BTC
ETH
HTX
SOL
BNB
Xem thị trường
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

2,93 tỷ USD bốc hơi, mã nguồn không có lỗ hổng: Vụ hack lớn nhất năm 2026 phơi bày điểm mù bảo mật cấu hình DVN

区块律动BlockBeats
特邀专栏作者
2026-04-20 04:01
Bài viết này có khoảng 2988 từ, đọc toàn bộ bài viết mất khoảng 5 phút
Bốn chữ "Kiểm toán đã thông qua" không bao phủ vị trí của tham số đó
Tóm tắt AI
Mở rộng
  • Quan điểm cốt lõi: Vụ tấn công 2,93 tỷ USD vào Kelp DAO xảy ra vào tháng 4/2026, nguyên nhân gốc rễ không phải là lỗ hổng mã hợp đồng thông minh, mà là do rủi ro cấu hình cầu nối chuỗi chéo (LayerZero) và sự thất bại kép về bảo mật vận hành nút, phơi bày điểm mù cấu trúc của mô hình kiểm toán bảo mật DeFi hiện tại khi đối mặt với rủi ro phi mã nguồn.
  • Yếu tố then chốt:
    1. Gốc rễ tấn công là lỗi cấu hình: Khi triển khai LayerZero V2, Kelp DAO đã cấu hình ngưỡng DVN (Mạng xác thực phi tập trung) thành "1 trên 1", nghĩa là kẻ tấn công chỉ cần xâm phạm một nút xác thực là có thể giả mạo thông điệp chuỗi chéo.
    2. Nút bị xâm phạm: Kẻ tấn công đã thành công xâm nhập vào nút DVN duy nhất đó, từ đó có thể giả mạo thông điệp và đúc ra 116,500 rsETH mà không có tài sản thực tế nào trên mạng chính làm bảo đảm.
    3. Điểm mù của công cụ kiểm toán: Các công cụ kiểm toán bảo mật hiện có (như Slither, Mythril) chủ yếu quét lỗ hổng logic mã nguồn, không thể phát hiện các tham số cấu hình (như ngưỡng DVN) tại thời điểm triển khai có hợp lý hay không.
    4. Tạo ra khoản nợ xấu khổng lồ: Kẻ tấn công đã sử dụng rsETH giả mạo làm tài sản thế chấp, vay hơn 236 triệu USD tài sản thực từ các giao thức cho vay chính như Aave, Compound, trong đó Aave V3 phải đối mặt với khoảng 177 triệu USD nợ xấu.
    5. Tổn thất từ lỗ hổng phi mã nguồn là rất lớn: Sự kiện này tương tự sự kiện cầu nối chuỗi chéo Nomad trước đây (lỗi cấu hình), cho thấy tổn thất tích lũy do các lỗ hổng loại cấu hình/khởi tạo đã gần đạt 5 tỷ USD, tương đương với quy mô tổn thất loại rò rỉ khóa.

Ngày 18 tháng 4 năm 2026, giao thức tái stake thanh khoản của Kelp DAO đã bị kẻ tấn công rút 116,500 rsETH từ cầu nối cross-chain chỉ trong vài giờ, trị giá khoảng 293 triệu USD theo giá thời điểm đó. Toàn bộ quy trình diễn ra hiệu quả một cách bất thường, từ việc giả mạo tin nhắn cross-chain đến việc phân tán số tiền ăn cắp vào ba giao thức cho vay Aave V3, Compound V3 và Euler để vay tài sản thực, kẻ tấn công đã rời đi với 236 triệu USD WETH trong ngày hôm đó. Aave, SparkLend, Fluid ngay lập tức đóng băng toàn bộ thị trường rsETH.

Đây là vụ tấn công DeFi lớn nhất từ đầu năm 2026 cho đến nay.

Nhưng có một điều khiến cuộc tấn công này khác biệt với hầu hết các vụ hack. Mã hợp đồng thông minh của Kelp DAO không có lỗ hổng nào. Nhà nghiên cứu bảo mật @0xQuit tham gia điều tra đã viết trên X, "Theo những gì tôi biết cho đến nay, đây là sự chồng chéo của hai vấn đề: cấu hình DVN 1-of-1 và bản thân nút DVN bị xâm nhập." LayerZero chính thức trong tuyên bố cũng không đề cập đến mã hợp đồng, định tính vấn đề là "lỗ hổng rsETH" chứ không phải "lỗ hổng LayerZero".

293 triệu USD, không nằm trong bất kỳ dòng mã nào. Nó ẩn trong một tham số cấu hình được điền sai khi triển khai.

