DeFi Lại Bị Đánh Cắp 292 Triệu USD, Liệu Aave Còn An Toàn?

Odaily星球日报Xuất bản vào 2026-04-18Cập nhật gần nhất vào 2026-04-18

Tóm tắt

Ngày 19/4, giao thức Kelp DAO đã hứng chịu một vụ tấn công bảo mật nghiêm trọng, với thiệt hại ước tính lên tới 292 triệu USD. Vụ việc xảy ra khi hợp đồng bridge rsETH dựa trên LayerZero của giao thức này bị khai thác, dẫn đến việc 116.500 rsETH bị đánh cắp. Theo phân tích, nguyên nhân gốc rễ được xác định là do "khóa private key trên chain nguồn bị xâm phạm". Hacker sau đó đã sử dụng số tài sản đánh cắp làm tài sản thế chấp trên các giao thức cho vay như Aave, Compound và Euler để vay ra hơn 236 triệu USD WETH, chủ yếu tập trung trên Aave với khoản nợ 196 triệu USD. Aave đã nhanh chóng đóng băng thị trường rsETH trên các phiên bản V3 và V4 để ngăn chặn thiệt hại thêm và thông báo sẽ khám phá các biện pháp bù đắp nếu phát sinh nợ xấu. Mặc dù quỹ an ninh Umbrella của Aave có khoảng 50 triệu USD để xử lý các khoản lỗ tiềm ẩn, quy mô nợ xấu cuối cùng vẫn chưa được xác định rõ. Sự kiện này một lần nữa làm dấy lên lo ngại về tính bảo mật trong không gian DeFi, ngay cả với các giao thức hàng đầu như Aave cũng có thể bị ảnh hưởng gián tiếp. Người dùng được khuyến cáo nên quản lý danh mục đầu tư một cách thận trọng.

Bài gốc | Odaily Planet Daily (@OdailyChina)

Tác giả | Azuma (@azuma_eth)

Vào lúc 1:35 sáng ngày 19 tháng 4 (giờ Bắc Kinh), lĩnh vực bảo mật DeFi lại một lần nữa chịu tổn thất nặng nề.

Dữ liệu trên chuỗi cho thấy, vào khoảng 1:35 sáng nay, hợp đồng bridge rsETH của giao thức staking thanh khoản lớn thứ hai Kelp DAO, được xây dựng trên LayerZero, nghi bị khai thác bởi hacker, với thiệt hại 116.500 rsETH, trị giá khoảng 292 triệu USD.

Tiếp tục truy vết các ghi chép trên chuỗi, địa chỉ của kẻ tấn công đã nhận được khoản tiền ban đầu 1 ETH từ giao thức trộn tiền Tornado Cash khoảng 10 giờ trước khi sự việc xảy ra. Sau đó, địa chỉ này đã gọi hàm lzReceive trên hợp đồng LayerZero EndpointV2, lần gọi này đã kích hoạt hợp đồng bridge của Kelp, chuyển 116.500 rsETH sang một địa chỉ tấn công khác.

Khoảng 2 tiếng rưỡi sau sự việc, Kelp DAO chính thức xác nhận trên X (Twitter) rằng họ đã bị tấn công: "Hôm nay, chúng tôi đã phát hiện ra hoạt động đa chuỗi (cross-chain) đáng ngờ liên quan đến rsETH. Trong quá trình điều tra, chúng tôi đã tạm dừng hợp đồng rsETH trên mainnet và nhiều Layer2. Đội ngũ kiểm toán của chúng tôi đang hợp tác với các chuyên gia bảo mật từ LayerZero và Unichain để theo dõi sát sao vấn đề này. Chúng tôi sẽ thông báo cho bạn về những diễn biến mới, hãy theo dõi các kênh chính thức."

Sau sự việc, các dự án DeFi và tổ chức bảo mật khác nhau đều phân tích nguyên nhân sự kiện. Phân tích từ D2 Finance được trích dẫn nhiều lần trong cộng đồng — LayerZero Scan đánh dấu nguồn đối ứng này là Kelp DAO, điều này có nghĩa là thông điệp này đến từ hợp đồng đối ứng hợp lệ do chính Kelp triển khai và con đường này trước đây đã có 308 bản ghi nonce thông điệp. Do đó, nguyên nhân gốc rễ của cuộc tấn công này là do "khóa private key trên chuỗi nguồn bị xâm phạm".

