Tổn thất hơn 26 triệu USD, Phân tích sự kiện bảo mật Truebit Protocol và Theo dõi dòng tiền bị đánh cắp

marsbitXuất bản vào 2026-01-09Cập nhật gần nhất vào 2026-01-09

Tóm tắt

Vào ngày 9 tháng 1, giao thức Truebit đã bị tấn công vào một hợp đồng thông minh chưa được mở mã nguồn từ 5 năm trước, dẫn đến tổn thất 8.535,36 ETH (tương đương khoảng 26,4 triệu USD). Nhóm bảo mật Beosin đã phân tích sự cố và theo dõi dòng tiền. Kẻ tấn công đã khai thác lỗ hổng số học trong hàm chưa được mở mã nguồn (có thể là lỗi cắt ngắn số nguyên) để đúc một lượng lớn token TRU với giá trị giao dịch cực thấp, sau đó bán lại token để rút ETH từ hợp đồng. Quy trình này được lặp lại nhiều lần cho đến khi gần như toàn bộ ETH trong hợp đồng bị rút sạch. Phần lớn số tiền bị đánh cắp hiện được lưu trữ tại hai địa chỉ: 0xd12f6e0fa7fbf4e3a1c7996e3f0dd26ab9031a60 (4.267,09 ETH) và 0x273589ca3713e7becf42069f9fb3f0c164ce850a (4.001 ETH). Địa chỉ tấn công ban đầu vẫn còn giữ 267,71 ETH. Tất cả các địa chỉ liên quan đã được Beosin đánh dấu là rủi ro cao. Sự cố này nhấn mạnh tầm quan trọng của việc kiểm toán bảo mật, nâng cấp hợp đồch cũ và tích hợp các cơ chế an toàn như tạm dừng khẩn cấp cho các hợp đồng chưa được mở mã nguồn.

Tác giả: Beosin

Vào rạng sáng ngày 9 tháng 1, hợp đồng chưa được mở nguồn được triển khai cách đây 5 năm của Truebit Protocol đã bị tấn công, thiệt hại 8,535.36 ETH (trị giá khoảng 26.4 triệu USD). Đội ngũ bảo mật Beosin đã tiến hành phân tích lỗ hổng và theo dõi dòng tiền cho sự kiện bảo mật lần này và chia sẻ kết quả như sau:

Phân tích thủ thuật tấn công

Trong sự kiện này, chúng tôi lấy một giao dịch tấn công chính để phân tích, hash giao dịch là: 0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014

1. Kẻ tấn công gọi getPurchasePrice() để lấy giá

2. Sau đó gọi hàm 0xa0296215() có lỗ hổng và đặt giá trị msg.value cực kỳ nhỏ

Do hợp đồng không mở nguồn, thông qua mã đã dịch ngược, suy đoán rằng hàm này có lỗ hổng logic số học, chẳng hạn như vấn đề cắt bỏ số nguyên, dẫn đến việc kẻ tấn công đúc thành công một lượng lớn token TRU.

3. Kẻ tấn công thông qua hàm burn "bán lại" token đã đúc cho hợp đồng, rút một lượng lớn ETH từ kho dự trữ của hợp đồng.

Quá trình này lặp lại thêm 4 lần, mỗi lần giá trị msg.value tăng lên, cho đến khi rút gần như toàn bộ ETH trong hợp đồng.

Theo dõi tiền bị đánh cắp

Theo dữ liệu giao dịch trên chain, Beosin thông qua nền tảng điều tra và theo dõi trên chain BeosinTrace đã tiến hành theo dõi chi tiết dòng tiền và chia sẻ kết quả như sau:

Hiện tại, 8,535.36 ETH bị đánh cắp sau khi chuyển đi, phần lớn được lưu trữ lần lượt tại 0xd12f6e0fa7fbf4e3a1c7996e3f0dd26ab9031a60 và 0x273589ca3713e7becf42069f9fb3f0c164ce850a.

Trong đó địa chỉ 0xd12f nắm giữ 4,267.09 ETH, địa chỉ 0x2735 nắm giữ 4,001 ETH. Địa chỉ phát động tấn công của kẻ tấn công (0x6c8ec8f14be7c01672d31cfa5f2cefeab2562b50) còn lưu trữ 267.71 ETH, ba địa chỉ này tạm thời chưa có chuyển động tiền tiếp theo.

Biểu đồ phân tích dòng tiền bị đánh cắp bởi Beosin Trace

Tất cả các địa chỉ trên đều đã được Beosin KYT đánh dấu là địa chỉ rủi ro cao, lấy địa chỉ kẻ tấn công làm ví dụ:

Beosin KYT

Lời kết

Tiền bị đánh cắp lần này liên quan đến hợp đồng thông minh chưa mở nguồn từ 5 năm trước, đối với loại hợp đồng này, dự án nên nâng cấp hợp đồng, đưa vào tính năng tạm dừng khẩn cấp, giới hạn tham số cũng như các tính năng bảo mật mới của Solidity. Ngoài ra, kiểm toán bảo mật vẫn là khâu không thể thiếu của hợp đồng. Thông qua kiểm toán bảo mật, doanh nghiệp Web3 có thể kiểm tra mã hợp đồng thông minh một cách toàn diện nhất có thể, phát hiện và sửa chữa các lỗ hổng tiềm ẩn, nâng cao tính bảo mật của hợp đồng.

