Một công cụ AI mã nguồn mở không ai xem đã cảnh báo lỗ hổng 292 triệu USD của Kelp DAO từ 12 ngày trước

marsbitXuất bản vào 2026-04-20Cập nhật gần nhất vào 2026-04-20

Tóm tắt

Ngày 18/4, Kelp DAO bị đánh cắp 292 triệu USD do lỗ hổng trong cấu hình node xác thực (DVN) của cầu LayerZero. Công cụ AI mã nguồn mở của tác giả đã cảnh báo rủi ro này từ 12 ngày trước. Lỗi nằm ở cấu hình 1-of-1 DVN, cho phép kẻ tấn công chỉ cần xâm phạm một node để giả mạo tin nhắn cross-chain. Tin nhắn giả được phê duyệt đã tạo ra 116.500 rsETH không có tài sản đảm bảo. Kẻ tấn công sau đó dùng số token này làm tài sản thế chấp để vay 236 triệu USD WETH từ các nền tảng cho vay. Báo cáo ngày 6/4 đã chỉ ra 5 điểm rủi ro chính: 1) Cấu hình DVN không minh bạch 2) Rủi ro điểm yếu đơn lẻ ảnh hưởng 16 chain 3) Thiếu kiểm soát quản trị cross-chain 4) Trùng khớp mô hình tấn công Ronin/Harmony 5) Không có bảo hiểm để hấp thụ tổn thất Sự cố cho thấy an ninh DeFi không chỉ nằm ở mã hợp đồng mà còn ở cấu hình và quản trị. Công cụ AI có thể trở thành lớp bảo mật độc lập giúp nhà đầu tư tự đánh giá rủi ro.

Tác giả: Zengineer

Biên dịch: Deep Tide TechFlow

Dẫn nhập Deep Tide: Ngày 18/4, Kelp DAO bị đánh cắp 292 triệu USD, trở thành sự cố DeFi lớn nhất năm 2026 tính đến thời điểm đó. Lỗ hổng không nằm trong mã hợp đồng, mà trong cấu hình nút xác thực 1-of-1 của cầu nối chuỗi chéo LayerZero – chỉ cần một điểm yếu duy nhất bị xâm phạm là có thể giả mạo tin nhắn liên chuỗi. 12 ngày trước, tác giả đã sử dụng công cụ kiểm tra AI mã nguồn mở do mình phát triển để quét Kelp và đã đánh dấu điểm rủi ro này. Bài viết phân tích toàn bộ quá trình tấn công, đồng thời trung thực suy ngẫm về ba điều công cụ đã không làm đúng lúc đó.

Kelp DAO là gì

Kelp DAO là một giao thức tái ký quỹ thanh khoản được xây dựng trên EigenLayer. Cơ chế như sau: người dùng gửi ETH hoặc token staking thanh khoản (stETH, ETHx) vào hợp đồng Kelp, hợp đồng này sau đó ủy quyền tài sản cho các nút vận hành của EigenLayer để tái staking – đồng thời cung cấp tính bảo mật cho nhiều AVS (Dịch vụ Xác thực Chủ động - Actively Validated Services). Đổi lại, người dùng nhận rsETH làm chứng chỉ. Khác với việc tái staking trực tiếp trên EigenLayer (tài sản bị khóa), rsETH có tính thanh khoản – có thể giao dịch, dùng làm tài sản thế chấp trong các giao thức cho vay như Aave, hoặc có thể sử dụng xuyên chuỗi.

Để đạt được tính thanh khoản xuyên chuỗi này, Kelp sử dụng chuẩn OFT (Token có thể thay thế đa chuỗi - Omnichain Fungible Token) của LayerZero để triển khai rsETH trên hơn 16 chuỗi. Khi bạn chuyển rsETH từ Ethereum sang một L2 nào đó, DVN (Mạng lưới Xác thực Phi tập trung - Decentralized Verifier Network) của LayerZero sẽ xác minh tính hợp lệ của tin nhắn liên chuỗi này. Kiến trúc cầu nối này chính là cốt lõi của câu chuyện sau đây.

Kelp được khởi xướng bởi Amitej Gajjala và Dheeraj Borra (trước đây là đồng sáng lập Stader Labs), ra mắt vào tháng 12/2023, TVL đỉnh 2.09 tỷ USD, quản trị sử dụng đa ký 6/8 và khóa thời gian nâng cấp hợp đồng 10 ngày. Token quản trị KERNEL quản lý ba dòng sản phẩm Kelp, Kernel, Gain.

Sự kiện bị đánh cắp

Ngày 18 tháng 4 năm 2026, kẻ tấn công đã rút 116,500 rsETH từ cầu nối xuyên chuỗi của Kelp DAO, tương đương khoảng 292 triệu USD – sự cố tấn công DeFi lớn nhất tính đến thời điểm đó trong năm 2026. Nguyên nhân gốc rễ không phải là lỗ hổng hợp đồng thông minh, mà là một vấn đề cấu hình: cài đặt DVN 1-of-1 (nghĩa là chỉ có 1 nút xác thực, chỉ cần 1 chữ ký là đủ), cho phép kẻ tấn công chỉ cần xâm phạm một nút duy nhất để giả mạo tin nhắn liên chuỗi.

