Sekitar pukul 17.35 UTC pada 18 April 2026, jembatan cross-chain dari protokol liquid restaking Kelp DAO, rsETH, mengalami serangan berskala besar. Dengan mengeksploitasi kerentanan konfigurasi cross-chain LayerZero, penyerang berhasil mencetak sekitar 116.500 rsETH secara "out of thin air" di Ethereum mainnet. Berdasarkan harga pasar saat itu, nilai tersebut setara dengan sekitar $293 juta, atau sekitar 18% dari total suplai rsETH. Insiden ini menjadi peristiwa keamanan DeFi terbesar di tahun 2026 sejauh ini.
Poin krusial dari serangan ini terletak pada langkah lanjutan: alih-alih langsung menjual rsETH di pasar sekunder—yang likuiditasnya terbatas dan berpotensi menimbulkan slippage besar—peretas menggunakan "aset udara" tersebut sebagai agunan di protokol pinjaman utama seperti Aave V3, Compound V3, dan Euler, untuk meminjam sekitar $236 juta dalam bentuk WETH/ETH nyata.
Inti dari insiden ini dapat dirangkum sebagai: kerentanan konfigurasi jembatan cross-chain + arbitrase agunan di protokol pinjaman + limpahan risiko sistemik. Sebagai token liquid restaking, nilai rsETH seharusnya dijamin oleh cadangan nyata di jembatan cross-chain. Ketika cadangan tersebut terkuras, nilai rsETH langsung anjlok ke nol, namun protokol pinjaman seperti Aave tetap menilai agunan pada harga awal, sehingga menimbulkan utang macet dalam jumlah besar.
Pelacakan on-chain menunjukkan penyerang memperoleh sekitar 106.466 ETH (senilai sekitar $250 juta), dengan sekitar $196 juta berasal dari pinjaman di Aave. Aave kemudian membekukan seluruh pasar terkait rsETH dan memperkirakan utang macet protokol antara $177 juta hingga $196 juta.
Tanda Tangan Tunggal yang Fatal: Menelusuri Kerentanan Konfigurasi LayerZero
Kerentanan Utama: Pengaturan 1/1 DVN yang Terabaikan
Akar dari serangan ini bukanlah bug pada kode smart contract, melainkan kesalahan konfigurasi parameter saat deployment. Kontrak cross-chain LayerZero milik Kelp DAO menggunakan pengaturan 1/1 DVN (Decentralized Verifier Network)—artinya hanya satu node verifier yang diperlukan untuk menyetujui pesan cross-chain. Seperti dicatat oleh pendiri SlowMist, Cosine, di X, dokumentasi resmi LayerZero merekomendasikan konfigurasi 2/2 DVN, dengan redundansi di beberapa node.
Mekanisme DVN pada LayerZero V2 mendelegasikan keputusan keamanan ke lapisan aplikasi: setiap protokol yang terintegrasi menentukan berapa banyak node verifier yang harus mengonfirmasi pesan cross-chain sebelum disetujui. Kelp DAO menetapkan ambang batas pada level ekstrem "1 dari 1"—cukup satu node yang mengonfirmasi. Konfigurasi ini menciptakan "titik kegagalan tunggal" yang dapat dieksploitasi oleh penyerang.
Rekonstruksi Jalur Eksekusi Serangan
Penyerang membuat paket data cross-chain berbahaya, memanggil fungsi lzReceive pada kontrak LayerZero EndpointV2 untuk mengirim pesan cross-chain palsu ke kontrak bridge Kelp. Pesan ini mengklaim bahwa aset rsETH telah dikunci di chain sumber dan meminta Ethereum mainnet untuk melepaskan jumlah rsETH yang setara.
Celah utama: kontrak bridge Kelp gagal melakukan verifikasi ketat terhadap "source chain" dari pesan cross-chain. Kontrak tersebut secara membabi buta mempercayai pesan LayerZero dan mengeksekusi pelepasan, meskipun tidak ada rsETH yang benar-benar disetorkan di chain sumber.
Penyerang membiayai biaya transaksi melalui Tornado Cash, menandakan persiapan anonimisasi yang matang sebelum serangan.
