Tác giả: Frank, PANews
Tiêu đề gốc: Chưa đến 1 hào đánh bại thanh khoản triệu đô, tấn công đơn hàng có thể làm cạn kiệt nền tảng thanh khoản của Polymarket
Một giao dịch trên chuỗi chưa đến 0.1 đô la, có thể xóa sổ ngay lập tức các lệnh làm thị trường trị giá hàng chục nghìn đô la khỏi sổ lệnh của Polymarket. Đây không phải là lý thuyết suông, mà là thực tế đang diễn ra.
Vào tháng 2 năm 2026, một người chơi đã tiết lộ trên mạng xã hội một phương pháp tấn công mới nhắm vào các nhà tạo lập thị trường (market maker) của Polymarket. Blogger BuBBliK mô tả nó là "elegant & brutal" (thanh lịch và tàn bạo), bởi kẻ tấn công chỉ cần trả phí Gas trên mạng Polygon ít hơn 0.1 đô la, là có thể hoàn thành một vòng tấn công trong khoảng 50 giây. Trong khi đó, nạn nhân - những nhà tạo lập thị trường và bot giao dịch tự động đặt lệnh mua/bán bằng tiền thật trên sổ lệnh - phải đối mặt với nhiều đòn giáng: lệnh bị gỡ bỏ ép buộc, vị thế bị phơi bày thụ động, và thậm chí là thua lỗ trực tiếp.
PANews tra cứu một địa chỉ kẻ tấn công được cộng đồng đánh dấu và phát hiện, tài khoản này đăng ký vào tháng 2 năm 2026, chỉ tham gia giao dịch trên 7 thị trường, nhưng đã ghi nhận tổng lợi nhuận 16,427 đô la, và phần lớn lợi nhuận cốt lõi được thực hiện chỉ trong vòng một ngày. Khi nền tảng dự đoán thị trường hàng đầu với định giá lên tới 9 tỷ đô la mà nền tảng thanh khoản của nó có thể bị lung lay chỉ với chi phí vài xu, thì vấn đề nằm sau không chỉ là một lỗ hổng kỹ thuật.
PANews sẽ phân tích sâu cơ chế kỹ thuật, logic kinh tế và tác động tiềm tàng của cuộc tấn công này đối với ngành công nghiệp thị trường dự đoán.
Tấn công xảy ra như thế nào: Một cuộc săn đuổi chính xác lợi dụng "chênh lệch thời gian"
Để hiểu cuộc tấn công này, trước tiên cần hiểu quy trình giao dịch của Polymarket. Khác với hầu hết các DEX, Polymarket, để theo đuổi trải nghiệm người dùng gần với sàn giao dịch tập trung, đã sử dụng kiến trúc lai "khớp lệnh off-chain + quyết toán on-chain". Người dùng đặt lệnh và khớp lệnh đều được hoàn tất tức thì off-chain, chỉ có việc quyết toán cuối cùng mới được gửi lên chuỗi Polygon để thực thi. Thiết kế này mang lại cho người dùng trải nghiệm mượt mà với phí Gas bằng không khi đặt lệnh và khớp lệnh trong tích tắc, nhưng cũng tạo ra một "khoảng chênh lệch thời gian" từ vài giây đến hơn chục giây giữa off-chain và on-chain. Kẻ tấn công đã nhắm vào khoảng trống này.
Logic tấn công không phức tạp. Kẻ tấn công đầu tiên đặt một lệnh mua hoặc bán thông thường thông qua API, lúc này hệ thống off-chain xác minh chữ ký và số dư đều ổn, sau đó khớp nó với các lệnh chờ của các nhà tạo lập thị trường khác trên sổ lệnh. Nhưng gần như đồng thời, kẻ tấn công trên chuỗi khởi tạo một giao dịch chuyển USDC với phí Gas cực cao, chuyển toàn bộ tiền trong ví đi. Do phí Gas cao hơn nhiều so với cài đặt mặc định của trình chuyển tiếp (relayer) nền tảng, giao dịch "rút cạn" này sẽ được mạng xác nhận trước. Đến khi trình chuyển tiếp sau đó gửi kết quả khớp lệnh lên chuỗi, ví của kẻ tấn công đã trống rỗng, giao dịch thất bại và hoàn trả do số dư không đủ.
Nếu câu chuyện dừng ở đây, thì chỉ lãng phí một chút phí Gas của trình chuyển tiếp. Nhưng bước chết người thực sự nằm ở chỗ: Mặc dù giao dịch thất bại trên chuỗi, hệ thống off-chain của Polymarket lại buộc phải xóa TẤT CẢ các lệnh của các nhà tạo lập thị trường vô tội tham gia vào lần khớp thất bại này khỏi sổ lệnh. Nói cách khác, kẻ tấn công sử dụng một giao dịch chắc chắn thất bại để "dọn sạch" các lệnh mua/bán mà người khác đã dùng tiền thật để đặt.