Logic kiểm toán bảo mật DeFi phổ biến là: tìm hợp đồng, đọc mã, tìm lỗ hổng. Logic này hoạt động khá trơn tru khi đối phó với lỗ hổng logic mã, các công cụ như Slither, Mythril có khả năng phát hiện tương đối trưởng thành đối với các mẫu tấn công đã biết như tấn công reentrancy, tràn số nguyên. Kiểm toán mã hỗ trợ LLM được quảng bá mạnh mẽ trong hai năm gần đây cũng có khả năng nhất định đối với lỗ hổng logic nghiệp vụ (như đường arbitrage flash loan).

Nhưng có hai hàng trong ma trận này màu đỏ.

Lỗ hổng lớp cấu hình thuộc vùng mù cấu trúc trong kiểm toán công cụ. Vấn đề của Kelp DAO không nằm trong file .sol, mà nằm trong một tham số được ghi khi triển khai giao thức - ngưỡng DVN. Tham số này quyết định tin nhắn cross-chain cần được xác nhận bởi bao nhiêu nút xác thực mới được coi là hợp lệ. Nó không đi vào mã, không đi vào phạm vi quét của Slither, cũng không đi vào đường thực thi ký hiệu của Mythril. Theo nghiên cứu so sánh của Dreamlab Technologies, Slither và Mythril đã phát hiện lần lượt 5/10 và 6/10 lỗ hổng trong các hợp đồng được kiểm tra, nhưng thành tích này dựa trên tiền đề "lỗ hổng nằm trong mã". Theo nghiên cứu của IEEE, ngay cả ở cấp độ mã, các công cụ hiện có chỉ có thể phát hiện 8%-20% lỗ hổng có thể khai thác.

Từ góc độ mô hình kiểm toán hiện có, không tồn tại công cụ có thể "phát hiện ngưỡng DVN có hợp lý hay không". Nếu muốn phát hiện loại rủi ro cấu hình này, cần không phải là trình phân tích mã, mà là một danh sách kiểm tra cấu hình chuyên biệt: "Số lượng DVN của giao thức cross-chain sử dụng ≥ N?", "Có yêu cầu ngưỡng tối thiểu không?" Những câu hỏi này hiện không có công cụ tiêu chuẩn hóa bao phủ, thậm chí không có quy chuẩn ngành được công nhận rộng rãi.

Cũng nằm trong vùng đỏ là bảo mật khóa và nút. Mô tả của @0xQuit đề cập đến nút DVN "bị xâm nhập", điều này thuộc phạm vi bảo mật vận hành (OpSec), vượt ra ngoài ranh giới phát hiện của bất kỳ công cụ phân tích tĩnh nào. Dù là tổ chức kiểm toán hàng đầu nào hay công cụ quét AI, đều không có khả năng dự đoán liệu khóa riêng của nhà vận hành nút có bị rò rỉ hay không.

Cuộc tấn công này đồng thời kích hoạt cả hai vùng đỏ trong ma trận.

DVN là cơ chế xác thực tin nhắn cross-chain của LayerZero V2, viết tắt của Decentralized Verifier Network (Mạng xác thực phi tập trung). Triết lý thiết kế của nó là trao quyền quyết định bảo mật cho lớp ứng dụng: mỗi giao thức kết nối với LayerZero có thể tự chọn cần bao nhiêu nút DVN xác nhận đồng thời mới cho phép một tin nhắn cross-chain đi qua.

"Tự do" này tạo ra một quang phổ.

Kelp DAO chọn đầu cực trái của quang phổ 1-of-1, chỉ cần một nút DVN xác nhận. Điều này có nghĩa là tỷ lệ chịu lỗi bằng 0, kẻ tấn công chỉ cần xâm nhập vào một nút đó là có thể giả mạo bất kỳ tin nhắn cross-chain nào. So sánh với Apechain, cũng kết nối với LayerZero, nhưng cấu hình hai DVN bắt buộc trở lên, trong sự kiện này không bị ảnh hưởng. LayerZero chính thức trong tuyên bố có cách diễn đạt "tất cả các ứng dụng khác vẫn an toàn", hàm ý ngầm của câu này là: an toàn hay không, phụ thuộc vào bạn chọn cấu hình nào.

Khuyến nghị ngành bình thường là ít nhất 2-of-3, kẻ tấn công cần đồng thời xâm nhập hai nút DVN độc lập mới có thể giả mạo tin nhắn, tỷ lệ chịu lỗi tăng lên 33%. Cấu hình bảo mật cao như 5-of-9, tỷ lệ chịu lỗi có thể lên đến 55%.

Vấn đề là, người quan sát bên ngoài và người dùng không nhìn thấy cấu hình này. Cùng được gọi là "được hỗ trợ bởi LayerZero", đằng sau có thể là 0% chịu lỗi, cũng có thể là 55% chịu lỗi. Cả hai trong tài liệu đều gọi là DVN.

Nhà đầu tư tiền mã hóa kỳ cựu, từng trải qua sự kiện Anyswap, Dovey Wan đã viết thẳng trên X: "DVN của LayerZero lại là validator 1/1... Tất cả các cầu nối cross-chain nên lập tức thực hiện một cuộc rà soát bảo mật toàn diện."

