2.92 tỷ USD KelpDAO cầu nối chuỗi chéo bị đánh cắp: Ai sẽ phải trả giá cho điều này

null

Nguyên tác: Luật sư 易浩天

Ngày 18 tháng 4 năm 2026, một hacker đã trộm 116.500 rsETH từ cầu nối chuỗi chéo của KelpDAO trong vòng 46 phút, trị giá khoảng 292 triệu USD. Đây là vụ an ninh DeFi lớn nhất từ đầu năm 2026 đến nay. Các token bị trộm ngay lập tức được gửi vào các hợp đồng vay mượn như Aave V3 làm tài sản thế chấp, cho vay khoảng 236 triệu USD ETH, gây ra khoản nợ xấu từ 177 đến 200 triệu USD trên nền tảng Aave, dẫn đến phản ứng dây chuyền ảnh hưởng đến hơn chín giao thức DeFi, tổng giá trị bị khóa (TVL) của Aave bốc hơi khoảng 6 tỷ USD trong một đêm.

Diễn biến vụ việc đã được đưa tin rộng rãi, bài viết này không nhắc lại nữa. Thực tế, chính tác giả cũng có vài chục nghìn USD không rút ra được… nên khi làm nghiên cứu, tác giả rất có động lực. Bài viết này sẽ bàn về một vấn đề khác: Từ góc độ pháp lý dân sự, ai phải chịu trách nhiệm? Liệu nạn nhân có thể thực sự nhận được bồi thường?

Câu trả lời phức tạp hơn nhiều so với những chỉ trích lẫn nhau ban đầu trong cộng đồng crypto. Qua phân tích hệ thống khung pháp lý áp dụng, tôi cho rằng: KelpDAO và LayerZero Labs cùng chịu trách nhiệm đồng thời (concurrent liability), tỷ lệ lỗi xấp xỉ là KelpDAO 60% / LayerZero 40%; đồng thời, điều khoản giới hạn trách nhiệm trong hai điều khoản dịch vụ của hai giao thức này gần như chắc chắn không thể thi hành được.

Vấn đề cốt lõi về trách nhiệm: Hai thất bại, một cuộc tấn công

Cuộc tranh luận quanh vụ tấn công này luôn bắt đầu từ cùng một câu hỏi: Đây là lỗi của KelpDAO (chọn cấu hình DVN 1-đến-1), hay của LayerZero (hạ tầng RPC của DVN do họ vận hành bị đầu độc)?

Câu trả lời là: Cả hai đều có trách nhiệm.

(1) KelpDAO đã sai gì?

LayerZero sử dụng giao thức truyền tin chuỗi chéo (cross-chain messaging protocol) dựa trên mạng xác thực phân quyền (DVN, Decentralized Verifier Network) để xác minh tính xác thực của các tin nhắn gửi từ chuỗi này sang chuỗi khác. Giao thức này được thiết kế rất linh hoạt: mỗi ứng dụng triển khai trên LayerZero có thể tự chọn số lượng DVN cần đạt đồng thuận để tin tưởng một tin nhắn. Tài liệu của LayerZero khuyến nghị ít nhất dùng cấu hình 2-đến-3, nghĩa là ít nhất hai trong ba xác thực viên độc lập phải xác nhận tin nhắn mới chấp nhận.

KelpDAO chọn cấu hình tối thiểu tuyệt đối: 1-đến-1. Một xác thực viên. Không có khả năng chịu lỗi.

Điều này có nghĩa là bất kỳ ai chỉ cần tấn công, lừa đảo hoặc thao túng được xác thực viên này, đều có thể giả mạo bất kỳ tin nhắn chuỗi chéo nào, kể cả tin nhắn chỉ thị cầu nối của KelpDAO giải phóng toàn bộ rsETH dự trữ của họ tới địa chỉ kiểm soát của hacker. Và đúng là đã xảy ra như vậy.

Việc này vô lý đến mức: cầu nối của KelpDAO đã khóa tổng cộng khoảng 1,6 tỷ USD giá trị trên hơn hai mươi mạng blockchain. Giao thức này chọn dùng điểm yếu đơn điểm (single point of failure) để bảo vệ tài sản, tương tự như dùng một chiếc khóa khóa két sắt ngân hàng, trong khi nhà sản xuất rõ ràng khuyến nghị dùng hệ thống ít nhất ba khóa.