Nhà phát triển TinyHumans AI, Steven Enamakel, bổ sung rằng hợp đồng này chỉ được đảm bảo bởi một tập hợp trình xác thực (DVN) 1/1, nghĩa là chỉ cần trình xác thực gửi một giao dịch sai là đủ để gây ra vấn đề.

Hacker dùng Aave để thoát, nghi ngờ đã gây ra nợ xấu

Do tính thanh khoản giao dịch của chính rsETH có hạn, hacker đã chọn chiến lược thoát là thông qua các giao thức cho vay như Aave, thế chấp rsETH và vay ra wETH có tính thanh khoản giao dịch tốt hơn.

Theo giám sát của PeckShield Alert, tính đến 4:30 sáng nay, địa chỉ hacker đã gửi rsETH bị đánh cắp vào các giao thức cho vay Aave V3, Compound V3, Euler và vay ra một lượng lớn WETH, tổng nợ vượt quá 236 triệu USD — trong đó chỉ riêng nền tảng Aave đã có khoản nợ lên tới 196 triệu USD, Compound 39,4 triệu USD, Euler chỉ 840.000 USD.

Sau sự việc, Aave ngay lập tức đóng băng thị trường rsETH trên Aave V3 và V4, đội ngũ sau đó đã đăng tuyên bố chính thức trên X: "Hợp đồng của Aave không bị tấn công, cuộc tấn công này liên quan đến rsETH. Việc đóng băng rsETH là để ngăn chặn các khoản tiền gửi rsETH mới và vay thế chấp trong khi đánh giá tình hình. Chúng tôi đang xem xét thông tin về các khoản vay rsETH trên Aave xảy ra sau cuộc tấn công và sẽ sớm chia sẻ thêm chi tiết."

Không lâu sau khi tuyên bố ban đầu được đăng, Aave đã cập nhật động thái này, thêm vào cuối dòng chữ: "Nếu giao thức tích lũy nợ xấu do sự kiện này, chúng tôi sẽ khám phá các cách để bù đắp thâm hụt."

Tính đến thời điểm bài viết, vẫn chưa rõ số tiền nợ xấu cụ thể do sự kiện này gây ra.

Nhà chiến lược trưởng của Spark, đối thủ cạnh tranh trực tiếp của Aave, monetsupply.eth, cho biết nếu rs ETH giảm giá 19% (số tiền bị đánh cắp chiếm 19% tổng nguồn cung rsETH), Aave có thể phát sinh hơn 100 triệu USD nợ xấu, do có các khoản vay vòng lặp đòn bẩy cao.

Tuy nhiên, Marc Zeller, người sáng lập nhóm quản trị tiêu biểu của hệ sinh thái Aave, Aave Chan Initiative (ACI) (đã tuyên bố sẽ rời khỏi Aave vào tháng 7 do bất đồng về quản trị), lại đưa ra quan điểm khác. Zeller trong lúc sự kiện mới bùng nổ đã từng khuyên người dùng nên rút WETH khỏi Aave V3 càng sớm càng tốt để tránh tổn thất và xác nhận thị trường USDC và USDT trên Aave không bị ảnh hưởng, ông đã trả lời một người dùng khác về phỏng đoán "nợ xấu có thể lên tới hàng trăm triệu" rằng: "Nhỏ hơn nhiều so với con số đó."

Nhưng Marc Zeller cũng đề cập, bây giờ là lúc để kiểm tra Umbrella trong môi trường thực tế. Umbrella, tức mô-đun bảo mật tự động của Aave, nói một cách đơn giản đây là một nhóm tiền để ứng phó với nợ xấu, người dùng có thể gửi tài sản vào đó để nhận ưu đãi cao, nhưng khi giao thức phát sinh nợ xấu, nhóm tiền này cũng phải chịu tổn thất tiềm ẩn.