Dùng một phép so sánh: Nó giống như việc bạn hô giá thật to trong một buổi đấu giá, đến khi chiếc búa gõ xuống thì lại quay ra nói "Tôi không có tiền", nhưng nhà đấu giá lại tịch thu toàn bộ thẻ đấu giá của tất cả những người trả giá bình thường khác, khiến phiên đấu giá đó thất bại.
Đáng chú ý, cộng đồng sau đó còn phát hiện ra "phiên bản nâng cấp" của cuộc tấn công này, được đặt tên là "Ghost Fills" (Khớp lệnh ma). Kẻ tấn công không cần phải chuyển tiền trước (front-run) nữa, mà sau khi lệnh được khớp off-chain và trước khi quyết toán on-chain, họ trực tiếp gọi hàm "hủy toàn bộ lệnh" trên hợp đồng, làm cho lệnh của mình vô hiệu ngay lập tức, đạt được hiệu quả tương tự. Tinh vi hơn, kẻ tấn công có thể đồng thời đặt lệnh trên nhiều thị trường, quan sát xu hướng giá, sau đó chỉ giữ lại các lệnh có lợi để khớp bình thường, còn các lệnh bất lợi thì dùng phương pháp này để hủy, về bản chất là tạo ra một loại "quyền chọn miễn phí" chỉ thắng không thua.
"Kinh tế học" của cuộc tấn công: Chi phí vài xu, lợi nhuận 1.6 vạn đô
Ngoài việc trực tiếp xóa sổ lệnh của nhà tạo lập thị trường, tình trạng không đồng bộ giữa off-chain và on-chain này còn được sử dụng để săn các bot giao dịch tự động. Theo giám sát của nhóm bảo mật GoPlus, các bot bị ảnh hưởng bao gồm Negrisk, ClawdBots, MoltBot, v.v.
Kẻ tấn công xóa lệnh của người khác, tạo ra "khớp lệnh ma", những thao tác này tự chúng không trực tiếp tạo ra lợi nhuận. Vậy tiền kiếm được bằng cách nào?
PANews tổng hợp thấy, con đường kiếm lời của kẻ tấn công chủ yếu có hai hướng.
Hướng thứ nhất là "Độc quyền tạo lập thị trường sau khi dọn sạch". Trong điều kiện bình thường, trên sổ lệnh của một thị trường dự đoán sôi động sẽ có nhiều nhà tạo lập thị trường cạnh tranh đặt lệnh, chênh lệch giữa giá mua (bid) và giá bán (ask) thường rất hẹp, ví dụ lệnh mua đặt ở 49 xu, lệnh bán đặt ở 51 xu, nhà tạo lập thị trường kiếm lời nhờ chênh lệch 2 xu. Kẻ tấn công thông qua việc liên tục khởi tạo "các giao dịch chắc chắn thất bại", để xóa sổ toàn bộ lệnh chờ của các đối thủ cạnh tranh. Lúc này, thị trường trở thành một khoảng chân không, kẻ tấn công ngay lập tức dùng tài khoản của mình đặt lệnh mua/bán, nhưng chênh lệch giá được kéo rộng đáng kể, ví dụ lệnh mua đặt ở 40 xu, lệnh bán đặt ở 60 xu. Những người dùng khác có nhu cầu giao dịch, trong tình trạng không có báo giá tốt hơn, buộc phải chấp nhận mức giá này, kẻ tấn công kiếm lời nhờ "chênh lệch độc quyền" 20 xu này. Mô hình này lặp đi lặp lại: Dọn sạch, độc quyền, kiếm lời, rồi lại dọn sạch.
Hướng kiếm lời thứ hai trực tiếp hơn, đó là "Săn bot phòng ngừa rủi ro (hedging bot)". Dùng một ví dụ cụ thể để minh họa: Giả sử giá của "Có" (Yes) trên một thị trường nào đó là 50 xu, kẻ tấn công thông qua API đặt một lệnh mua "Có" trị giá 1 vạn đô la cho một bot làm thị trường. Hệ thống off-chain xác nhận khớp lệnh thành công, API ngay lập tức thông báo cho bot rằng "bạn đã bán được 2 vạn cổ phiếu Có". Sau khi nhận được tín hiệu, để phòng ngừa rủi ro, bot lập tức mua 2 vạn cổ phiếu "Không" (No) trên một thị trường liên quan khác để khóa lợi nhuận. Nhưng ngay sau đó, kẻ tấn công trên chuỗi làm cho lệnh mua 1 vạn đô la đó thất bại và hoàn trả, đồng nghĩa với việc bot thực tế không hề bán bất kỳ "Có" nào, vị thế phòng ngừa mà nó nghĩ trước đây giờ trở thành một cược một phía trần trụi, trong tay chỉ có 2 vạn cổ phiếu "Không" mà không có vị thế short tương ứng để bảo vệ. Kẻ tấn công lúc này mới giao dịch thực sự trên thị trường, lợi dụng việc bot buộc phải bán ra những vị thế mất bảo vệ phòng ngừa này để kiếm lời, hoặc trực tiếp kiếm lời chênh lệch từ sự chênh lệch giá thị trường.