Titik Buta Audit: Mengapa Alat Audit Kode Tidak Berkutik
Insiden ini secara fundamental berbeda dari kerentanan reentrancy atau integer overflow pada kode smart contract. Audit keamanan DeFi tradisional berfokus pada celah di level kode, namun alat seperti Slither dan Mythril hampir tidak berdaya terhadap risiko konfigurasi. Penelitian menunjukkan bahkan eksploitasi di level kode hanya terdeteksi oleh alat saat ini dalam 8%–20% kasus. Parameter konfigurasi (seperti ambang DVN dan jumlah verifier) berada di luar cakupan alat analisis statis mana pun, sehingga menciptakan titik buta struktural dalam audit keamanan.
Rekonstruksi On-Chain: Linimasa 46 Menit Serangan dan Pelacakan Aliran Dana $250 Juta
Linimasa Kejadian Kunci
| Waktu (UTC) | Kejadian | Sifat |
|---|---|---|
| 17:35 | Penyerang memanggil kontrak LayerZero EndpointV2, memalsukan pesan cross-chain, melepaskan 116.500 rsETH (~$293J) di Ethereum mainnet | Serangan terjadi |
| 18:21 | Dompet multisig Kelp DAO mendeteksi aktivitas abnormal, segera menghentikan kontrak terkait rsETH di mainnet dan beberapa L2 | Respons defensif |
| 18:26 | Penyerang mencoba serangan kedua, berusaha menarik 40.000 rsETH (~$100J), gagal (reverted) | Upaya serangan gagal |
| 18:28 | Penyerang mencoba serangan ketiga, kembali berusaha menarik 40.000 rsETH, gagal (reverted) | Upaya serangan gagal |
| 20:10 | Kelp DAO merilis pernyataan publik pertama di X, mengonfirmasi aktivitas cross-chain mencurigakan | Konfirmasi resmi |
| Beberapa jam setelah insiden | Aave, SparkLend, Fluid, dan lainnya segera membekukan pasar agunan rsETH | Respons darurat industri |
Sumber data: catatan pelacakan on-chain
Rincian Aliran Dana
Tabel berikut merinci setiap langkah yang dilakukan penyerang untuk mengubah "rsETH udara" menjadi ETH nyata:
| Langkah | Deskripsi Operasi | Protokol/Kontrak Terkait | Tujuan Dana & Hasil |
|---|---|---|---|
| Langkah 1 | Penyerang menarik biaya melalui Tornado Cash, menyiapkan transaksi anonim. | Tornado Cash | Dompet penyerang menerima ETH untuk biaya gas berikutnya. |
| Langkah 2 | Memalsukan pesan cross-chain, memanggil kontrak LayerZero EndpointV2, memicu kontrak bridge Kelp. | LayerZero EndpointV2, Kelp DAO Bridge | Kontrak bridge Kelp melepaskan 116.500 rsETH palsu ke alamat penyerang. |
| Langkah 3 | Menyetorkan sebagian besar rsETH palsu sebagai agunan di beberapa protokol pinjaman utama. | Aave V3, Compound V3, Euler | Penyerang mengamankan posisi agunan di masing-masing protokol, bersiap untuk meminjam. |
| Langkah 4 | Meminjam WETH dan ETH nyata dari protokol pinjaman. | Aave V3, Compound V3, Euler | Penyerang meminjam ~$236J dalam aset nyata di berbagai protokol. |
| Langkah 5 | Mencairkan dan mendistribusikan ETH hasil pinjaman. | Alat privasi & berbagai alamat perantara | Penyerang memperoleh ~106.466 ETH (senilai ~$250J). |
| Langkah 6 | Terbentuk utang macet; protokol pinjaman menanggung kerugian karena nilai agunan jatuh ke nol. | Aave V3, Compound V3, Euler | Utang macet Aave: $177J–$196J; Compound: ~$39,4J; Euler: ~$840Rb. |
Sumber data: pelacakan on-chain dan laporan post-mortem resmi dari berbagai protokol
Seluruh rangkaian serangan hanya berlangsung sekitar 46 menit—mulai dari eksploitasi awal hingga Kelp menghentikan kontrak, penyerang telah menyelesaikan seluruh proses agunan dan peminjaman inti. Menariknya, hampir tiga jam berlalu antara waktu serangan dan pernyataan publik pertama dari Kelp.
