Ngày 18 tháng 4 năm 2026, giao thức tái ký quỹ thanh khoản của Kelp DAO đã bị kẻ tấn công rút 116,500 rsETH từ cầu nối cross-chain chỉ trong vài giờ, trị giá khoảng 293 triệu USD theo giá thời điểm đó. Toàn bộ quy trình diễn ra hiệu quả một cách bất thường, từ việc giả mạo tin nhắn cross-chain đến việc phân tán tiền赃 vào ba giao thức cho vay Aave V3, Compound V3 và Euler để vay ra tài sản thật, kẻ tấn công đã rút lui trong ngày hôm đó với 236 triệu USD WETH. Aave, SparkLend, Fluid ngay lập tức đóng băng toàn bộ thị trường rsETH.
Đây là sự kiện tấn công DeFi lớn nhất tính đến năm 2026.
Nhưng có một điều khiến cuộc tấn công này khác biệt với hầu hết các vụ hack. Mã hợp đồng thông minh của Kelp DAO không hề có lỗ hổng nào. Nhà nghiên cứu bảo mật @0xQuit tham gia điều tra đã viết trên X rằng, "Từ những gì tôi nắm được cho đến nay, đây là sự chồng chất của hai vấn đề: cấu hình DVN 1-of-1 và bản thân nút DVN bị xâm phạm." LayerZero chính thức trong tuyên bố cũng không đề cập đến mã hợp đồng, định tính vấn đề là "lỗ hổng rsETH" chứ không phải "lỗ hổng LayerZero".
293 triệu USD, không nằm trong bất kỳ dòng code nào. Nó ẩn trong một tham số cấu hình được điền sai khi triển khai.
Logic kiểm toán bảo mật DeFi phổ biến là: tìm hợp đồng, đọc code, tìm lỗ hổng. Logic này vận hành khá trơn tru khi ứng phó với các lỗ hổng logic code, các công cụ như Slither, Mythril có khả năng phát hiện khá trưởng thành với các mẫu tấn công đã biết như reentrancy, integer overflow. LLM hỗ trợ kiểm toán code được quảng bá mạnh mẽ trong hai năm gần đây, cũng có một khả năng nhất định với các lỗ hổng logic nghiệp vụ (như đường套利 flash loan).
Nhưng có hai dòng màu đỏ trong ma trận này.
Lỗ hổng tầng cấu hình thuộc vùng mù cấu trúc trong kiểm toán công cụ. Chỗ Kelp DAO gặp vấn đề không nằm trong file .sol, mà nằm trong một tham số được ghi khi triển khai giao thức - ngưỡng DVN. Tham số này quyết định một tin nhắn cross-chain cần được xác nhận bởi bao nhiêu nút xác thực thì mới được coi là hợp lệ. Nó không vào code, không vào phạm vi quét của Slither, cũng không vào đường thực thi ký hiệu của Mythril. Theo nghiên cứu so sánh của Dreamlab Technologies, Slither và Mythril đã phát hiện lần lượt 5/10 và 6/10 lỗ hổng trong các hợp đồng được测试, nhưng thành tích này dựa trên tiền đề "lỗ hổng nằm trong code". Theo nghiên cứu của IEEE, ngay cả ở cấp độ code, các công cụ hiện có cũng chỉ có thể phát hiện 8%-20% lỗ hổng có thể khai thác.
Từ góc độ mô hình kiểm toán hiện có, không tồn tại công cụ nào có thể "phát hiện ngưỡng DVN có hợp lý hay không". Nếu muốn phát hiện loại rủi ro cấu hình này, cần không phải là trình phân tích code, mà là một danh sách kiểm tra chuyên项: "Số lượng DVN của giao thức cross-chain được sử dụng ≥ N?", "Có yêu cầu ngưỡng tối thiểu không?" Những câu hỏi kiểu này hiện không có công cụ tiêu chuẩn hóa nào覆盖, thậm chí không có quy phạm ngành được công nhận rộng rãi.
Cũng nằm trong vùng đỏ là bảo mật khóa và nút. Mô tả của @0xQuit có đề cập nút DVN "bị xâm phạm", điều này thuộc phạm trù an ninh vận hành (OpSec), vượt ra ngoài ranh giới phát hiện của bất kỳ công cụ phân tích tĩnh nào. Cho dù là cơ quan kiểm toán hàng đầu nào hay công cụ quét AI, đều không có khả năng dự đoán私钥 của nhà vận hành nút có bị rò rỉ hay không.
Cuộc tấn công này đồng thời kích hoạt cả hai vùng đỏ trong ma trận.
DVN là cơ chế xác thực tin nhắn cross-chain của LayerZero V2, viết tắt của Decentralized Verifier Network (Mạng lưới xác thực phi tập trung). Triết lý thiết kế của nó là trao quyền quyết định bảo mật cho tầng ứng dụng: mỗi giao thức kết nối LayerZero có thể tự chọn cần bao nhiêu nút DVN cùng xác nhận thì mới cho phép một tin nhắn cross-chain đi qua.
"Tự do" này tạo ra một quang phổ.
Kelp DAO chọn điểm tận cùng bên trái của quang phổ là 1-of-1, chỉ cần một nút DVN xác nhận. Điều này có nghĩa tỷ lệ chịu lỗi là zero, kẻ tấn công chỉ cần xâm phạm duy nhất nút đó là có thể giả mạo bất kỳ tin nhắn cross-chain nào. So sánh với Apechain, cũng kết nối LayerZero, nhưng cấu hình hai DVN trở lên là bắt buộc, trong sự kiện lần này không bị ảnh hưởng. LayerZero chính thức trong tuyên bố có措辞 là "tất cả ứng dụng khác vẫn an toàn", hàm ý ngầm của câu này là: an toàn hay không phụ thuộc vào bạn chọn cấu hình nào.