12 ngày trước, vào ngày 6 tháng 4, công cụ kiểm tra bảo mật mã nguồn mở của tôi đã đánh dấu mặt tấn công này.

Xin nói trước một điều: vụ trộm này, là những người thực sự đang mất tiền thực sự. Những người gửi tiền WETH vào Aave chưa từng chạm vào rsETH, tiền của họ bị đóng băng; các LP trong nhiều giao thức phải gánh chịu các khoản nợ xấu mà họ thậm chí chưa từng ký kết. Bài viết này phân tích điều gì đã xảy ra, công cụ của chúng tôi đã chụp được gì – nhưng cái giá tổn thất thực tế của mọi người, quan trọng hơn bất kỳ bảng điểm nào.

Báo cáo đầy đủ được đăng trên GitHub, dấu thời gian commit bất kỳ ai cũng có thể xác minh. Dưới đây giải thích những gì chúng tôi đã bắt được, những gì đã bỏ lỡ, và ý nghĩa của sự việc này đối với các công cụ bảo mật DeFi.

46 phút, DeFi chấn động

17:35 UTC ngày 18/4, kẻ tấn công xâm phạm nút xác thực DVN bị cô lập đó, sau đó khiến nó "phê duyệt" một tin nhắn liên chuỗi giả mạo. Endpoint của LayerZero thấy DVN đã thông qua, liền chuyển tin nhắn qua lzReceive tới hợp đồng OFT của Kelp – hợp đồng làm theo, đúc ra 116,500 rsETH trên Ethereum mainnet. Tin nhắn tuyên bố rằng các tài sản thế chấp có giá trị tương đương đã bị khóa trên các chuỗi khác. Những tài sản đó không bao giờ tồn tại.

Tiếp theo là một quy trình rửa tiền DeFi tiêu chuẩn:

  1. Gửi rsETH đánh cắp được làm tài sản thế chấp vào Aave V3, Compound V3, Euler
  2. Sử dụng các tài sản thế chấp không có đảm bảo thực này, vay khoảng 236 triệu USD WETH
  3. Tập trung khoảng 74,000 ETH, rút tiền qua Tornado Cash

46 phút sau, vào lúc 18:21, đa ký tạm dừng khẩn cấp của Kelp đã đóng băng hợp đồng. Kẻ tấn công sau đó truy đuổi hai lần (mỗi lần 40,000 rsETH, khoảng 100 triệu USD) đều bị revert – lần tạm dừng này đã chặn thêm khoảng 200 triệu USD.

Nhưng phạm vi ảnh hưởng vẫn thảm khốc. Aave V3 nuốt khoảng 177 triệu USD nợ xấu. Token AAVE lao dốc 10.27%. ETH giảm 3%. Tỷ lệ sử dụng WETH trên Aave ngay lập tức tăng vọt lên 100%, người gửi tiền tranh nhau rút. rsETH trên hơn 20 L2, chỉ sau một đêm đều trở thành tài sản có giá trị đáng ngờ.

Ngày 6/4, báo cáo đã bắt được gì

Đầu tháng 4, ngay sau khi Drift Protocol bị đánh cắp 285 triệu USD vào ngày 1/4, tôi đã viết một kỹ năng Claude Code mã nguồn mở crypto-project-security-skill – một khung đánh giá rủi ro kiến trúc hỗ trợ bởi AI, sử dụng dữ liệu công khai (DeFiLlama, GoPlus, Safe API, xác minh trên chuỗi) để đánh giá các giao thức DeFi. Nó không phải là trình quét mã, cũng không phải là công cụ xác minh hình thức. Sự kiện Drift đã cho tôi thấy rõ một điều: thứ thực sự gây ra tổn thất lớn nhất, không nằm trong mã hợp đồng thông minh – mà nằm ở các lỗ hổng quản trị, sơ suất cấu hình, điểm mù kiến trúc, những nơi trình quét mã không bao giờ nhìn thấy. Vì vậy tôi đã viết một công cụ chuyên đánh giá các lớp này: cấu trúc quản trị, phụ thuộc oracle, cơ chế kinh tế, kiến trúc chuỗi chéo, so sánh từng giao thức với các mẫu tấn công nổi tiếng trong lịch sử (Drift, Euler, Ronin, Harmony, Mango).

Ngày 6/4, tôi đã chạy một lượt kiểm tra đầy đủ cho Kelp DAO. Báo cáo đầy đủ được công khai trên GitHub, với dấu thời gian commit không thể sửa đổi.