Trong khung pháp luật về trách nhiệm tort (xây dựng dựa trên luật dân sự), phân tích này khá rõ ràng. Theo “Restatement (Second) of Torts” (Tái bản lần thứ hai về trách nhiệm bồi thường), hành vi sơ suất (negligence) được định nghĩa là hành vi thấp hơn tiêu chuẩn chú ý mà pháp luật quy định để bảo vệ người khác khỏi rủi ro không hợp lý gây tổn hại. Đối với các chuyên gia, các nhà vận hành hợp đồng quản lý tài sản của hàng chục tỷ USD rõ ràng thuộc loại này, tiêu chuẩn chú ý nâng lên thành mức độ kỹ năng và kiến thức thông thường của ngành.

Phân tích theo khung lý thuyết rủi ro và lợi ích kinh điển của Mỹ do Thẩm phán Learned Hand đề xuất trong vụ “Carroll Towing Co.” (Vụ tàu kéo Carroll): Nếu chi phí phòng ngừa (B) thấp hơn xác suất thiệt hại (P) nhân với quy mô thiệt hại (L), thì không thực hiện phòng ngừa sẽ là sơ suất. Nói cách khác, khi B < P×L, không phòng ngừa là sơ suất.

Trong vụ này, không còn nghi ngờ gì nữa:

  • P (xác suất): Tấn công cầu nối chuỗi chéo là một trong những loại tấn công phổ biến nhất trong DeFi, gây thiệt hại lớn nhất. Các vụ như Wormhole (320 triệu USD, 2022), Ronin (625 triệu USD, 2022), Nomad (190 triệu USD, 2022), Drift Protocol (285 triệu USD, 1/4/2026, chỉ 17 ngày trước vụ tấn công này) đều cho thấy an ninh cầu nối là mối đe dọa đã biết và đang hoạt động.

  • L (quy mô thiệt hại): Trực tiếp thiệt hại 292 triệu USD, cộng thêm các khoản nợ xấu hàng trăm triệu USD của các giao thức liên quan phía dưới.

  • B (chi phí phòng ngừa): Thay đổi cấu hình DVN của cầu nối từ 1-đến-1 sang 2-đến-3. Chi phí bổ sung: độ trễ xác thực nhỏ (vài giây) và phí DVN, đều có thể bỏ qua so với giá trị tài sản được bảo vệ.

Không một nhà vận hành hợp đồng hợp lý nào có thể biện hộ cho việc dùng cấu hình 1-đến-1 cho quy mô tài sản lớn như vậy. Chi phí phòng ngừa rất nhỏ, trong khi thiệt hại dự kiến là thảm họa.

Tham khảo cách làm của các đối thủ trong ngành cũng rất quan trọng. SparkLend đặt tỷ lệ vay (LTV) của rsETH là 72%, Fluid là khoảng 75%, đều thấp hơn nhiều so với 93% của Aave. Thái độ thận trọng này phản ánh nhận thức của toàn ngành về rủi ro cầu nối rsETH. Nếu các hợp đồng vay mượn cũng cảnh giác với rủi ro cầu nối rsETH, thì rõ ràng, nhà vận hành cầu nối, KelpDAO, phải đặt tiêu chuẩn an toàn cao hơn. Nhưng thực tế lại ngược lại: bên vận hành cầu nối chọn cấu hình tối thiểu an toàn.

Một lý do quan trọng nữa là chống tranh luận về minh bạch trên chuỗi (on-chain transparency). Cấu hình DVN 1-đến-1 là dữ liệu công khai trên chuỗi, bất kỳ người dùng có kỹ năng kỹ thuật đủ đều có thể xác minh các tham số an toàn của cầu nối bằng cách tra cứu hợp đồng LayerZero EndpointV2. KelpDAO có thể cho rằng, vì cấu hình là công khai, người dùng trước khi gửi tài sản có trách nhiệm (và cũng có thể) đánh giá mức độ an toàn của cầu nối. Đây là dạng chống tranh luận về rủi ro tự chịu (assumption of risk), khác với việc từ chối trách nhiệm trong điều khoản dịch vụ (sẽ phân tích trong phần hai). Mức độ hiệu lực của tranh luận này phụ thuộc cách tòa xem xét tiêu chuẩn “hợp lý” của người dùng DeFi, liệu có thể kỳ vọng người dùng bình thường có thể kiểm tra cấu hình DVN trước khi gửi tài sản không? Đối với các tổ chức, các “cá mập” (whale) có kỹ năng cao, tranh luận này có thể có hiệu quả; còn đối với các nhà đầu tư nhỏ lẻ, khả năng thuyết phục giảm đi rõ rệt.