Về phía chi phí, mỗi vòng tấn công chỉ cần trả phí Gas trên mạng Polygon chưa đến 0.1 đô la, mỗi vòng mất khoảng 50 giây, về lý thuyết mỗi giờ có thể thực hiện khoảng 72 lần. Một kẻ tấn công đã xây dựng một hệ thống "ví kép luân phiên" (Cycle A Hub và Cycle B Hub thao tác luân phiên), đạt được khả năng tấn công tần suất cao hoàn toàn tự động. Trên chuỗi đã có hàng trăm giao dịch thất bại được ghi nhận.
Còn về phía lợi nhuận, PANews tra cứu một địa chỉ kẻ tấn công được cộng đồng đánh dấu cho thấy, tài khoản này được đăng ký mới vào tháng 2 năm 2026, chỉ tham gia 7 thị trường, nhưng đã đạt được tổng lợi nhuận 16,427 đô la, lợi nhuận một lần lớn nhất đạt 4,415 đô la, hoạt động kiếm lời cốt lõi tập trung trong một khung thời gian cực ngắn. Nói cách khác, kẻ tấn công với tổng chi phí Gas có thể chưa đến 10 đô la, đã tạo đòn bẩy kiếm được hơn 1.6 vạn đô la lợi nhuận chỉ trong một ngày. Và đây mới chỉ là một địa chỉ được đánh dấu, số địa chỉ thực tế tham gia tấn công và tổng số lợi nhuận có thể còn lớn hơn nhiều.
Đối với các nhà tạo lập thị trường bị hại, thiệt hại càng khó định lượng. Một nhà giao dịch vận hành bot thị trường BTC 5 phút trong cộng đồng Reddit cho biết thiệt hại lên đến "vài nghìn đô la". Tổn thất sâu xa hơn nằm ở chi phí cơ hội do lệnh bị xóa ép buộc thường xuyên, và chi phí vận hành do buộc phải điều chỉnh chiến lược tạo lập thị trường.
Vấn đề nan giải hơn nằm ở chỗ, lỗ hổng này là vấn đề thiết kế cơ chế cốt lõi của Polymarket, không thể sửa chữa trong thời gian ngắn. Khi phương thức tấn công này bị công khai, các phương thức tấn công tương tự sẽ trở nên phổ biến hơn, và sẽ tiếp tục làm tổn hại đến tính thanh khoản vốn đã mong manh của Polymarket.
Tự cứu của cộng đồng, cảnh báo và sự im lặng của nền tảng
Tính đến thời điểm hiện tại, Polymarket chính thức vẫn chưa đưa ra tuyên bố chi tiết hoặc phương án sửa chữa nào đối với cuộc tấn công đơn hàng này. Một số người dùng trên mạng xã hội cũng cho biết, lỗi này thực ra đã được báo cáo nhiều lần từ vài tháng trước, nhưng không ai quan tâm. Đáng chú ý, trước đây khi đối mặt với sự kiện "tấn công quản trị" (thao túng bỏ phiếu Oracle UMA), Polymarket cũng đã chọn cách xử lý từ chối hoàn tiền.
Trong bối cảnh không có hành động chính thức, cộng đồng bắt đầu tự tìm cách. Một nhà phát triển cộng đồng đã tự tạo một công cụ giám sát mã nguồn mở có tên "Nonce Guard", công cụ này có thể giám sát theo thời gian thực các thao tác hủy lệnh trên chuỗi Polygon, xây dựng danh sách đen địa chỉ kẻ tấn công, và cung cấp tín hiệu cảnh báo chung cho các bot giao dịch. Tuy nhiên, về bản chất, giải pháp này chỉ là một bản vá tăng cường giám sát, không thể giải quyết triệt để loại vấn đề này.
So với các phương thức kiếm lời chênh lệch giá (arbitrage) khác, phương thức tấn công này có thể mang lại tác động tiềm tàng sâu rộng hơn.
Đối với các nhà tạo lập thị trường, các lệnh chờ mà họ vất vả duy trì có thể bị xóa sổ hàng loạt mà không có cảnh báo trước, tính ổn định và khả năng dự đoán của chiến lược tạo lập thị trường hoàn toàn không còn, điều này có thể trực tiếp làm lung lay ý chí tiếp tục cung cấp thanh khoản trên Polymarket của họ.
Đối với người dùng vận hành bot giao dịch tự động, tín hiệu khớp lệnh do API trả về không còn đáng tin cậy, còn người dùng thông thường trong khi giao dịch có thể gặp phải tổn thất lớn do tính thanh khoản biến mất trong tích tắc.
Đối với bản thân nền tảng Polymarket, khi các nhà tạo lập thị trường không dám đặt lệnh, bot không dám phòng ngừa rủi ro, độ sâu sổ lệnh sẽ không tránh khỏi bị thu hẹp, và vòng tuần hoàn xấu đi này sẽ càng trầm trọng hơn.
Twitter:https://twitter.com/BitpushNewsCN
Nhóm trao đổi TG của Bitpush:https://t.me/BitPushCommunity
Đăng ký TG Bitpush: https://t.me/bitpush