Báo cáo cho điểm đánh giá tổng hợp của Kelp là 72/100 (rủi ro trung bình). Nhìn lại, điểm này quá khoan hồng – những khoảng trống thông tin chưa được giải đáp về chuỗi chéo lẽ ra phải kéo điểm xuống thấp hơn. Nhưng ngay cả với xếp hạng rủi ro trung bình, báo cáo cũng chỉ ra mặt tấn công sau đó bị khai thác thực tế.

Ảnh chụp màn hình dưới đây, là nguyên văn phần "Khoảng trống thông tin" của báo cáo – câu hỏi về cấu hình DVN của Kelp, cuối cùng đã trở thành nguyên nhân gốc rễ của vụ trộm 292 triệu USD:

Chú thích ảnh: Chương "Khoảng trống thông tin" trong báo cáo ngày 6/4, cấu hình DVN không minh bạch bị chỉ đích danh

Dưới đây là từng điểm đối chiếu những gì báo cáo đã đánh dấu và thực tế bị xuyên thủng như thế nào.

Phát hiện 1:Cấu hình DVN không minh bạch(Tín hiệu cảnh báo)

Nguyên văn báo cáo: 「Cấu hình LayerZero DVN (tập hợp trình xác thực trên mỗi chuỗi, yêu cầu ngưỡng) không được công bố công khai」

Thực tế xảy ra: Kelp chạy cấu hình DVN 1-of-1. Một nút. Một điểm đơn lẻ. Kẻ tấn công chiếm được nút duy nhất này, đã giả mạo được tin nhắn liên chuỗi. Nếu cấu hình là 2-of-3 (mức tối thiểu được khuyến nghị trong ngành), kẻ tấn công sẽ phải đồng thời xâm phạm nhiều bên xác thực độc lập.

Cần nói rõ một điều: Đây là vấn đề của Kelp, không phải của LayerZero. LayerZero là cơ sở hạ tầng – nó cung cấp khung DVN, mỗi giao thức tự chọn cấu hình: bao nhiêu nút xác thực (1-of-1, 2-of-3, 3-of-5...), dùng nút của ai, ngưỡng cho mỗi chuỗi là bao nhiêu. Kelp đã chọn 1-of-1 khi triển khai cầu OFT. LayerZero hoàn toàn hỗ trợ 2-of-3 hoặc cao hơn – là Kelp đã không bật nó lên.

Lấy một ví dụ: AWS cung cấp MFA (Xác thực đa yếu tố). Nếu tài khoản của bạn bị hack vì bạn chưa bao giờ bật MFA, đó là lỗi của bạn, không phải của AWS. LayerZero đặt sẵn cơ chế bảo mật ở đó, Kelp đã không sử dụng.

Báo cáo của chúng tôi lúc đó không thể xác định ngưỡng DVN cụ thể (vì Kelp chưa từng tiết lộ), nhưng chúng tôi đã liệt kê rõ ràng sự không minh bạch này thành một khoảng trống thông tin chưa giải quyết và mục rủi ro. Bản thân việc không muốn tiết lộ, đã là một lá cờ đỏ.

Phát hiện 2:Điểm hỏng đơn lẻ trên 16 chuỗi(Trúng trực tiếp)

Nguyên văn báo cáo: 「Điểm hỏng đơn lẻ của LayerZero DVN, có thể đồng thời ảnh hưởng đến rsETH trên 16 chuỗi được hỗ trợ」

Thực tế xảy ra: Tin nhắn giả mạo trúng vào mainnet Ethereum, sóng xung kích lan tỏa đến tất cả các chuỗi đã triển khai rsETH. LayerZero đã chủ động tạm dừng tất cả các cầu OFT đi ra từ Ethereum. Người nắm giữ rsETH trên hơn 20 L2, token trong tay họ chỉ sau một đêm không thể nói rõ còn được đảm bảo hay không.

Đây là rủi ro hệ thống của triển khai đa chuỗi: rsETH lưu thông đồng thời trên Arbitrum, Optimism, Base, Scroll và các L2 khác, nhưng giá trị của tất cả các token này đều bắt nguồn từ tài sản trên Ethereum mainnet. Cầu chính trên mainnet một khi bị xuyên thủng, rsETH trên mỗi L2 đồng thời mất đi sự đảm bảo – người nắm giữ không thể mua lại, cũng không thể xác minh token họ nắm giữ còn giá trị hay không. earnETH của Lido (nắm giữ rủi ro rsETH), cầu LayerZero của Ethena – tất cả đều buộc phải tạm dừng. Bán kính nổ vượt xa bản thân Kelp.

Phát hiện 3:Quyền kiểm soát quản trị chuỗi chéo chưa được xác minh(Vấn đề liên quan)

Nguyên văn báo cáo: 「Quyền kiểm soát quản trị đối với cấu hình OFT LayerZero trên các chuỗi chưa được xác minh – cụ thể: các quyền kiểm soát này có thuộc về cùng một đa ký 6/8 và khóa thời gian 10 ngày hay không, hay được quản lý bởi một khóa quản trị độc lập」

Thực tế xảy ra: Rõ ràng cấu hình DVN không nằm dưới sự quản trị chặt chẽ của giao thức cốt lõi. Nếu thay đổi cấu hình cầu cũng thuộc quản lý của đa ký 6/8 và khóa thời gian 10 ngày, thì việc thiết lập DVN 1-of-1 sẽ cần 6 trên 8 người ký đồng ý – kiểu cấu hình như vậy khó có thể không ai để ý.

