Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Khuyến mãi
AI
Gate AI
Trợ lý AI đa năng đồng hành cùng bạn
Gate AI Bot
Sử dụng Gate AI trực tiếp trong ứng dụng xã hội của bạn
GateClaw
Gate Tôm hùm xanh, mở hộp là dùng ngay
Gate for AI Agent
Hạ tầng AI, Gate MCP, Skills và CLI
Gate Skills Hub
Hơn 10.000 kỹ năng
Từ văn phòng đến giao dịch, thư viện kỹ năng một cửa giúp AI tiện lợi hơn
GateRouter
Lựa chọn thông minh từ hơn 30 mô hình AI, với 0% phí bổ sung
Các chuyên gia công nghệ nhìn nhận về vụ việc Kelp DAO bị tấn công như thế nào
Tác giả:Grvt Deep Research Institute
Ngày 19 tháng 4 sáng sớm, Kelp DAO dựa trên LayerZero của cầu chéo rsETH đã bị tấn công, 116.500 mã rsETH đã rút khỏi mainnet OFTAdapter mà không có bất kỳ ghi nhận tiêu hủy nào, quy đổi theo giá thời điểm khoảng 2,92 tỷ USD. Trong vòng một giờ, Kelp đã khẩn cấp thực hiện pauseAll, nhưng kẻ tấn công sau đó hai lần tấn công bổ sung, nếu không tạm dừng hợp đồng, tổng thiệt hại sẽ gần 391 triệu USD.
Chưa đầy một ngày sau sự kiện, Aave đã đóng băng thị trường rsETH và wrsETH, tỷ lệ sử dụng của các pool quan trọng đạt 100%, người dùng gặp khó khăn trong việc rút ETH, WETH thậm chí USDT, USDC. Ít nhất 9 giao thức đã kích hoạt phản ứng khẩn cấp liên tiếp. Đây đã là mức thiệt hại cao nhất trong một lần trong ngành DeFi tính đến năm 2026, cách đây ba tuần, Drift Protocol vừa trải qua vụ tấn công trị giá 285 triệu USD. Hai sự kiện này đặt ra một vấn đề ngày càng khó tránh khỏi trong ngành: Khung quản lý an toàn hiện tại của DeFi có còn đủ để đối phó với các mối đe dọa ngày nay?
Làm thế nào xảy ra vụ tấn công
Để hiểu rõ vụ việc này, cần hiểu về kiến trúc chéo của Kelp.
Kelp sử dụng tiêu chuẩn OFT của LayerZero để triển khai. Mainnet thông qua hợp đồng OFTAdapter giữ quyền đúc và thu hồi rsETH, hơn 20 L2 thông qua hợp đồng OFT tiêu chuẩn để ánh xạ. Không tạo ra phiên bản wrapped khi chéo, sử dụng cơ chế thanh toán debit-credit 1:1 — L2 đốt bỏ tương ứng trên mainnet, mainnet khóa chặt tương ứng trên L2 để đúc.
Cơ chế này cốt lõi ở điểm lzReceive, lý thuyết chỉ chấp nhận các tin nhắn chéo đã được xác minh qua LayerZero. Kẻ tấn công lần này đã vượt qua xác thực này, giả mạo một tin nhắn không có ghi nhận tiêu hủy nguồn, trực tiếp kích hoạt Adapter chính phát hành dự trữ. Không có debit nguồn, nhưng lại có credit đích. Cung cấp omnichain bị giữ cân bằng, tại thời điểm này đã bị phá vỡ.
Giám đốc công nghệ của Cyvers, Meir Dolev, so sánh vụ tấn công này như sau: “Kho không vấn đề, người canh giữ trung thực, khóa cửa hoạt động bình thường. Lời dối trá là thì thầm trực tiếp vào tai người duy nhất có thể mở cửa.” Ẩn dụ này chính xác mô tả vấn đề — không phải hệ thống có lỗ hổng thiết kế, mà là chuỗi xác thực có thể bị tấn công, tồn tại một nút tin cậy đơn lẻ có thể bị xâm phạm.
Quan điểm của các chuyên gia: Một thất bại có thể dự đoán được về cấu trúc
Kelp chọn cấu hình an toàn yếu nhất được LayerZero cho phép: 1/1 DVN, tức là tin nhắn chéo chỉ cần một xác thực viên ký là đủ.
Shalev Keren, đồng sáng lập công ty an ninh mật mã Sodot, trong phỏng vấn đã trực tiếp chỉ ra rằng đây là “một điểm lỗi đơn, bất kể cách thức tiếp thị thế nào.” Ông nói thêm, một nút xác thực bị tấn công đơn lẻ đủ để rút tiền khỏi cầu, và điểm yếu kiến trúc này không thể sửa chữa qua bất kỳ kiểm toán hay đánh giá an ninh nào, giải pháp duy nhất là “loại bỏ niềm tin một chiều từ chính kiến trúc.”
