirar ETH da Aave durante um evento de rápida movimentação: não necessariamente porque sua própria posição esteja insegura, mas porque a liquidez de ETH em todo o sistema pode se tornar o recurso escasso quando todos tentam desalavancar ou se retirar simultaneamente.
"Tecnicamente colateralizado" não é o mesmo que "seguro"
Um detalhe no comentário de Cronje é importante: a posição na Aave foi descrita como tecnicamente lastreada por colateral.
Isso pode ser verdade na contabilidade da Aave (posição supercolateralizada, regras de LTV - Loan-to-Value, limites de liquidação). No entanto, pode falhar na prática se qualquer um dos seguintes ocorrer:
- Credibilidade do colateral quebra: se o rsETH for não lastreado ou seu mecanismo de resgate for pausado, seu "valor de mercado" pode colapsar mais rápido do que os liquidantes podem agir.
- Lag do oráculo vs. liquidez real: o preço do oráculo pode permanecer mais alto do que o que o mercado pode realmente realizar em grande volume.
- Liquidez evapora sob estresse: liquidações exigem compradores; em pânico, as ofertas desaparecem.
- Controles de risco entram em ação: mercados podem ser congelados, LTV definido para 0, ou o empréstimo desabilitado, limitando fluxos de liquidação "normais".
A Aave já utilizou medidas preventivas como congelar ativos e definir LTV para 0 para conter a exposição sistêmica. Para um exemplo de como esses controles são discutidos e executados na prática, consulte este tópico de governança: Discussão de governança da Aave sobre congelamento preventivo de rsETH.
Por que a "camada L0 / ponte" importa mais do que nunca em 2026
A palavra-chave "L0" na declaração de Cronje é amplamente interpretada como uma referência à infraestrutura de mensagens / interoperabilidade entre cadeias. No ambiente pós-2025, pontes e camadas de mensagens não são mais "encanamento"—elas fazem parte do modelo de confiança do ativo.
Se o rsETH puder ser mintado / liberado em uma cadeia de destino devido a:
- chaves de administrador comprometidas,
- endpoints mal configurados,
- ou validação insuficiente de mensagens cros-chain,
então o token pode existir on-chain enquanto está economicamente não lastreado. Assim que tal token for aceito como colateral em qualquer lugar, o contágio é imediato.
Se você quiser entender por que o risco cros-chain permanece uma superfície de ataque de topo, comece com os próprios recursos técnicos e descrições de arquitetura da LayerZero: Documentação da LayerZero.
O que os usuários estão perguntando agora (e o que fazer)
1) "Tenho exposição se nunca possuí tive rsETH?"
Possivelmente. A exposição é frequentemente indireta:
- fornecendo ETH / WETH para mercados de empréstimos que podem ser tomados emprestados contra rsETH,
- possuindo cotas de vault que roteiam colateral através da Aave,
- ou em estratégias de looping alavancado onde a liquidez de liquidação depende de mercados saudáveis.
Ação: revise suas posições em DeFi e reduza a alavancagem se sua margem de segurança for fina.
2) "Devo retirar ETH da Aave?"
Não há uma resposta única para todos. Mas durante incidentes em que um ativo de colateral importante é questionado, a liquidez pode se tornar reflexiva: usuários retiram porque outros retiram.
Ação: se você depende de liquidez imediata (por exemplo, para folha de pagamento, margens ou negociação ativa), considere manter um buffer maior fora dos mercados de empréstimos até que a situação se estabilize.
3) "Como minimizar perdas baseadas em aprovação durante o caos?"
Em incidentes voláteis, os ataques de phishing e prompts de aprovação maliciosos aumentam.
Ação: audite e revogue aprovações de token desnecessárias regularmente usando uma ferramenta de permissão confiável como Revoke.cash, e evite assinar transações que você não entende completamente.
Lições de segurança para equipes: chaves privadas e configuração "chata" ainda são o Risco #1
A avaliação preliminar de Cronje (exposição de chave privada ou má configuração) se alinha a uma dura verdade: muitas perdas catastróficas não são bugs de smart contract novos — são falhas de segurança operacional.
Controles práticos que importam em 2026:
- funções de privilégio mínimo e ações de administrador com bloqueio temporal (time-locked),
- governança multi-assinatura para atualizações e parâmetros de ponte,
- armazenamento de chaves endurecido (offline ou com suporte HSM),
- monitoramento e alertas de mudanças de configuração,
- e "playbooks" de emergência "break-glass" que são testados antes de um incidente.
Mesmo com auditorias, uma chave de deployer vazada ou uma única entrada incorreta em uma lista de permissões pode anular meses de engenharia.
Onde a OneKey se encaixa: auto-custódia reduz o risco de chave, mas não o risco do protocolo
Este incidente é um bom momento para separar duas categorias de risco:
- Risco de chave (lado do usuário): vazamento de frase semente, malware, ataques de clipboard, assinaturas de phishing.
- Risco do protocolo (lado do sistema): falhas no design da ponte, problemas de oráculo, depreciação do colateral, falhas de governança.
Uma carteira de hardware ajuda principalmente na primeira categoria. Se você está usando ativamente DeFi, a OneKey pode ser uma camada prática para isolar chaves privadas de dispositivos conectados à internet, impor confirmação de transação confiável e suportar um fluxo de trabalho de auto-custódia mais seguro entre cadeias — especialmente quando os mercados estão se movendo rapidamente e os atacantes estão mais ativos.
Dito isso, nenhuma carteira de hardware pode "consertar" uma ponte quebrada ou um token de colateral não lastreado. A melhor postura é em camadas: chaves seguras + alavancagem conservadora + monitoramento contínuo.
Considerações Finais
O evento do rsETH reforça um tema DeFi de 2025-2026: à medida que os ativos de restaking e a liquidez entre cadeias se tornam mainstream, o risco se concentra nas bordas — pontes, configurações e controles operacionais — e depois se propaga para os hubs mais líquidos como a Aave.
Até que os relatórios pós-mortem finais sejam publicados, trate os números e atribuições iniciais como preliminares. Mas o playbook já é familiar: ativos de liquidez escassa são armados como colateral, e os mercados mais líquidos absorvem o choque.
Se você está construindo ou usando DeFi hoje, torne a "segurança chata" inegociável — e mantenha suas chaves privadas verdadeiramente privadas.