Điều này phơi bày một điểm mù quản trị phổ biến: nhiều giao thức đặt đa ký chặt chẽ và khóa thời gian cho việc nâng cấp hợp đồng cốt lõi, nhưng ở các thay đổi tầng vận hành – cấu hình cầu, tham số oracle, quản lý danh sách trắng – thường chỉ có một admin key có thể thay đổi. Quản trị giao thức cốt lõi của Kelp là hàng đầu trong ngành (đa ký 6/8 + khóa thời gian 10 ngày), nhưng những biện pháp bảo vệ này đã không mở rộng đến mặt tấn công lớn nhất của nó: cầu nối chuỗi chéo.

Phát hiện 4:Khớp với mẫu tấn công Ronin/Harmony(Trúng trực tiếp)

Nguyên văn báo cáo: 「Tiền lệ lịch sử có liên quan nhất liên quan đến bảo mật cầu. Triển khai LayerZero trên 16 chuỗi của Kelp, mang lại độ phức tạp vận hành tương tự như kiến trúc đa chuỗi của Ronin」

Thực tế xảy ra: Đường dẫn tấn công gần như sao chép hoàn hảo kịch bản Ronin – xâm phạm trình xác thực cầu, giả mạo tin nhắn, rút rỗng tài sản. Mô-đun khớp mẫu tấn công của công cụ chúng tôi, so sánh kiến trúc giao thức với các loại tấn công lịch sử, đã xác định chính xác đây là vector tấn công có rủi ro cao nhất.

Bối cảnh lịch sử: Năm 2022, cầu Ronin mất 625 triệu USD do 5 (trên tổng số 9) trình xác thực bị xâm phạm; cùng năm, cầu Horizon của Harmony mất 100 triệu USD do 2 (trong số 5) trình xác thực bị xâm phạm. Tình thế của Kelp còn cực đoan hơn – chỉ có 1 trình xác thực, đẩy ngưỡng tấn công xuống mức thấp nhất tuyệt đối. Lý do công cụ có thể đánh dấu rủi ro này, là vì nó tự động so sánh kiến trúc giao thức với các mẫu tấn công lịch sử này, thay vì chỉ nhìn vào mã.

Phát hiện 5:Không có bể bảo hiểm(Khuếch đại tổn thất)

Nguyên văn báo cáo: 「Giao thức hiện không có bể bảo hiểm chuyên biệt, cũng không có cơ chế chia sẻ tổn thất xã hội hóa để hấp thụ các sự kiện slashing」

Thực tế xảy ra: Do không có dự trữ bảo hiểm, tổn thất 292 triệu USD hoàn toàn bị các giao thức downstream nuốt chửng. Kho dự trữ thu hồi của Aave chỉ trang trải được dưới 30% khoản nợ xấu 177 triệu USD của nó. Các LP – những người không hề liên quan đến quyết định cấu hình cầu của Kelp – lại phải gánh chịu tác động lớn nhất.

Kẻ tấn công gửi rsETH đánh cắp được làm tài sản thế chấp, vào Aave V3, Compound V3, Euler, sau đó vay WETH thật. Một khi rsETH được xác nhận là không có đảm bảo, các vị thế này trở thành nợ xấu "không thể thanh lý" – tài sản thế chấp thành giấy lộn, nhưng WETH đã vay mất rồi. Tỷ lệ sử dụng WETH trên Aave ngay lập tức tăng vọt lên 100%, người dùng thông thường muốn rút cũng không thể. Nếu bạn là người gửi WETH trên Aave, ngay cả khi bạn chưa từng chạm vào rsETH, tiền của bạn cũng bị ảnh hưởng. Hợp tác bảo hiểm giữa Kelp và Nexus Mutual chỉ bao phủ các sản phẩm vault cụ thể, không bao phủ rủi ro tiếp xúc giao thức rsETH cốt lõi.

Đây là sự không hoàn thành trách nhiệm từ cả hai phía. Về phía Kelp: một giao thức quản lý 1.3 tỷ USD TVL, không có bể bảo hiểm, không có cơ chế hấp thụ tổn thất. Khi cầu bị xuyên thủng, không có bất kỳ đệm nào để hấp thụ thiệt hại. Về phía Aave: chấp nhận rsETH làm tài sản thế chấp, nhưng không đánh giá đầy đủ rủi ro cấu hình cầu chuỗi chéo của nó. Các tham số rủi ro của Aave (LTV, ngưỡng thanh lý) được thiết kế cho biến động giá thông thường, nhưng không tính đến rủi ro đuôi "cấu hình cầu bị xuyên thủng khiến tài sản thế chấp về 0 chỉ sau một đêm". Kho dự trữ thu hồi thậm chí không trang trải nổi 30% nợ xấu. Về bản chất, đây là một thất bại trong định giá rủi ro: Aave đối xử với rsETH như một tài sản biến động bình thường, nhưng thực tế nó mang theo rủi ro đuôi nhị phân của sự thất bại cầu. Hai thất bại cộng lại – phía Kelp không có bảo hiểm ngăn tài sản thế chấp xấu vào hệ thống, phía Aave không làm mô hình hóa rủi ro đủ tinh vi để hạn chế mức độ tiếp xúc trong trường hợp này.