Điều đáng chú ý hơn là, đây không phải là một điểm mù có thể phát hiện sau này. Ngay từ tháng 1 năm 2025, đã có nhóm phát triển cảnh báo rõ ràng trên diễn đàn quản trị của Aave rằng Kelp nên mở rộng sang nhiều xác thực viên hơn. 15 tháng trôi qua, xác thực viên thứ hai vẫn chưa được thêm vào.
LayerZero sau đó cho biết đã nhiều lần thúc giục Kelp nâng cấp cấu hình xác thực viên tối đa, và tuyên bố sẽ ngừng phê duyệt các ứng dụng vẫn sử dụng xác thực viên đơn. Nhưng tuyên bố này cũng đặt ra câu hỏi: nếu rủi ro đã rõ, tại sao không có biện pháp bắt buộc sớm hơn, mà lại để quyền quyết định hoàn toàn thuộc về lớp ứng dụng?
Cuộc tranh luận về “trách nhiệm của giao thức” và “trách nhiệm của lớp ứng dụng” hiện vẫn chưa có lời giải. Haoze Qiu, trưởng nhóm blockchain của Grvt, trong phỏng vấn truyền thông đã chỉ rõ: “Kelp DAO đã chấp nhận cấu hình an ninh cầu nối quá thấp cho quy mô tài sản này, thiết kế này tạo ra điểm lỗi đơn trên đường xác thực. Đồng thời, LayerZero cũng có trách nhiệm giải trình, vì vụ tấn công liên quan đến hạ tầng xác thực của họ, dù không được coi là lỗ hổng cốt lõi của giao thức. Trong DeFi liên kết, người dùng không quan tâm lớp nào gặp vấn đề, họ quan tâm hệ thống có đủ mạnh để bảo vệ tài sản của họ vào thời điểm then chốt hay không.”
Lây nhiễm xảy ra như thế nào
Sự thất thủ về mặt kỹ thuật chỉ là phần trên của sự kiện. Rủi ro mang tính cấu trúc thực sự bắt đầu từ phần sau của vụ tấn công.
Kẻ tấn công đã gửi số rsETH bị đánh cắp vào các nền tảng vay mượn như Aave V3, V4, Compound V3, Euler, vay gần như không có giá trị thế chấp, để vay các tài sản thật, chỉ riêng Aave đã vay khoảng 196 triệu USD, tổng nợ vượt quá 236 triệu USD. Những tài sản thế chấp này, ngay khi gửi vào, đã làm sạch dự trữ trên mainnet, không thể xử lý qua cơ chế thanh lý bình thường.
Aave sau đó đã đóng băng các thị trường liên quan, thanh khoản đột ngột co lại, gây ra làn sóng rút tiền hơn 100 tỷ USD. Fluid cũng đồng thời đóng băng thị trường rsETH, Upshift tạm dừng hai vault của mình, Lido Earn tạm dừng gửi tiền do earnETH có rủi ro đối với rsETH, Ethena vì thận trọng đã tạm dừng cầu OFT LayerZero của chính mình khoảng sáu giờ.
Chuỗi lây nhiễm trong vài giờ đã lan rộng đến các nút cực kỳ tập trung, không phải do lỗi kiểm soát rủi ro của một giao thức nào đó. Đây là kết quả trực tiếp của việc LRT (liên kết dự trữ lớp) bị quá đà trong việc kết hợp làm tài sản thế chấp — cất giữ, tái cất giữ, triển khai chéo, vay mượn thế chấp, mỗi lớp thêm vào đều dựa trên giả định tin cậy đã được mặc định. Khi dự trữ ở lớp dưới cùng bị làm sạch, toàn bộ chuỗi bị mất cân bằng.
Điều đáng chú ý là, SparkLend từ tháng 1 năm 2026 đã loại bỏ rsETH khỏi danh sách tài sản thế chấp. Cũng đối mặt với LRT, các giao thức khác đã đưa ra các quyết định kiểm soát rủi ro hoàn toàn khác nhau. Sự phân hóa này chính là minh chứng cho việc ngành chưa thống nhất về rủi ro hệ thống của các tài sản dạng LRT.
Tranh cãi về nguyên nhân: Những gì chúng ta biết và chưa biết
Trong phân tích sau sự kiện, LayerZero quy trách nhiệm cho nhóm TraderTraitor thuộc tổ chức Lazarus của Triều Tiên, chỉ ra rằng các vụ tấn công trước đó vào Axie Infinity Ronin Bridge và WazirX đều liên quan đến tổ chức này.
Tuy nhiên, Cyvers trong phân tích độc lập của mình rõ ràng không đồng tình với kết luận này. Dolev cho biết, một số mô hình tấn công có độ phức tạp, quy mô và phối hợp thực thi tương tự các hoạt động của DPRK đã biết, nhưng hiện chưa xác nhận bất kỳ nhóm nào liên quan đến các ví liên kết đó.