Gejolak Pasar: TVL Aave Menyusut $6,6 Miliar dalam Sehari, Token Terkoreksi
Krisis Likuiditas Aave dan Eksodus Institusional
Serangan Kelp memicu penarikan dana besar-besaran dari Aave. Menurut DefiLlama, total value locked (TVL) Aave turun dari sekitar $26,4 miliar pada 18 April menjadi $17,947 miliar dalam dua hari berikutnya—penurunan kumulatif sebesar $8,45 miliar. Secara keseluruhan, TVL DeFi turun dari $99,497 miliar menjadi $86,286 miliar, menyusut $13,21 miliar dalam dua hari.
Dalam satu hari, Aave mengalami arus keluar sebesar $6,6 miliar, termasuk $3,3 miliar dalam bentuk stablecoin. Per 20 April 2026, data pasar Gate menunjukkan harga AAVE di $91,66, turun 1,00% dalam 24 jam. Lonjakan likuidasi di akhir pekan meningkatkan biaya protokol hingga $1,99 juta dalam sehari.
Penarikan dana tidak dipicu oleh kepanikan ritel, melainkan perilaku pengelolaan risiko dari institusi dan pemilik besar. Data on-chain menunjukkan investor kripto ternama Justin Sun menarik 65.584 ETH (~$154J) dari Aave. Utilisasi ETH di Aave mencapai 100%, suku bunga pinjaman USDT dan USDC melonjak hingga 15%, dan APY deposito naik ke 13,4%, menandakan pengetatan likuiditas yang akut.
Tinjauan Kinerja Pasar Token
Per 20 April 2026, berdasarkan data pasar Gate:
- KernelDao (KERNEL): Serangan ini meruntuhkan kepercayaan pasar terhadap token ini. Data Gate menunjukkan harga KERNEL di $0,0692, turun sekitar 4,25% dalam 24 jam. Selama sepekan, KERNEL turun 17,62%, dengan total kapitalisasi pasar sekitar $11,29 juta.
- AAVE (AAVE): Pasca insiden, token ini sempat anjlok lebih dari 22% di titik terendah, kini diperdagangkan di $91,66. Hal ini mencerminkan repricing risiko eksposur agunan. Kapitalisasi pasar sekitar $1,38 miliar, dengan penurunan bulanan 17,89%.
- LayerZero (ZRO): Sebagai token infrastruktur cross-chain, ZRO anjlok lebih dari 40% setelah kejadian. Data terbaru menunjukkan ZRO sempat rebound ke $1,61, naik 5,85% dalam 24 jam, namun masih turun 16,30% dalam sepekan, dengan kapitalisasi pasar $406,5 juta.
Respons Defensif Skala Industri
Pasca insiden, berbagai protokol menerapkan langkah darurat:
Curve Finance menangguhkan seluruh infrastruktur berbasis LayerZero, termasuk jembatan token CRV di BNB Chain, Sonic, dan Avalanche, serta fast bridging untuk stablecoin crvUSD. Curve menyatakan langkah ini sebagai tindakan pencegahan, meskipun protokol tidak menjadi target langsung.
Morpho menghentikan sementara jembatan cross-chain OFT untuk token MORPHO di Arbitrum, juga sebagai tindakan preventif.
Protokol Reserve menangguhkan pencetakan eUSD dan USD3 karena eksposur rsETH dalam pool agunan, namun penebusan tetap dibuka.
Selain itu, anggota konsorsium bursa aset digital Korea, Upbit dan Bithumb, mengeluarkan peringatan investasi untuk Kernel DAO dan mengimbau investor untuk berhati-hati.