Chúng tôi đã sai ở đâu

Có ba điều lẽ ra nên làm tốt hơn:

Đánh giá rủi ro quá thấp. Chúng tôi đánh giá rủi ro cầu chuỗi chéo là "trung bình". Trong báo cáo, 5 khoảng trống thông tin chưa giải quyết có 3 cái liên quan đến cấu hình cầu LayerZero, lại khớp với mẫu tấn công lịch sử của Ronin/Harmony – lẽ ra phải là "cao" hoặc "nghiêm trọng". Bản thân sự không minh bạch đã phải là một tín hiệu mạnh hơn.

Chúng tôi không thể xuyên thấu lớp cấu hình. Báo cáo nhiều lần yêu cầu Kelp tiết lộ ngưỡng DVN, nhưng chúng tôi không thể xác minh độc lập. Đây chính là điểm mù cấu trúc mà phân tích sau sự kiện của [CNA] (鉅亨網) đã chỉ ra: các công cụ kiểm tra hiện có tập trung vào logic mã, không nắm bắt được rủi ro ở lớp cấu hình. Chúng tôi đã đánh dấu vấn đề, nhưng không thể trả lời.

Chúng tôi đã không kiểm tra trên chuỗi. Cấu hình DVN thực ra có thể đọc trực tiếp trên chuỗi thông qua hợp đồng EndpointV2 của LayerZero. Chúng tôi lẽ ra có thể truy vấn ULN302 registry để xác minh độc lập ngưỡng DVN của Kelp, thay vì đánh dấu là "chưa công bố". Nếu kiểm tra lúc đó, đã có thể trực tiếp thấy cấu hình 1-of-1, hoàn toàn không cần Kelp tiết lộ. Đây là hướng cải tiến cụ thể nhất của công cụ: thêm xác minh cấu hình DVN trên chuỗi vào bước đánh giá chuỗi chéo.

Phát hiện không đủ cụ thể, không đủ để hành động. Nói "Cấu hình DVN chưa được tiết lộ" là quan sát sự thiếu sót tài liệu – không phải dự đoán cuộc tấn công. Những rủi ro này (tập trung oracle, phụ thuộc cầu, thiếu bảo hiểm) trên thực tế cũng phổ biến ở đa số các giao thức DeFi chuỗi chéo. Công cụ đánh dấu sự không minh bạch của Kelp, nhưng nó cũng đã đánh dấu các mẫu tương tự trên hàng chục giao thức không bị tấn công. Trong tình trạng chưa công bố tỷ lệ báo động sai, tuyên bố "chúng tôi đã dự đoán được" là phóng đại sự thật. Cách nói trung thực hơn là: chúng tôi đã đặt ra những câu hỏi đúng đắn mà không ai hỏi, và một trong số đó tình cờ chạm đúng điểm then chốt.

Về "công bố có trách nhiệm"

Một câu hỏi công bằng: Nếu chúng tôi đã đánh dấu những rủi ro này vào ngày 6/4, tại sao không thông báo cho Kelp trước ngày 18/4 khi bị tấn công?

Không thông báo. Lý do là: Báo cáo xác định được sự không minh bạch – "Cấu hình DVN chưa được tiết lộ", không phải là một lỗ hổng cụ thể có thể khai thác. Chúng tôi không biết cấu hình là 1-of-1, chỉ biết cấu hình không công khai. Không đủ cụ thể để có thể công bố. "Cấu hình cầu của bạn không có tài liệu" là một quan sát về quản trị, không phải là một báo cáo phù hợp để nộp cho chương trình bug bounty.

Nhìn lại, chúng tôi lẽ ra có thể liên hệ trực tiếp với đội ngũ Kelp, hỏi về ngưỡng DVN của họ. Cuộc trò chuyện đó có thể làm lộ cấu hình 1-of-1, thúc đẩy sửa chữa. Chúng tôi đã không làm. Đây là một bài học: ngay cả khi một phát hiện có vẻ quá mơ hồ, không phù hợp để đi theo quy trình công bố chính thức, việc gửi một tin nhắn riêng tư để hỏi vẫn đáng giá.