Phần mềm độc hại kẻ tấn công sử dụng sau khi kết thúc tấn công đã tự động xóa tệp nhị phân và nhật ký, gây khó khăn lớn cho việc điều tra sau này.
Hai tổ chức an ninh đưa ra các kết luận khác nhau về cùng một vụ việc, chính điều này đã phản ánh một vấn đề: ngành DeFi thiếu cơ chế hợp tác hệ thống trong việc truy vết tấn công và chia sẻ thông tin tình báo. Ai đã phát động tấn công là quan trọng, nhưng quan trọng hơn là cách thức tấn công được lên kế hoạch và thực thi, cũng như cách ngành cùng nhau nâng cao khả năng nhận diện các mối đe dọa này.
Cần tiến trình phát triển quản lý an ninh như thế nào
Sau sự kiện này, đã xuất hiện một số cuộc thảo luận cấp ngành đáng để xem xét nghiêm túc.
Về mặt thiết kế giao thức, cấu hình xác thực viên đơn như một lựa chọn được phép mặc định, chính là một rủi ro. LayerZero tuyên bố ngừng phê duyệt các ứng dụng sử dụng xác thực viên đơn, là một bước chậm nhưng cần thiết để thắt chặt. Vấn đề cốt lõi là, khi cho phép lớp ứng dụng tự quyết định giảm thiểu an ninh, nên đặt ra các tiêu chuẩn và cơ chế bắt buộc như thế nào.
Về mặt kiểm soát rủi ro tài sản thế chấp, các giao thức vay mượn cần có tiêu chuẩn thẩm định chặt chẽ hơn đối với danh sách trắng các tài sản LRT. Cấu hình an toàn của cầu chéo, khả năng kiểm tra dự trữ của tài sản nền tảng, khả năng thanh lý trong tình huống cực đoan — những yếu tố này trước đây chủ yếu dựa vào tự báo cáo của giao thức, chưa có kiểm tra độc lập. Việc SparkLend loại bỏ rsETH từ danh sách tài sản thế chấp trước ba tháng cho thấy, việc đánh giá thận trọng hoàn toàn khả thi, chỉ cần sẵn sàng chấp nhận mất một phần TVL ngắn hạn. Đối với các nền tảng kết nối vốn của người dùng vào DeFi, logic tương tự cũng đúng: liên tục giám sát, phản ứng nhanh, chủ động điều chỉnh rủi ro trước khi bất ổn chuyển thành thiệt hại. Grvt đã áp dụng điều này trong vụ việc lần này, khi phát hiện áp lực thị trường đã nhanh chóng điều chỉnh các rủi ro DeFi liên quan, đảm bảo tài sản người dùng không bị ảnh hưởng bởi khủng hoảng thanh khoản.
Về mặt vận hành an ninh, các vụ xâm nhập chuỗi cung ứng của Drift và vụ tấn công có chủ ý của Kelp đều cho thấy các hành động tấn công có rủi ro cao không chỉ diễn ra trên chuỗi. Quản lý khóa, quy trình vận hành nội bộ, kiểm tra an toàn của các bên thứ ba cần được đưa vào phạm vi chính thức của hệ thống an ninh hợp đồng, chứ không chỉ nằm trong “thực hành tốt kỹ thuật.”
Về mặt hợp tác ngành, hai vụ tấn công đến nay vẫn còn tranh cãi về nguyên nhân, cho thấy việc chia sẻ và tiêu chuẩn hóa thông tin tình báo trên chuỗi còn chậm. Các công ty an ninh, nhóm giao thức, hạ tầng cần có cơ chế chia sẻ thông tin hệ thống, chứ không chỉ là các báo cáo phân tích riêng rẽ sau sự kiện.
Kết luận
Trong bốn tháng đầu năm 2026, thiệt hại do tấn công DeFi đã gần chạm mức tỷ đô la. Drift và Kelp liên tiếp gây ra các vụ thiệt hại trên 280 triệu USD, chỉ trong chưa đầy ba tuần.
Đây không phải là những “ngẫu nhiên đen” theo xác suất, mà là một tín hiệu rõ ràng của ngành: mô hình mối đe dọa giả định trong khung an ninh hiện tại đã không còn phù hợp để đối phó với các hình thái tấn công thực tế ngày nay.
Việc phát triển quản lý an ninh của DeFi không phải là vấn đề mà một giao thức riêng lẻ có thể giải quyết đơn lẻ. Nó đòi hỏi các nhà thiết kế giao thức, hạ tầng, nền tảng vay mượn và các nhà nghiên cứu an ninh phải cùng nhau điều chỉnh lại giả định rủi ro, rồi tìm ra cách nâng cao khả năng chống chịu của toàn bộ hệ sinh thái.
Cuộc đối thoại này, hiện mới bắt đầu.