(2) LayerZero đã sai gì?

Nhưng cấu hình của KelpDAO không đủ để gây ra thiệt hại. Vụ tấn công này còn cần kẻ tấn công lừa LayerZero để họ ký xác thực cho một giao dịch chưa từng xảy ra. Chính ở bước này, rủi ro pháp lý của LayerZero trở nên rõ ràng.

Theo phân tích chi tiết của SlowMist, công ty an ninh blockchain nổi tiếng do Cos (余弦) sáng lập, vụ tấn công này không phải do phá khoá các chìa khoá DVN hoặc khai thác logic của giao thức LayerZero. Kẻ tấn công nhắm vào nguồn dữ liệu đầu vào của DVN: các nút RPC dùng để đọc trạng thái chuỗi.

Quá trình tấn công gồm năm bước:

  • Kẻ tấn công lấy danh sách các nút RPC của LayerZero DVN.

  • Tấn công phá vỡ hai cụm nút RPC độc lập, thay thế binary hợp pháp bằng phiên bản chứa mã độc.

  • Binary chứa mã độc sử dụng kỹ thuật giả mạo chọn lọc (selective spoofing): chỉ trả dữ liệu giả mạo cho các yêu cầu từ IP của DVN. Các IP khác, kể cả dịch vụ giám sát của LayerZero, vẫn nhận dữ liệu thật. Mô hình phản hồi dựa trên IP này khiến hành vi đầu độc hoàn toàn không thể phát hiện qua các công cụ giám sát thông thường.

  • Tấn công từ chối dịch vụ (DDoS) vào các nút RPC chưa bị tấn công, buộc DVN chuyển sang failover sang các nút đã bị đầu độc.

  • Sau khi xác thực giả thành công, binary độc hại tự huỷ và xoá hết nhật ký, để triệt tiêu chứng cứ.

Điều này cực kỳ quan trọng: LayerZero vận hành chính hệ thống DVN này. Không phải KelpDAO tự triển khai phần mềm thụ động. LayerZero tích cực vận hành hạ tầng xác thực, chọn nhà cung cấp RPC, cấu hình failover, ký xác thực. Khi DVN đọc trạng thái chuỗi giả mạo từ các nút RPC bị đầu độc và ký xác thực cho một giao dịch không có thật, đó chính là sự thất bại của hạ tầng LayerZero.

Hơn nữa, vector tấn công này không mới. Như Cos chỉ ra: “Tấn công đầu độc RPC là kỹ thuật cũ, các sàn giao dịch đã trải qua từ nhiều năm trước.”

Theo “Restatement (Second) of Torts”, hành vi của người cung cấp thông tin trong quá trình kinh doanh phải nhận thức rõ rủi ro mà người hợp tác hợp lý có thể nhận biết. Tấn công đầu độc RPC là một dạng tấn công có căn cứ trong cộng đồng an ninh blockchain. Một nhà cung cấp hạ tầng hợp lý để bảo vệ hàng chục tỷ USD tài sản chuỗi chéo đã phải thực hiện các biện pháp phòng ngừa, như:

  • a. Phân tán các nhà cung cấp RPC độc lập và địa lý khác nhau;

  • b. Thực hiện kiểm tra chéo giữa các nút RPC để phát hiện dữ liệu không nhất quán;

  • c. Giám sát các mô hình phản hồi dựa trên IP;

  • d. Củng cố logic failover để tránh chuyển sang nút không đáng tin cậy dưới áp lực DDoS;

  • e. Thực hiện phát hiện bất thường đối với các yêu cầu xác thực DVN (ví dụ, các giao dịch chuyển khoản lớn bất thường).