Sự việc này có ý nghĩa gì với bảo mật DeFi

Vụ trộm Kelp – giống như vụ trộm Drift 17 ngày trước đó – không phải là lỗ hổng hợp đồng thông minh. Các trình quét mã tự động như Slither, Mythril, thậm chí GoPlus đều không thể bắt được. Lỗ hổng ẩn trong cấu hình triển khai, khoảng trống quản trị, quyết định kiến trúc, nằm ở trên lớp mã.

Đây cũng là luận điểm cốt lõi của crypto-project-security-skill:

Bảo mật giao thức không chỉ là bảo mật mã. Một giao thức có thể có Solidity hoàn hảo, năm lần kiểm tra từ các công ty hàng đầu, chương trình bug bounty 250,000 USD – và rồi vẫn bị đánh cắp 292 triệu USD vì vấn đề cấu hình trình xác thực cầu.

Công cụ được mã nguồn mở trên GitHub – bất kỳ ai cũng có thể xem xét phương pháp luận, tự chạy, hoặc cải tiến nó.

Dòng thời gian

12 ngày. Tín hiệu đã ở đó từ sớm. Vấn đề là: hệ sinh thái phải xây dựng những công cụ như thế nào để có thể nhìn thấy những tín hiệu này trước khi cây cầu tiếp theo sụp đổ.

Bạn có thể làm gì

Nếu bạn có tài sản trong các giao thức DeFi có cầu nối chuỗi chéo:

  1. Tự chạy một lần kiểm tra. Công cụ là mã nguồn mở. Không cần tin chúng tôi – hãy tự xác minh.
  2. Kiểm tra cấu hình trình xác thực cầu. Nếu một giao thức không muốn tiết lộ ngưỡng DVN của họ, hãy coi đó là cờ đỏ. Báo cáo của chúng tôi đã làm như vậy, và thực tế chứng minh là đúng.
  3. Đừng nghĩ rằng kiểm tra mã bao phủ mọi thứ. Kelp có hơn 5 lần kiểm tra mã từ các công ty và nền tảng nổi tiếng (Code4rena, SigmaPrime, MixBytes). Mục tiêu thiết kế của kiểm tra mã truyền thống không bao gồm việc nắm bắt các rủi ro ở lớp cấu hình như thiết lập ngưỡng DVN – đó là một loại phân tích khác, không phải là sự thiếu trách nhiệm của công ty kiểm toán.
  4. Đánh giá phạm vi bảo hiểm. Nếu một giao thức không có bể bảo hiểm, và bạn là LP trên một nền tảng cho vay chấp nhận token của nó làm thế chấp, bạn đang ngầm bảo hiểm cho nó. Những người gửi WETH trên Aave lần này, đã học bài học đó theo cách khó khăn nhất.

Bức tranh lớn hơn: AI Agent như một lớp bảo mật

Bài viết này nói về một công cụ và một vụ trộm. Nhưng luận điểm đằng sau lớn hơn: AI Agent có thể trở thành một lớp bảo mật độc lập cho các nhà đầu tư DeFi.

Mô hình bảo mật truyền thống của ngành crypto như sau: giao thức thuê công ty kiểm toán, công ty kiểm toán xem mã, công ty kiểm toán phát hành báo cáo. Mô hình này có điểm mù – sự kiện Kelp đã minh họa rõ điều đó, nó tập trung vào tính đúng đắn của mã, nhưng bỏ lỡ cấu hình, quản trị, rủi ro kiến trúc.

Claude Code và các công cụ kỹ năng loại này mang lại một con đường khác: bất kỳ ai cũng có thể sử dụng dữ liệu công khai, chạy một đánh giá rủi ro hỗ trợ bởi AI cho bất kỳ giao thức nào trong vài phút. Bạn không cần chi 200,000 USD để thuê công ty kiểm toán. Bạn không cần biết đọc Solidity. Bạn để agent so sánh kiến trúc giao thức với các mẫu tấn công đã biết, nó sẽ đặt ra những câu hỏi bạn nên hỏi trước khi gửi tiền.

Điều này sẽ không thay thế kiểm toán chuyên nghiệp – nhưng nó hạ thấp ngưỡng cho lớp due diligence đầu tiên xuống mức mà mọi người đều có thể sử dụng. Một LP đang cân nhắc đưa vốn vào một giao thức tái staking mới, giờ đây có thể chạy lệnh audit defi , nhận được một đánh giá rủi ro có cấu trúc bao phủ quản trị, oracle, cầu, cơ chế kinh tế. Đây là một sự thay đổi thực sự trong cách các nhà đầu tư retail và mid-tier tự bảo vệ mình.

Báo cáo đó của Kelp không hoàn hảo. Nó đánh giá rủi ro cầu là trung bình, lẽ ra phải là nghiêm trọng. Nó không xuyên thấu được lớp cấu hình. Nhưng nó đã đặt ra những câu hỏi đúng đắn – nếu đội ngũ Kelp hoặc bất kỳ LP nào lúc đó nghiêm túc xem xét những câu hỏi này, tổn thất 292 triệu USD đã có thể tránh được.