Khuyến nghị ngành bình thường là ít nhất 2-of-3, kẻ tấn công cần đồng thời xâm phạm hai nút DVN độc lập mới có thể giả mạo tin nhắn, tỷ lệ chịu lỗi nâng lên 33%. Cấu hình bảo mật cao như 5-of-9, tỷ lệ chịu lỗi có thể lên 55%.
Vấn đề là, người quan sát bên ngoài và người dùng không nhìn thấy cấu hình này. Cùng được gọi là "được LayerZero hỗ trợ", đằng sau có thể là 0% chịu lỗi, cũng có thể là 55% chịu lỗi. Cả hai trong tài liệu đều gọi là DVN.
Nhà đầu tư crypto kỳ cựu, từng trải qua sự kiện Anyswap, Dovey Wan, đã viết thẳng trên X: "DVN của LayerZero lại là 1/1 validator...... Tất cả cross-chain bridge nên lập tức tiến hành kiểm tra an toàn toàn diện."
Tháng 8 năm 2022, cầu nối cross-chain Nomad bị phát hiện một lỗ hổng. Có người sao chép giao dịch tấn công đầu tiên, sửa đổi chút ít, phát hiện cũng thành công — thế là几百 địa chỉ lần lượt bắt đầu sao chép, trong vài giờ đã rút cạn 190 triệu USD.
Phân tích sau sự kiện của Nomad viết, nguồn lỗ hổng là "trong một lần nâng cấp thường lệ, đã khởi tạo trusted root thành 0x00". Đây là một lỗi cấu hình, xảy ra ở giai đoạn triển khai. Logic xác thực chứng minh Merkle không có vấn đề, bản thân code không có vấn đề, vấn đề là một giá trị khởi tạo được điền sai.
Lần này và Nomad cộng lại, các lỗ hổng loại cấu hình/khởi tạo đã gây thiệt hại khoảng 482 triệu USD. Trong lịch sử trộm cắp cross-chain bridge, quy mô của danh mục này đã có thể sánh ngang với loại rò rỉ khóa (Ronin 624 triệu USD, Harmony 100 triệu USD, Multichain 126 triệu USD, tổng cộng khoảng 850 triệu USD).
Nhưng thiết kế sản phẩm của ngành kiểm toán code从来 không nhắm vào danh mục này.
Trong ngành thảo luận nhiều nhất vẫn là lỗ hổng logic code. Wormhole 326 triệu USD bị hack do bypass xác thực chữ ký, Qubit Finance 80 triệu USD bị trộm do sự kiện gửi tiền giả. Những案例 này có báo cáo phân tích lỗ hổng hoàn chỉnh, có số CVE để类比, có PoC có thể tái hiện, phù hợp cho training và tối ưu hóa công cụ kiểm toán. Vấn đề tầng cấu hình không viết trong code, rất khó进入 vòng循环 sản xuất này.
Một chi tiết đáng chú ý là, cách thức kích hoạt của hai sự kiện loại cấu hình hoàn toàn khác nhau. Nomad là vô tình điền một giá trị khởi tạo sai trong nâng cấp thường lệ, thuộc về sai sót. Cấu hình 1-of-1 của Kelp DAO là một lựa chọn cấu hình chủ động — giao thức LayerZero không cấm tùy chọn này, Kelp DAO cũng không vi phạm bất kỳ quy tắc giao thức nào. Một lựa chọn cấu hình "hợp quy" và một giá trị khởi tạo "sai sót", cuối cùng đều chỉ向同一个 hậu quả.
Logic thực thi của cuộc tấn công lần này rất đơn giản, một tin nhắn cross-chain giả mạo nói với mạng chính Ethereum, "ai đó trên chain khác đã khóa tài sản tương đương", kích hoạt mint rsETH trên mạng chính. Số rsETH được mint ra本身 không có背书 thực tế, nhưng ghi chép trên chain của nó là "hợp pháp", có thể được giao thức cho vay chấp nhận làm tài sản thế chấp.
Kẻ tấn công ngay lập tức phân tán 116,500 rsETH vào Aave V3 (Ethereum và Arbitrum), Compound V3 và Euler, vay ra tổng cộng hơn 236 triệu USD tài sản thật. Theo多方 báo cáo, khoản nợ xấu mà riêng Aave V3 phải đối mặt ước tính khoảng 177 triệu USD. Mô-đun bảo mật Umbrella của Aave có thể được sử dụng để hấp thụ nợ xấu là kho dự trữ WETH khoảng 50 triệu USD, tỷ lệ覆盖 chưa đến ba phần mười, phần còn lại sẽ do những người đặt cọc aWETH gánh chịu.
Món nợ này cuối cùng rơi vào những người chỉ muốn kiếm một chút lãi suất WETH.
LayerZero chính thức tính đến thời điểm phát hành vẫn đang phối hợp với tổ chức ứng phó sự cố bảo mật SEAL Org điều tra, cho biết sẽ công bố báo cáo phân tích sau sự kiện cùng với Kelp DAO sau khi có đầy đủ thông tin. Kelp DAO cho biết đang tiến hành "khắc phục chủ động".
Lỗ hổng 293 triệu USD không nằm trong code. Bốn chữ "Kiểm toán thông qua" không覆盖 vị trí của tham số đó.