Ngoài ra, nguyên tắc không thể ủy thác (non-delegable duty doctrine) cũng áp dụng. Theo “Restatement (Second) of Torts”, một số chức năng bảo mật quan trọng không thể hoàn toàn ủy thác cho bên thứ ba, và bên thực hiện chức năng đó phải đảm bảo thực hiện đầy đủ trách nhiệm. Khi LayerZero tự xưng là nhà cung cấp hạ tầng xác thực các giao dịch chuỗi chéo có giá trị lớn, họ không thể né tránh trách nhiệm bằng cách chỉ trỏ sang nhà cung cấp RPC như một nhà thầu độc lập. LayerZero chọn các nhà cung cấp này, cấu hình failover, vận hành các nút xác thực, đều là trách nhiệm của họ.

Một ví dụ pháp lý truyền thống có thể so sánh là trách nhiệm của nhà vận hành hạ tầng tài chính. Ví dụ, SWIFT (Hiệp hội Viễn thông Tài chính Toàn cầu) cung cấp hạ tầng truyền tin cho các ngân hàng toàn cầu. Nếu hệ thống xác thực của SWIFT bị tấn công dẫn đến các lệnh chuyển khoản giả mạo, SWIFT không thể chỉ đổ lỗi vì “giao thức của họ không có lỗ hổng”, mà phải chịu trách nhiệm vận hành hạ tầng xác thực đó. Trách nhiệm vận hành này mang theo tiêu chuẩn chú ý phù hợp với giá trị được bảo vệ. LayerZero trong hệ sinh thái DeFi cũng tương tự: không chỉ là nhà cung cấp phần mềm, mà còn là nhà vận hành hạ tầng xác thực các tin nhắn chuỗi chéo.

Vụ tấn công vào Drift Protocol ngày 1/4/2026, gây thiệt hại 285 triệu USD, xảy ra chỉ 17 ngày sau vụ KelpDAO, gửi đi một tín hiệu rõ ràng: hạ tầng cầu nối chuỗi chéo đang bị tấn công tích cực bởi các nhóm APT (Advanced Persistent Threat). Trong bối cảnh này, LayerZero, với tư cách là một trong những giao thức truyền tin chuỗi chéo lớn nhất, phải đã ở trạng thái cảnh báo cao. Việc không tăng cường bảo vệ an ninh cho hạ tầng RPC sau vụ Drift càng củng cố thêm việc họ có thể đã bỏ lỡ trách nhiệm sơ suất.

Lập luận phòng vệ mạnh nhất của LayerZero là: tấn công này do các tác nhân quốc gia thực hiện, có độ phức tạp cao. Sự kết hợp của các kỹ thuật như thay thế binary, giả mạo dựa trên IP, DDoS, tự huỷ binary, thể hiện mức độ chiến thuật vượt xa tội phạm mạng bình thường, gần như tương đương với cuộc tấn công chuỗi cung ứng SolarWinds. Theo “Restatement (Second) of Torts” Điều 302B, các can thiệp cực kỳ bất thường như vậy vượt quá phạm vi phòng ngừa hợp lý. Nếu tòa xác định mức độ phức tạp của vụ tấn công này vượt quá tiêu chuẩn chú ý hợp lý của nhà cung cấp hạ tầng tư nhân, trách nhiệm sơ suất của LayerZero có thể sẽ giảm thiểu hoặc miễn trừ đáng kể.

Tuy nhiên, lý lẽ phản bác cũng rất mạnh: như Cos chỉ ra, các thành phần của vụ tấn công này đều đã được biết đến từ lâu, ngay cả khi chúng kết hợp thành một phương thức mới. Tấn công đầu độc RPC là kỹ thuật đã biết. DDoS là kỹ thuật đã biết. Thay thế binary là kỹ thuật đã biết. Một nhà vận hành hạ tầng hợp lý phải có khả năng phòng vệ trước các mối đe dọa đã rõ, dù không thể dự đoán chính xác cách phối hợp của chúng.

(3) Mối liên hệ nhân quả đồng thời và phân chia lỗi 60/40

Đây là một ví dụ điển hình về “concurrent causation” (nguyên nhân đồng thời). Cấu hình 1-đến-1 của KelpDAO và thất bại của hạ tầng RPC của LayerZero đều là những điều kiện cần thiết để thành công của vụ tấn công. Loại bỏ bất kỳ yếu tố nào, vụ tấn công sẽ thất bại:

  • Nếu KelpDAO dùng cấu hình 2-đến-3 của DVN độc lập, với hạ tầng RPC riêng biệt, thì hacker phải phá vỡ nhiều đường xác thực độc lập, làm tăng đáng kể chi phí và độ phức tạp của tấn công.