Tháng 8 năm 2022, cầu nối cross-chain Nomad bị phát hiện một lỗ hổng. Ai đó sao chép giao dịch tấn công đầu tiên, sửa đổi một chút, phát hiện cũng thành công - vì vậy hàng trăm địa chỉ lần lượt bắt đầu sao chép, rút cạn 190 triệu USD trong vài giờ.

Phân tích sau sự kiện của Nomad viết, nguồn lỗ hổng là "trong một lần nâng cấp thường lệ, đã khởi tạo trusted root thành 0x00". Đây là một lỗi cấu hình, xảy ra ở giai đoạn triển khai. Logic xác thực bằng chứng Merkle không có vấn đề, mã bản thân không có vấn đề, vấn đề là một giá trị khởi tạo bị điền sai.

Lần này cộng với Nomad, lỗ hổng loại cấu hình/khởi tạo đã gây ra tổn thất khoảng 482 triệu USD. Trong toàn bộ lịch sử trộm cắp cầu nối cross-chain, quy mô của loại này đã có thể sánh ngang với loại rò rỉ khóa (Ronin 624 triệu USD, Harmony 100 triệu USD, Multichain 126 triệu USD, tổng cộng khoảng 850 triệu USD).

Nhưng thiết kế sản phẩm của ngành kiểm toán mã chưa bao giờ nhắm vào loại này.

Ngành thảo luận nhiều nhất vẫn là lỗ hổng logic mã. Wormhole 326 triệu USD bị hack do bỏ qua xác thực chữ ký, Qubit Finance 80 triệu USD bị đánh cắp do sự kiện gửi tiền giả. Những trường hợp này có báo cáo phân tích lỗ hổng hoàn chỉnh, có số CVE để so sánh, có PoC có thể tái hiện, phù hợp cho việc đào tạo và tối ưu hóa công cụ kiểm toán. Vấn đề lớp cấu hình không viết trong mã, rất khó đi vào vòng lặp sản xuất này.

Một chi tiết đáng chú ý là, cách kích hoạt của hai sự kiện loại cấu hình hoàn toàn khác nhau. Nomad là vô tình điền một giá trị khởi tạo sai trong nâng cấp thường lệ, thuộc về sai sót. Cấu hình 1-of-1 của Kelp DAO là một lựa chọn cấu hình chủ động - giao thức LayerZero không cấm tùy chọn này, Kelp DAO cũng không vi phạm bất kỳ quy tắc giao thức nào. Một lựa chọn cấu hình "tuân thủ" và một giá trị khởi tạo "sai sót", cuối cùng đều dẫn đến cùng một hậu quả.

Logic thực thi của cuộc tấn công này rất đơn giản, một tin nhắn cross-chain giả mạo nói với mạng chính Ethereum, "có người trên một chuỗi khác đã khóa tài sản tương đương", kích hoạt việc đúc rsETH trên mạng chính. rsETH được đúc ra bản thân không có thế chấp thực tế, nhưng hồ sơ trên chuỗi của nó là "hợp pháp", có thể được giao thức cho vay chấp nhận làm tài sản thế chấp.

Kẻ tấn công ngay lập tức phân tán 116,500 rsETH vào Aave V3 (Ethereum và Arbitrum), Compound V3 và Euler, vay ra tổng cộng hơn 236 triệu USD tài sản thực. Theo nhiều báo cáo, ước tính nợ xấu mà Aave V3 riêng lẻ phải đối mặt là khoảng 177 triệu USD. Mô-đun bảo mật Umbrella của Aave có thể sử dụng để hấp thụ nợ xấu dự trữ WETH khoảng 50 triệu USD, tỷ lệ bao phủ chưa đến ba phần mười, phần còn lại sẽ do những người stake aWETH gánh chịu.

Khoản nợ này cuối cùng rơi vào những người chỉ muốn kiếm một chút lãi suất WETH.

LayerZero chính thức tính đến thời điểm bài viết vẫn đang phối hợp với tổ chức ứng phó sự cố bảo mật SEAL Org điều tra, cho biết sẽ cùng Kelp DAO công bố báo cáo phân tích sau sự kiện sau khi có đầy đủ thông tin. Kelp DAO cho biết đang tiến hành "khắc phục chủ động".

Lỗ hổng 293 triệu USD không nằm trong mã. Bốn chữ "kiểm toán thông qua" không bao phủ vị trí nơi tham số đó tồn tại.

Sự an toàn
Chào mừng tham gia cộng đồng chính thức của Odaily
Nhóm đăng ký
https://t.me/Odaily_News
Nhóm trò chuyện
https://t.me/Odaily_CryptoPunk
Tài khoản chính thức
https://twitter.com/OdailyChina
Nhóm trò chuyện
https://t.me/Odaily_CryptoPunk