293 triệu USD bốc hơi, mã không có lỗ hổng: Vụ hack lớn nhất năm 2026 phơi bày lỗ hổng bảo mật trong cấu hình DVN

iconOdaily
Chia sẻ
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconTóm tắt

expand icon

Năm 2026, do cấu hình ngưỡng DVN của LayerZero bị sai, kẻ tấn công đã giả mạo tin nhắn chéo chuỗi, dẫn đến việc đánh cắp 293 triệu USD từ giao thức tái thế chấp của Kelp DAO. Kẻ tấn công đã đúc 116.500 rsETH và rút ra 236 triệu USD WETH thông qua Aave V3, Compound V3 và Euler. Do sử dụng thiết lập DVN 1-of-1, chỉ cần một nút bị xâm phạm là có thể xác thực tin nhắn. LayerZero và Kelp DAO xác nhận không có lỗ hổng mã nguồn, sự kiện này phơi bày các điểm mù bảo mật trong kiểm toán DeFi.

Ngày 18 tháng 4 năm 2026, giao thức tái质押 thanh khoản của Kelp DAO đã bị kẻ tấn công rút đi 116.500 rsETH qua cầu liên chuỗi, tương đương khoảng 293 triệu USD theo giá thời điểm đó. Toàn bộ quy trình diễn ra hiệu quả một cách bất thường, từ việc giả mạo tin nhắn liên chuỗi đến việc phân tán số tài sản đánh cắp để vay tài sản thực tế qua ba giao thức cho vay: Aave V3, Compound V3 và Euler, với kẻ tấn công rút đi 236 triệu USD WETH vào cùng ngày. Aave, SparkLend và Fluid sau đó đã đóng băng hoàn toàn thị trường rsETH.

Đây là sự kiện tấn công DeFi lớn nhất kể từ đầu năm 2026.

Tuy nhiên, có một điểm khiến cuộc tấn công này khác biệt với hầu hết các sự kiện hack. Mã hợp đồng thông minh của Kelp DAO không có lỗ hổng nào. Nhà nghiên cứu bảo mật tham gia điều tra @0xQuit viết trên X: “Theo những gì tôi biết hiện tại, đây là sự kết hợp của hai vấn đề: cấu hình DVN 1-of-1 và các nút DVN bị xâm phạm.” Trong tuyên bố chính thức, LayerZero cũng không đề cập đến mã hợp đồng, mà xác định vấn đề là “lỗ hổng rsETH” thay vì “lỗ hổng LayerZero”.

293 triệu USD, không nằm trong bất kỳ dòng mã nào. Nó ẩn trong một tham số cấu hình được nhập sai khi triển khai.

Logic chung của việc kiểm toán bảo mật DeFi là: tìm hợp đồng, đọc mã, tìm lỗ hổng. Logic này hoạt động khá trơn tru khi đối phó với các lỗ hổng logic mã, các công cụ như Slither và Mythril đều có khả năng phát hiện các mẫu đã biết như tấn công tái nhập và tràn số nguyên khá成熟. Trong hai năm gần đây, việc áp dụng rộng rãi LLM hỗ trợ kiểm toán mã cũng có khả năng nhất định trong việc phát hiện các lỗ hổng logic nghiệp vụ (như đường dẫn arbitrage bằng flash loan).

Nhưng trong ma trận này có hai hàng màu đỏ.

Lỗ hổng cấp cấu hình thuộc vùng mù cấu trúc trong kiểm toán công cụ. Vấn đề của Kelp DAO không nằm trong các tệp .sol, mà nằm ở một tham số được ghi vào khi triển khai giao thức—ngưỡng DVN. Tham số này xác định số lượng nút xác minh cần xác nhận tin nhắn liên chuỗi trước khi được coi là hợp lệ. Nó không đi vào mã nguồn, không nằm trong phạm vi quét của Slither, cũng không nằm trong đường dẫn thực thi biểu tượng của Mythril. Theo nghiên cứu so sánh của Dreamlab Technologies, Slither và Mythril lần lượt phát hiện được 5/10 và 6/10 lỗ hổng trong các hợp đồng được kiểm tra, nhưng thành tích này dựa trên tiền đề “lỗ hổng nằm trong mã nguồn”. Theo nghiên cứu của IEEE, ngay cả ở cấp độ mã nguồn, các công cụ hiện tại chỉ có thể phát hiện được 8%-20% các lỗ hổng có thể khai thác.