Dữ liệu giao thức Aave cho thấy, hiện tại Umbrella có tổng cộng khoảng 50 triệu USD WETH có thể được sử dụng để ứng phó với nợ xấu tiềm ẩn từ sự kiện này, nhưng tạm thời chưa chắc chắn liệu có đủ để lấp đầy khoản thiếu hụt hay không.

Bị ảnh hưởng bởi sự kiện này, AAVE giảm mạnh gần 10%, tính đến thời điểm bài viết tạm báo 104,6 USDT.

Lại một sự kiện bảo mật cấp trăm triệu khác trong tháng Tư

Đây không phải là sự kiện bảo mật lớn đầu tiên xảy ra trong tháng này.

Vào ngày 1 tháng 4, giao thức giao dịch phái sinh trên hệ sinh thái Solana, Drift Protocol, đã từng bị tấn công, với thiệt hại lên tới 280 triệu USD (xem chi tiết "Trò đùa ngày Cá tháng Tư? Drift Protocol bị đánh cắp hơn 280 triệu USD, có thể trở thành vụ cướp DeFi lớn thứ hai trong hệ sinh thái Solana").

Sau sự việc, Drift Protocol trực tiếp đổ lỗi cho "hacker Triều Tiên", nhưng may mắn thay, các tổ chức như Tether đã cam kết rót 147,5 triệu USD để bồi thường cho người dùng, người dùng ít nhất đã có chút hy vọng đòi bồi thường.

Chỉ mới qua hơn mười ngày, lại một vụ hacker với quy mô lớn hơn bùng nổ, lần này sẽ kết thúc như thế nào?

DeFi còn nơi nào an toàn không?

Vấn đề bảo mật của DeFi đang ngày càng trở nên nghiêm trọng.

Một mặt là các vụ hacker không ngừng, mặt khác là mối đe dọa bảo mật liên tục từ AI như Mythos (có thể tham khảo "Phỏng vấn Odaily với Cosine: Mô hình mới hạt nhân của Anthropic bị rò rỉ, ảnh hưởng thế nào đến tấn công và phòng thủ bảo mật mã hóa?"). Đối với người dùng DeFi, biện pháp đối phó trước đây là cố gắng chuyển tiền vào các giao thức hàng đầu được kiểm toán đầy đủ và có uy tín thương hiệu tốt, nhưng hiện nay, ngay cả một giao thức đỉnh cao như Aave mà tiềm thức của người dùng cho là cực kỳ khó xảy ra vấn đề cũng bị ảnh hưởng gián tiếp, người dùng còn có thể chuyển tiền đến đâu?

Theo cá nhân, hiện tại thực sự không khuyến nghị người dùng để lại một lượng lớn tiền trên chuỗi, nếu thực sự có nhu cầu, hãy chắc chắn phân tán và cách ly danh mục đầu tư.

Tính đến thời điểm bài viết, nhiều chi tiết về sự kiện này vẫn chưa rõ ràng, Odaily sẽ tiếp tục theo dõi diễn biến sự kiện, hãy tiếp tục theo dõi.

Câu hỏi Liên quan

QSự kiện DeFi bị đánh cắp 292 triệu USD xảy ra như thế nào?

AVào ngày 19 tháng 4, hợp đồng bridge rsETH của Kelp DAO trên LayerZero bị tin tặc khai thác, dẫn đến mất 116.500 rsETH trị giá khoảng 292 triệu USD. Tin tặc nhận 1 ETH từ Tornado Cash làm vốn ban đầu, sau đó gọi hàm lzReceive để kích hoạt hợp đồng bridge và chuyển rsETH sang địa chỉ khác.

QNguyên nhân gốc rễ của cuộc tấn công này là gì?

ATheo phân tích từ D2 Finance, nguyên nhân chính là 'khóa private key trên chain nguồn bị xâm phạm'. Hợp đồng chỉ được bảo vệ bởi một tập hợp xác thực 1/1 (DVN), nghĩa là chỉ cần một giao dịch sai từ trình xác thực cũng đủ gây ra sự cố.

QAave bị ảnh hưởng như thế nào bởi vụ tấn công?