*Beosin sẽ cung cấp báo cáo phân tích đầy đủ về tất cả dòng tiền và rủi ro địa chỉ của lần này, vui lòng nhận qua email chính thức [email protected].

Câu hỏi Liên quan

QSự kiện bảo mật Truebit Protocol xảy ra khi nào và thiệt hại bao nhiêu?

ASự kiện xảy ra vào ngày 9 tháng 1, gây thiệt hại 8,535.36 ETH, tương đương khoảng 26.4 triệu USD.

QLỗ hổng chính trong hợp đồng thông minh của Truebit là gì?

AHợp đồng chưa được mở mã nguồn có lỗ hổng số học, có thể là vấn đề cắt ngắn số nguyên (integer truncation), cho phép kẻ tấn công đúc một lượng lớn token TRU.

QKẻ tấn công đã sử dụng phương pháp nào để rút ETH từ hợp đồng?

ASau khi đúc token TRU, kẻ tấn công đã sử dụng hàm burn để 'bán lại' token cho hợp đồng và rút một lượng lớn ETH từ kho dự trữ của hợp đồng.

QPhần lớn số tiền bị đánh cắp hiện được lưu trữ ở những địa chỉ nào?

APhần lớn số ETH bị đánh cắp hiện được lưu trữ tại hai địa chỉ: 0xd12f6e0fa7fbf4e3a1c7996e3f0dd26ab9031a60 (4,267.09 ETH) và 0x273589ca3713e7becf42069f9fb3f0c164ce850a (4,001 ETH).

QCó thể làm gì để ngăn chặn các sự cố tương tự trong tương lai?

ACác dự án nên nâng cấp hợp đồng cũ, bổ sung cơ chế tạm dừng khẩn cấp, giới hạn tham số và sử dụng các tính năng bảo mật mới của Solidity. Kiểm toán bảo mật là bắt buộc để phát hiện và sửa các lỗ hổng tiềm ẩn.

Nội dung Liên quan

Hướng dẫn Sinh tồn cho Người tham gia Phi Tổ chức dưới Khung Tuân thủ Stablecoin Hồng Kông 2026

Năm 2026, khung pháp lý cho stablecoin tại Hồng Kông đã chuyển sang giai đoạn thực thi nghiêm ngặt. Bài viết phân tích tác động đối với người dùng cá nhân (non-institutional participants) khi nắm giữ và giao dịch stablecoin. Cốt lõi là stablecoin (đặc biệt là FRS - stablecoin được hỗ trợ bằng pháp định tệ) giờ đây được định tính là "công cụ thanh toán thay thế tiền tệ" tiềm năng thay vì một loại hàng hóa. Việc nắm giữ các stablecoin từ nhà phát hành không có giấy phép của HKMA (như USDT, USDC) không vi phạm pháp luật, nhưng việc chuyển đổi chúng vào hệ thống ngân hàng hoặc các sàn giao dịch có giấy phép (VATP) sẽ gặp nhiều trở ngại về mặt pháp lý, dẫn đến "chiết khấu về tính tuân thủ". Các sàn giao dịch có giấy phép đóng vai trò như bộ lọc rủi ro, áp dụng các quy tắc nghiêm ngặt (như Travel Rule) khiến tài sản từ ví bên ngoài khó được chấp nhận. Điều này tạo ra "hiệu ứng danh sách trắng", nơi các stablecoin tuân thủ (FRS) được ưu tiên do tính minh bạch về tài sản dự trữ và cơ chế mua lại được đảm bảo. Ngân hàng sử dụng hệ thống chống rửa tiền (AML) tự động, đánh giá rủi ro dựa trên nguồn gốc tài sản (SOW) và nguồn tiền (SOF). Giao dịch thông qua các kênh không được quy định làm tăng điểm rủi ro, dẫn đến nguy cơ bị chấm dứt dịch vụ ngân hàng. Mục đích sâu xa của cơ quan quản lý là ngăn chặn rủi ro hệ thống, bảo vệ người dùng khỏi các sự cố như Terra/Luna hoặc FTX, đồng thời củng cố vị thế của đồng Hồng Kông Dollar (HKD) trong kỷ nguyên số. Khung pháp lý này tạo nền tảng an toàn cho việc mã hóa tài sản trong thế giới thực (RWA) và tương lai của e-HKD. Lời khuyên cuối cùng cho người dùng là: quản lý tài sản riêng biệt (đầu cơ ngoài khơi và thanh toán trong nước), sử dụng các kênh tuân thủ đã được cấp phép và hiểu rõ các rủi ro pháp lý.

marsbit8 phút trước

Hướng dẫn Sinh tồn cho Người tham gia Phi Tổ chức dưới Khung Tuân thủ Stablecoin Hồng Kông 2026

marsbit8 phút trước

Giao dịch

Giao ngay
Hợp đồng Tương lai
活动图片