Từ góc độ các mô hình kiểm toán hiện tại, không có công cụ nào có thể “kiểm tra xem ngưỡng DVN có hợp lý hay không”. Để phát hiện các rủi ro cấu hình loại này, cần một danh sách kiểm tra cấu hình chuyên biệt, chứ không phải trình phân tích mã: “Số lượng DVN của giao thức chéo chuỗi đang sử dụng có ≥ N không?”, “Có yêu cầu ngưỡng tối thiểu không?”. Hiện tại, các câu hỏi như vậy chưa được các công cụ chuẩn hóa bao phủ, thậm chí chưa có tiêu chuẩn ngành được công nhận rộng rãi.

Cũng trong khu vực màu đỏ là bảo mật khóa và nút. Trong mô tả của @0xQuit, nút DVN “bị xâm phạm” thuộc phạm vi bảo mật vận hành (OpSec), vượt ra ngoài khả năng phát hiện của bất kỳ công cụ phân tích tĩnh nào. Dù là tổ chức kiểm toán hàng đầu nào hay công cụ quét AI, đều không thể dự đoán trước liệu khóa riêng của nhà vận hành nút có bị rò rỉ hay không.

Cuộc tấn công này đã kích hoạt đồng thời hai khu vực màu đỏ trong ma trận.

DVN là cơ chế xác thực tin nhắn chéo chuỗi của LayerZero V2, viết đầy đủ là Decentralized Verifier Network (Mạng xác thực phi tập trung). Triết lý thiết kế của nó là trao quyền ra quyết định bảo mật cho lớp ứng dụng: mỗi giao thức kết nối với LayerZero có thể tự chọn số lượng nút DVN cần xác nhận đồng thời để cho phép một tin nhắn chéo chuỗi.

Sự “tự do” này tạo ra một phổ.

Kelp DAO đã chọn vị trí cực trái của quang phổ, chỉ cần một nút DVN xác nhận. Điều này có nghĩa là khả năng chịu lỗi bằng không; kẻ tấn công chỉ cần xâm nhập vào nút đó là có thể giả mạo bất kỳ thông điệp liên chuỗi nào. Ngược lại, Apechain cũng kết nối với LayerZero nhưng được cấu hình với ít nhất hai nút DVN trở lên, do đó không bị ảnh hưởng trong sự kiện này. Trong tuyên bố chính thức, LayerZero nói rằng “tất cả các ứng dụng khác vẫn an toàn”, câu này ngụ ý rằng: an toàn hay không phụ thuộc vào cấu hình bạn chọn.

Khuyến nghị ngành chuẩn là ít nhất 2-of-3, kẻ tấn công cần đồng thời xâm nhập vào hai nút DVN độc lập để giả mạo tin nhắn, mức độ chịu lỗi tăng lên 33%. Các cấu hình bảo mật cao như 5-of-9 có thể đạt mức chịu lỗi lên đến 55%.

Vấn đề là những người quan sát bên ngoài và người dùng không thể nhìn thấy cấu hình này. Cũng được gọi là “được LayerZero hỗ trợ”, nhưng phía sau có thể là 0% lỗi hoặc 55% lỗi. Cả hai đều được gọi là DVN trong tài liệu.

Dovey Wan, một nhà đầu tư tiền điện tử kỳ cựu từng trải qua sự kiện Anyswap, đã viết trực tiếp trên X: “DVN của LayerZero lại là 1/1 validator... Tất cả các cầu liên chuỗi nên ngay lập tức thực hiện một cuộc kiểm tra bảo mật toàn diện.”

Tháng 8 năm 2022, một lỗ hổng đã được phát hiện trong cầu nối đa chuỗi Nomad. Một người đã sao chép giao dịch tấn công đầu tiên, thực hiện một số điều chỉnh nhỏ và phát hiện rằng nó cũng thành công—do đó, hàng trăm địa chỉ lần lượt bắt đầu sao chép, rút cạn 190 triệu USD trong vài giờ.

Báo cáo phân tích sau sự cố của Nomad viết rằng lỗ hổng xuất phát từ "việc khởi tạo trusted root thành 0x00 trong quá trình nâng cấp định kỳ". Đây là một lỗi cấu hình xảy ra trong giai đoạn triển khai. Logic xác minh Merkle proof không có vấn đề, mã nguồn không có lỗi, vấn đề nằm ở việc điền sai giá trị ban đầu.

Lần này cộng với Nomad, các lỗ hổng thuộc loại cấu hình/khởi tạo đã gây ra tổn thất khoảng 482 triệu USD. Trong toàn bộ lịch sử các vụ đánh cắp cầu liên chuỗi, quy mô của loại lỗ hổng này đã có thể sánh ngang với các vụ rò rỉ khóa (Ronin 624 triệu USD, Harmony 100 triệu USD, Multichain 126 triệu USD, tổng cộng khoảng 850 triệu USD).