Câu hỏi Liên quan

QCông cụ AI mã nguồn mở đã cảnh báo lỗ hổng bảo mật nào trong Kelp DAO 12 ngày trước khi bị tấn công?

ACông cụ đã cảnh báo về cấu hình xác thực DVN (Decentralized Verifier Network) của LayerZero, cụ thể là việc thiếu minh bạch trong cấu hình ngưỡng xác thực. Kelp DAO sử dụng cấu hình 1-of-1 (chỉ một node xác thực duy nhất), tạo ra điểm yếu nghiêm trọng cho phép kẻ tấn công giả mạo tin nhắn cross-chain khi chiếm quyền kiểm soát node này.

QTại sao lỗ hổng trong Kelp DAO không thể bị phát hiện bởi các công cụ kiểm tra mã hợp đồng thông thường?

ALỗ hổng không nằm trong mã hợp đồng thông minh mà nằm ở lớp cấu hình triển khai và quản trị. Các công cụ kiểm tra mã như Slither hay Mythril chỉ tập trung vào logic code mà bỏ qua các rủi ro về cấu hình bridge, cơ chế quản trị và quyết định kiến trúc - những yếu tố then chốt trong vụ tấn công này.

QHậu quả của vụ tấn công Kelp DAO đã ảnh hưởng đến các hệ thống DeFi khác như thế nào?

AVụ tấn công gây ra thiệt hại lan rộng: Aave V3 chịu khoản nợ xấu 1.77 tỷ USD, token AAVE giảm 10.27%, và ETH giảm 3%. Người gửi tiền vào Aave không liên quan cũng bị ảnh hưởng do không thể rút tiền. rsETH trên hơn 20 L2 mất giá trị đảm bảo, buộc nhiều protocol phải ngừng hoạt động cross-chain.

QCông cụ AI đánh giá rủi ro đã không làm tốt những điểm nào trong phân tích Kelp DAO?

ACông cụ đã: (1) Đánh giá rủi ro cross-chain ở mức trung bình thay vì cao nghiêm trọng; (2) Không thể kiểm tra trực tiếp cấu hình DVN trên chain thông qua hợp đồng LayerZero; (3) Chỉ ghi nhận sự thiếu minh bạch mà không có hành động cụ thể như liên hệ trực tiếp với đội ngũ Kelp.

QBài học lớn nhất về bảo mật DeFi từ sự cố Kelp DAO là gì?

ABảo mật protocol không chỉ là bảo mật mã hợp đồng. Các rủi ro quan trọng nhất thường nằm ở lớp cấu hình, quản trị và kiến trúc. Cần có công cụ phân tích đa tầng để đánh giá cả những risk off-chain, và người dùng cần tự kiểm tra cấu hình bridge, cơ chế bảo hiểm của các protocol trước khi đầu tư.

Nội dung Liên quan

Polymarket Bị Kẹt: Bài Kiểm Tra Thực Sự Sau Khi Vượt Qua Giai Đoạn Lưu Lượng Tăng Đột Biến

Polymarket, nền tảng dự đoán thị trường hàng đầu, đang đối mặt với thách thức lớn khi trải nghiệm giao dịch xuống cấp do hạ tầng không theo kịp đà tăng trưởng. Phó chủ tịch kỹ thuật Josh Stevens thừa nhận vấn đề và công bố kế hoạch cải tổ toàn diện, bao gồm: giảm độ trễ dữ liệu, sửa lỗi hủy lệnh, xây dựng lại hệ thống order book (CLOB), nâng cao hiệu suất website, và quan trọng nhất là di chuyển chain (chain migration). Nguyên nhân sâu xa nằm ở việc Polymarket không còn là ứng dụng dự đoán đơn thuần mà đã phát triển thành một nền tảng giao dịch tần suất cao. Polygon, từng là lựa chọn chi phí thấp hoàn hảo, giờ đây trở thành rào cản kỹ thuật. Động thái này ngay lập tức thu hút sự quan tâm của các blockchain khác như Solana, Sui, Algorand... trong khi Polygon nỗ lực giữ chân ứng dụng quan trọng này - nguồn đóng góp phí giao dịch đáng kể cho hệ sinh thái của họ. Bài kiểm tra thực sự của Polymarket không chỉ là chọn chain mới, mà là xây dựng một hệ thống giao dịch đủ mạnh và ổn định để giữ chân người dùng trong giai đoạn tăng trưởng mới, nơi độ tin cậy quan trọng hơn bao giờ hết.