ATin tặc đã sử dụng rsETH bị đánh cắp làm tài sản thế chấp trên Aave V3, Compound V3 và Euler để vay WETH, với tổng nợ khoảng 236 triệu USD. Aave đã đóng băng thị trường rsETH và đang đánh giá thiệt hại. Umbrella - module bảo mật của Aave với 50 triệu USD WETH - có thể được sử dụng để bù đắp nợ xấu.

QCó bao nhiêu nợ xấu ước tính từ sự kiện này?

AChưa có con số chính xác, nhưng ước tính ban đầu cho thấy nợ xấu có thể lên tới hơn 100 triệu USD nếu rsETH giảm 19% giá trị. Tuy nhiên, Marc Zeller từ Aave Chan Initiative cho rằng con số thực tế có thể thấp hơn nhiều.

QĐây có phải là sự cố bảo mật lớn duy nhất trong tháng 4 không?

AKhông, đây là sự cố thứ hai trong tháng 4. Vào ngày 1 tháng 4, Drift Protocol trên Solana cũng bị tấn công với thiệt hại 280 triệu USD. Sự cố này làm dấy lên lo ngại về an ninh liên tục trong không gian DeFi.

Nội dung Liên quan

Nhân viên Trung Quốc tại SK Hynix chịu đòn: Tiền thưởng dưới 5% so với nhân viên Hàn Quốc

Bài viết thảo luận về chênh lệch tiền thưởng giữa nhân viên Hàn Quốc và Trung Quốc tại SK Hynix trong bối cảnh ngành công nghiệp bán dẫn đang bùng nổ do nhu cầu về bộ nhớ AI. Dự báo từ các tổ chức tài chính cho thấy tiền thưởng hàng năm cho nhân viên Hàn Quốc có thể lên tới hàng trăm triệu won, làm dấy lên làn sóng chú ý trong dư luận. Tuy nhiên, một nhân viên kỹ thuật Trung Quốc có hơn 10 năm kinh nghiệm tại SK Hynix tiết lộ rằng tiền thưởng của nhân viên Trung Quốc thấp hơn nhiều, thường dưới 5% so với đồng nghiệp Hàn Quốc, với mức cao nhất anh ta từng nhận là hơn 100.000 nhân dân tệ. Trong thời kỳ suy thoái 2023-2024, nhân viên thậm chí không có thưởng. Bài viết cũng đề cập đến sự khác biệt về cơ cấu lương, chính sách thưởng (Hàn Quốc trả một lần/năm, Trung Quốc hai lần/năm), và việc thiếu các chương trình khuyến khích như cổ phiếu cho nhân viên Trung Quốc, cũng như sự hiện diện hạn chế của nhân sự Trung Quốc trong vai trò quản lý. Dù vậy, triển vọng ngành vẫn rất lạc quan với nhu cầu HBM và sản phẩm cao cấp dự kiến vượt cung trong vài năm tới, chủ yếu từ khách hàng doanh nghiệp, có thể tiếp tục thúc đẩy tăng trưởng lợi nhuận cho công ty.

marsbit3 phút trước

Nhân viên Trung Quốc tại SK Hynix chịu đòn: Tiền thưởng dưới 5% so với nhân viên Hàn Quốc

marsbit3 phút trước

Phỏng vấn Michael Saylor: Tôi có nói sẽ bán coin, nhưng tuyệt đối không phải là bán ròng