Pergeseran Paradigma: Kepercayaan Cross-Chain, Risiko LRT, dan Titik Buta Audit
Dampak terhadap Kepercayaan pada Infrastruktur Cross-Chain
Insiden ini menandai tantangan besar lain bagi keamanan jembatan cross-chain. Jembatan telah lama menjadi titik rawan dalam keamanan kripto—mulai dari peretasan Nomad Bridge tahun 2022 hingga serangan Kelp DAO, kerentanan konfigurasi dalam validasi pesan cross-chain tetap menjadi sasaran utama. Tren yang mencolok: pasca insiden, sejumlah proyek seperti Solv mengumumkan penghentian bridging LayerZero OFT.
Penangguhan preventif oleh Curve dan Morpho melindungi dana pengguna dalam jangka pendek, namun juga menyoroti ketergantungan DeFi pada infrastruktur bersama. Ketika satu protokol bermasalah, protokol lain harus mengambil langkah defensif, yang berpotensi memecah likuiditas token dan mengikis kepercayaan terhadap keamanan jembatan.
Meninjau Ulang Risiko Token Liquid Restaking
Sebagai token liquid restaking, nilai rsETH bergantung pada aset dasar yang dikunci di jembatan cross-chain. Insiden ini mengungkap kerentanan mendasar aset LRT: "serangan pada jembatan → cadangan terkuras → nilai LRT anjlok → agunan gagal → utang macet di protokol pinjaman"—sebuah reaksi berantai.
Aave belum pernah mengalami insiden keamanan sebelum kejadian ini. Meski penyebab utama bukan pada kode kontraknya sendiri, insiden ini terkait dengan penilaian risiko dan pengaturan isolasi Aave terhadap token LRT. Sebagai perbandingan, Spark Protocol telah menghapus rsETH dan aset berutilisasi rendah lainnya serta memperketat standar agunan sejak Januari, sehingga terlindungi dari gejolak ini.
Pendiri Curve, Michael Egorov, berkomentar di X bahwa peristiwa ini menyoroti risiko model "non-isolated lending" yang banyak diadopsi—memiliki skalabilitas tinggi namun risiko lebih besar, sehingga manajemen risiko menjadi sangat krusial. Model hub-and-spoke pada Aave V4 bisa menjadi langkah menuju pinjaman yang lebih terisolasi dan aman.
Pembaruan Paradigma Audit Keamanan
Insiden ini juga mengungkap titik buta sistemik dalam audit keamanan DeFi. Seperti dibahas sebelumnya, risiko konfigurasi dan keamanan operasional key/node berada di luar cakupan alat dan metode audit saat ini.
Setelah insiden, LayerZero mengumumkan akan mendorong seluruh proyek yang menggunakan konfigurasi DVN tunggal untuk bermigrasi ke pengaturan multi-DVN, serta menangguhkan layanan tanda tangan dan verifikasi untuk konfigurasi 1/1. Langkah ini dapat mendorong industri menuju standar keamanan minimum untuk pengaturan cross-chain. Daftar periksa keamanan DeFi di masa depan mungkin perlu diperluas mencakup tinjauan parameter konfigurasi, penilaian keamanan node RPC, verifikasi mekanisme multisig, dan faktor risiko non-kode lainnya.
Kesimpulan
Serangan Kelp DAO senilai $293 juta tidak hanya mencetak rekor baru untuk kerugian DeFi di tahun 2026, tetapi juga mengungkap satu kenyataan yang lama terabaikan: keamanan DeFi tidak hanya bergantung pada kualitas kode, tetapi juga pada parameter konfigurasi yang tepat, operasi node yang aman, dan ketahanan ketergantungan ekosistem.
Secara teknis, satu pilihan parameter DVN "1/1" saja mampu memicu krisis sistemik di berbagai protokol utama hanya dalam 46 menit. Dari perspektif pasar, Aave kehilangan $8,45 miliar TVL dalam dua hari, dan total TVL DeFi menyusut lebih dari $13,21 miliar, seiring pasar menilai ulang risiko gabungan "kerentanan jembatan + agunan LRT".
Peristiwa ini sekali lagi menegaskan sifat dua sisi dari "komposabilitas ala Lego" di DeFi—efisiensi modal dan inovasi yang tinggi, namun juga risiko bahwa satu titik kegagalan dapat menyebar ke seluruh ekosistem hanya dalam hitungan menit.