Odaily星球日报04/27 03:21

Polymarket Bị Kẹt: Bài Kiểm Tra Thực Sự Sau Khi Vượt Qua Giai Đoạn Lưu Lượng Tăng Đột Biến

Odaily星球日报04/27 03:21

Điều chỉnh kỳ vọng giảm cho chu kỳ tăng giá tiếp theo của BTC

Tác giả Alex Xu, một nhà đầu tư Bitcoin lâu năm, đã chia sẻ quyết định giảm dần tỷ trọng BTC trong danh mục đầu tư của mình, từ vị thế lớn nhất xuống còn khoảng 30%, và giải thích lý do cho việc điều chỉnh kỳ vọng về đỉnh giá trong chu kỳ bull market tiếp theo. Các lý do chính bao gồm: 1. **Năng lượng tăng trưởng tiềm năng giảm:** Các chu kỳ trước được thúc đẩy bởi việc mở rộng đối tượng đầu tư theo cấp số nhân (từ cá nhân đến tổ chức). Chu kỳ tới cần sự chấp nhận từ các quỹ đầu tư quốc gia hoặc ngân hàng trung ương, điều này khó xảy ra trong 2-3 năm tới. 2. **Chi phí cơ hội cá nhân:** Tìm thấy nhiều cơ hội đầu tư hấp dẫn khác (cổ phiếu công ty) với mức giá hợp lý. 3. **Tác động tiêu cực từ sự thu hẹp của ngành crypto:** Nhiều mô hình Web3 (SocialFi, GameFi...) không thành công, dẫn đến sự thu hẹp của toàn ngành và làm chậm tốc độ tăng trưởng số người nắm giữ BTC. 4. **Áp lực từ nhà mua lớn nhất (MicroStrategy):** Chi phí huy động vốn của MicroStrategy tiếp tục tăng cao (lãi suất 11.5%), có thể làm giảm tốc độ mua vào và gây áp lực bán. 5. **Sự cạnh tranh từ Vàng được token hóa:** Sản phẩm vàng token hóa (tokenized gold) đã thu hẹp khoảng cách về tính dễ chia nhỏ, dễ mang theo và dễ xác minh so với BTC. 6. **Vấn đề ngân sách bảo mật:** Phần thưởng khối giảm sau mỗi lần halving làm trầm trọng thêm vấn đề ngân sách cho bảo mật mạng lưới. Tác giả vẫn giữ một phần BTC đáng kể và sẵn sàng mua lại nếu các lý kiến trên được giải quyết hoặc xuất hiện các yếu tố tích cực mới, với điều kiện giá cả phù hợp.

marsbit04/27 02:46

Điều chỉnh kỳ vọng giảm cho chu kỳ tăng giá tiếp theo của BTC

marsbit04/27 02:46

Giao dịch

Giao ngay
Hợp đồng Tương lai

Bài viết Nổi bật

Làm thế nào để Mua DAO

Chào mừng bạn đến với HTX.com! Chúng tôi đã làm cho mua DAO Maker (DAO) trở nên đơn giản và thuận tiện. Làm theo hướng dẫn từng bước của chúng tôi để bắt đầu hành trình tiền kỹ thuật số của bạn.Bước 1: Tạo Tài khoản HTX của BạnSử dụng email hoặc số điện thoại của bạn để đăng ký tài khoản miễn phí trên HTX. Trải nghiệm hành trình đăng ký không rắc rối và mở khóa tất cả tính năng. Nhận Tài khoản của tôiBước 2: Truy cập Mua Crypto và Chọn Phương thức Thanh toán của BạnThẻ Tín dụng/Ghi nợ: Sử dụng Visa hoặc Mastercard của bạn để mua DAO Maker (DAO) ngay lập tức.Số dư: Sử dụng tiền từ số dư tài khoản HTX của bạn để giao dịch liền mạch.Bên thứ ba: Chúng tôi đã thêm những phương thức thanh toán phổ biến như Google Pay và Apple Pay để nâng cao sự tiện lợi.P2P: Giao dịch trực tiếp với người dùng khác trên HTX.Thị trường mua bán phi tập trung (OTC): Chúng tôi cung cấp những dịch vụ được thiết kế riêng và tỷ giá hối đoái cạnh tranh cho nhà giao dịch.Bước 3: Lưu trữ DAO Maker (DAO) của BạnSau khi mua DAO Maker (DAO), lưu trữ trong tài khoản HTX của bạn. Ngoài ra, bạn có thể gửi đi nơi khác qua chuyển khoản blockchain hoặc sử dụng để giao dịch những tiền kỹ thuật số khác.Bước 4: Giao dịch DAO Maker (DAO)Giao dịch DAO Maker (DAO) dễ dàng trên thị trường giao ngay của HTX. Chỉ cần truy cập vào tài khoản của bạn, chọn cặp giao dịch, thực hiện giao dịch và theo dõi trong thời gian thực. Chúng tôi cung cấp trải nghiệm thân thiện với người dùng cho cả người mới bắt đầu và người giao dịch dày dạn kinh nghiệm.

Tổng lượt xem 228Xuất bản vào 2024.12.11Cập nhật vào 2025.03.21

Làm thế nào để Mua DAO

Thảo luận

Chào mừng đến với Cộng đồng HTX. Tại đây, bạn có thể được thông báo về những phát triển nền tảng mới nhất và có quyền truy cập vào thông tin chuyên sâu về thị trường. Ý kiến ​​của người dùng về giá của DAO (DAO) được trình bày dưới đây.

活动图片