Tuy nhiên, thiết kế sản phẩm trong ngành kiểm toán mã không bao giờ nhắm đến danh mục này.

Được thảo luận nhiều nhất trong ngành vẫn là lỗ hổng logic mã nguồn. Wormhole bị đánh cắp 326 triệu USD do vòng qua xác thực chữ ký, Qubit Finance bị đánh cắp 80 triệu USD do sự kiện gửi tiền giả. Những vụ việc này có báo cáo phân tích lỗ hổng đầy đủ, có số hiệu CVE để so sánh, có PoC có thể tái hiện, rất phù hợp để huấn luyện và tối ưu công cụ kiểm toán. Các vấn đề ở tầng cấu hình không được viết trong mã nguồn, nên rất khó để lọt vào chu trình sản xuất này.

Một chi tiết đáng chú ý là cách thức kích hoạt hai sự kiện cấu hình này hoàn toàn khác nhau. Nomad xảy ra do vô tình nhập sai giá trị ban đầu trong quá trình nâng cấp định kỳ, thuộc về sai sót. Trong khi đó, cấu hình 1-of-1 của Kelp DAO là một lựa chọn cấu hình chủ động—giao thức LayerZero không cấm tùy chọn này, và Kelp DAO cũng không vi phạm bất kỳ quy tắc giao thức nào. Một lựa chọn cấu hình “tuân thủ” và một giá trị ban đầu “sai sót” cuối cùng đều dẫn đến cùng một hệ quả.

Logic thực hiện cuộc tấn công này rất đơn giản: một thông điệp liên chuỗi giả mạo thông báo với mạng chính Ethereum rằng “một người dùng trên chuỗi khác đã khóa tài sản có giá trị tương đương”, kích hoạt việc đúc rsETH trên mạng chính. rsETH được đúc ra không có sự bảo đảm thực tế, nhưng hồ sơ trên chuỗi của nó là “hợp lệ” và có thể được các giao thức cho vay chấp nhận làm tài sản thế chấp.

Ngay sau đó, kẻ tấn công đã phân tán 116.500 rsETH đến Aave V3 (Ethereum và Arbitrum), Compound V3 và Euler, vay ra tổng cộng hơn 236 triệu USD tài sản thực tế. Theo nhiều báo cáo, riêng Aave V3 đối mặt với khoản nợ xấu được định giá khoảng 177 triệu USD. Dự trữ WETH trong mô-đun bảo mật Umbrella của Aave có thể dùng để hấp thụ nợ xấu khoảng 50 triệu USD, tỷ lệ bao phủ dưới 30%, phần còn lại sẽ do những người质押 aWETH gánh chịu.

Chi phí cuối cùng đã rơi vào những người chỉ muốn kiếm một chút lãi từ WETH.

LayerZero chính thức cho biết đến thời điểm đăng bài, họ vẫn đang phối hợp với tổ chức phản ứng khẩn cấp về bảo mật SEAL Org để điều tra và sẽ cùng Kelp DAO công bố báo cáo phân tích sau sự cố sau khi thu thập đầy đủ thông tin. Kelp DAO cho biết họ đang thực hiện các biện pháp "khắc phục chủ động".

Lỗ hổng 293 triệu USD không nằm trong mã nguồn. Bốn chữ “đã qua kiểm toán” không bao phủ vị trí của tham số đó.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể được lấy từ bên thứ ba và không nhất thiết phản ánh quan điểm hoặc ý kiến của KuCoin. Nội dung này chỉ được cung cấp cho mục đích thông tin chung, không có bất kỳ đại diện hay bảo đảm nào dưới bất kỳ hình thức nào và cũng không được hiểu là lời khuyên tài chính hay đầu tư. KuCoin sẽ không chịu trách nhiệm về bất kỳ sai sót hoặc thiếu sót nào hoặc về bất kỳ kết quả nào phát sinh từ việc sử dụng thông tin này. Việc đầu tư vào tài sản kỹ thuật số có thể tiềm ẩn nhiều rủi ro. Vui lòng đánh giá cẩn thận rủi ro của sản phẩm và khả năng chấp nhận rủi ro của bạn dựa trên hoàn cảnh tài chính của chính bạn. Để biết thêm thông tin, vui lòng tham khảo Điều khoản sử dụngTiết lộ rủi ro của chúng tôi.