Phỏng vấn Michael Saylor: "Tôi có nói sẽ bán Bitcoin, nhưng không bao giờ là người bán ròng" Trong một podcast gần đây, Michael Saylor, Chủ tịch điều hành của MicroStrategy, đã làm rõ tuyên bố gây tranh cãi trước đó về việc công ty có thể bán Bitcoin để chi trả cổ tức cho công cụ tín dụng STRC của mình. Ông nhấn mạnh rằng MicroStrategy sẽ không bao giờ là "người bán ròng" Bitcoin. Chiến lược cốt lõi là tiếp tục tích lũy Bitcoin thông qua việc phát hành các công cụ nợ như STRC, sử dụng số tiền huy động được để mua Bitcoin. Lợi nhuận từ việc Bitcoin tăng giá (khoảng 30-40% mỗi năm) sau đó sẽ được dùng để chi trả cổ tức. Saylor so sánh điều này với một công ty bất động sản dùng lợi nhuận từ dự án để trả nợ. Ông giải thích rằng với tốc độ phát hành STRC hiện tại, MicroStrategy mua vào số Bitcoin nhiều hơn đáng kể so với số cần bán để trả cổ tức (ví dụ: mua 30 BTC trong khi chỉ cần bán 1 BTC cho cổ tức). Điều này đảm bảo công ty luôn là người mua ròng. Saylor cũng bác bỏ ý kiến cho rằng các giao dịch lớn của MicroStrategy có thể thao túng thị trường Bitcoin, cho rằng thị trường có thanh khoản rất sâu và được dẫn dắt bởi các yếu tố vĩ mô. Ông khẳng định niềm tin vào Bitcoin với tư cách là "tư bản kỹ thuật số" và tiết lộ một ứng dụng quan trọng đang nổi lên của nó: làm tài sản thế chấp cho "tín dụng kỹ thuật số". STRC, một công cụ ưu đãi được thế chấp quá mức bằng Bitcoin, là minh chứng, đem lại lợi nhuận điều chỉnh rủi ro cao nhất trên thị trường. Saylor kết luận rằng mô hình kinh doanh của MicroStrategy là tạo ra giá trị bằng cách phát hành tín dụng để đầu tư vào tài sản tư bản (Bitcoin) có tốc độ tăng trưởng vượt trội.

Odaily星球日报18 phút trước

Phỏng vấn Michael Saylor: Tôi có nói sẽ bán coin, nhưng tuyệt đối không phải là bán ròng

Odaily星球日报18 phút trước

Phỏng vấn Michael Saylor: Tôi đã nói sẽ bán tiền ảo, nhưng không bao giờ là bán ròng

Michael Saylor, Chủ tịch điều hành của MicroStrategy, đã làm rõ thông báo gần đây rằng công ty có thể bán Bitcoin để chi trả cổ tức cho công cụ tín dụng STRC. Ông nhấn mạnh rằng đây không phải là hành động bán ròng Bitcoin, mà là một phần của chiến lược tài chính thông minh. Saylor giải thích rằng MicroStrategy chủ yếu tích lũy Bitcoin thông qua việc phát hành STRC. Ví dụ, trong tháng 4, họ huy động được 3,2 tỷ USD từ STRC và dùng số tiền đó để mua Bitcoin. Cổ tức cần chi trả chỉ khoảng 80-90 triệu USD. Do đó, trên thực tế, công ty mua vào nhiều Bitcoin hơn nhiều so với số bán ra để trả cổ tức, duy trì là một "nhà tích lũy ròng". Ông so sánh mô hình này với một công ty bất động sản: sử dụng công cụ tín dụng để gây quỹ, đầu tư vào một tài sản (Bitcoin) tăng giá trị, rồi tái đầu tư lợi nhuận. Ông khẳng định niềm tin rằng Bitcoin là "vốn số" và ứng dụng quan trọng của nó là làm tài sản thế chấp cho các công cụ tín dụng kỹ thuật số như STRC, vốn mang lại lợi nhuận điều chỉnh rủi ro vượt trội. Saylor cũng bác bỏ ý kiến cho rằng các giao dịch lớn của MicroStrategy có thể thao túng giá Bitcoin, nói rằng thị trường có thanh khoản rất sâu và bị chi phối bởi các yếu tố vĩ mô. Tầm nhìn của ông về Bitcoin không thay đổi: nó vẫn là tài sản vốn số hàng đầu, và sự phát triển của tín dụng số dựa trên Bitcoin là bước đệm quan trọng cho tiền tệ kỹ thuật số trong tương lai.

marsbit24 phút trước

Phỏng vấn Michael Saylor: Tôi đã nói sẽ bán tiền ảo, nhưng không bao giờ là bán ròng

marsbit24 phút trước

Thu hút vốn toàn cầu, châu Á đang bước vào một 'siêu chu kỳ' mới

Từ góc nhìn của các nhà đầu tư, châu Á đang nổi lên như điểm đến tiếp theo cho sự tăng trưởng của thị trường chứng khoán toàn cầu. Làn sóng AI đang thúc đẩy mạnh mẽ các thị trường như Hàn Quốc và định hình lại động lực cơ bản của chu kỳ công nghiệp châu Á: chuyển từ bất động sản truyền thống sang đầu tư vào cơ sở hạ tầng AI, an ninh năng lượng, quốc phòng và khả năng phục hồi chuỗi cung ứng. Morgan Stanley dự báo quy mô đầu tư cố định của châu Á sẽ tăng từ khoảng 11 nghìn tỷ USD năm 2025 lên 16 nghìn tỷ USD vào năm 2030. AI, với tư cách là một cuộc đua vốn, đang thúc đẩy nhu cầu lớn về chip, máy chủ, trung tâm dữ liệu và hệ thống điện. Châu Á, đặc biệt là Trung Quốc, Hàn Quốc và Nhật Bản, nằm ở trung tâm của chuỗi cung ứng phần cứng này. Trung Quốc được kỳ vọng sẽ tăng tỷ lệ tự cung cấp chip AI lên 86% vào năm 2030. Bên cạnh AI, câu chuyện xuất khẩu của Trung Quốc đang mở rộng từ "ba món mới" (xe điện, pin, quang điện) sang robot, đặc biệt là robot công nghiệp và robot hình người, với vị thế sản xuất tương tự ngành xe điện những năm trước. Đồng thời, đầu tư vào an ninh năng lượng và chi tiêu quốc phòng cũng đang cung cấp các động lực tăng trưởng bổ sung cho khu vực. Tuy nhiên, chu kỳ "siêu tăng trưởng" này đi kèm với rủi ro: áp lực dư cung tiềm ẩn, biến động tỷ suất lợi nhuận, hạn chế công nghệ, tác động đến việc làm và bất ổn địa chính trị có thể ảnh hưởng đến triển vọng.

marsbit1 giờ trước

Thu hút vốn toàn cầu, châu Á đang bước vào một 'siêu chu kỳ' mới

marsbit1 giờ trước

38.000 Ứng Dụng Phơi Bày, 2.000+ Ứng Dụng Rò Rỉ, Lập Trình AI Biến 'Mạng Nội Bộ' Thành Mạng Công Cộng

Theo nghiên cứu của công ty an ninh mạng RedAccess, các công cụ lập trình AI (vibe coding) như Lovable, Replit, Base44 và Netlify đang gây ra rò rỉ dữ liệu nghiêm trọng. Khoảng 38.000 ứng dụng tạo ra từ các nền tảng này có thể truy cập công khai, trong đó ước tính 2.000 ứng dụng đang lộ thông tin nhạy cảm như hồ sơ y tế, dữ liệu tài chính, chiến lược nội bộ của doanh nghiệp, thậm chí cả quyền quản trị hệ thống. Nguyên nhân chính đến từ việc cài đặt mặc định của nhiều nền tảng là công khai (public) và người dùng thiếu nhận thức an ninh. Các "công dân lập trình viên" có thể dễ dàng tạo và triển khai ứng dụng vào môi trường sản xuất mà không trải qua quy trình kiểm tra bảo mật truyền thống. Các lỗ hổng này dễ dàng bị phát hiện qua công cụ tìm kiếm. Dù một số nền tảng phản bác rằng trách nhiệm thuộc về người dùng trong việc cấu hình bảo mật, sự cố này vẫn cho thấy mối nguy hiểm tiềm ẩn khi AI tự động tạo mã mà thiếu hiểu biết sâu về bối cảnh và kiến trúc bảo mật tổng thể, dẫn đến việc hàng loạt dữ liệu nội bộ doanh nghiệp bị biến thành tài sản công khai trên mạng.

marsbit1 giờ trước

38.000 Ứng Dụng Phơi Bày, 2.000+ Ứng Dụng Rò Rỉ, Lập Trình AI Biến 'Mạng Nội Bộ' Thành Mạng Công Cộng

marsbit1 giờ trước

Giao dịch

Giao ngay
Hợp đồng Tương lai
活动图片