  • Nếu LayerZero không bị lừa bởi dữ liệu RPC đầu vào bị đầu độc, thì cấu hình 1-đến-1 vẫn có thể hoạt động bình thường, không có tin nhắn trái phép nào được xác thực.

Theo “Restatement (Second) of Torts”, khi hai hoặc nhiều nguyên nhân cùng gây ra một thiệt hại không thể phân chia, mỗi nguyên nhân đều được xem là “nguyên nhân thực chất” (substantial factor) gây ra thiệt hại, và mỗi bên gây lỗi phải chịu trách nhiệm. Tấn công của hacker không làm đứt chuỗi nhân quả, vì tấn công cầu nối dựa trên điểm yếu đơn điểm chính là rủi ro có thể dự đoán được của các cấu hình DVN khuyến nghị.

Các tòa án ở New York và California thường áp dụng chế độ “tỷ lệ lỗi so sánh thuần túy” (pure comparative fault). Điều này có nghĩa trách nhiệm của từng bị đơn sẽ giảm theo tỷ lệ lỗi của họ, nhưng không bị miễn hoàn toàn.

Vậy, phân chia lỗi như thế nào? Tôi đánh giá khoảng: KelpDAO 60% / LayerZero 40%, dựa trên ba lý do:

  • Thứ nhất, KelpDAO đã chủ động chọn cấu hình 1-đến-1, trong khi LayerZero rõ ràng khuyến nghị dùng ít nhất 2-đến-3. Đây là quyết định về quản trị, không phải giới hạn kỹ thuật do LayerZero áp đặt. Giao thức có khả năng chọn cấu hình an toàn hơn nhưng không làm. Quyết định chủ động này có trọng lượng quan trọng trong phân tích lỗi so sánh.

  • Thứ hai, cấu hình 1-đến-1 là điều kiện căn bản để vụ tấn công xảy ra. Không có nó, hacker sẽ phải đối mặt với thử thách khác, khó hơn nhiều. Việc tấn công đầu độc RPC thành công chỉ vì có duy nhất một đường xác thực. Cấu hình nhiều DVN với hạ tầng độc lập tạo ra lớp phòng thủ sâu, không thể bị phá vỡ bởi kiểu tấn công này.

  • Thứ ba, trách nhiệm của LayerZero không thể bằng không. Họ vận hành hạ tầng bị tấn công, sử dụng các nhà cung cấp RPC đã biết có lỗ hổng, và đã cảnh báo về các rủi ro này qua vụ Drift. Dù “giao thức không bị tấn công”, nhưng thực tế, hạ tầng vận hành của LayerZero chính là công cụ trực tiếp gây ra thiệt hại.

40% phần còn lại dành cho LayerZero phản ánh thực tế: họ vận hành hạ tầng thất bại, dùng kiến trúc đã biết có lỗ hổng, chưa thực hiện các biện pháp phòng ngừa phù hợp với các loại tấn công đã biết.

Liệu các điều khoản dịch vụ có thể cứu họ?

Cả KelpDAO và LayerZero đều có điều khoản dịch vụ (Terms of Service, “ToS”) với giới hạn trách nhiệm rất tích cực. KelpDAO giới hạn trách nhiệm tối đa bằng số tiền đã trả trong 12 tháng trước hoặc 200 USD, tùy theo lớn hơn. LayerZero giới hạn 50 USD. Cả hai đều có điều khoản miễn trừ trách nhiệm “theo hiện trạng” (AS IS) và rủi ro tự chịu rộng rãi.

Nếu các giới hạn này có hiệu lực, thì toàn bộ phân tích trách nhiệm dân sự trên đây sẽ trở thành vô nghĩa. Giới hạn 200 USD cho thiệt hại 292 triệu USD sẽ khiến KelpDAO gần như miễn nhiễm với mọi yêu cầu bồi thường hợp lý.

Tuy nhiên, các điều khoản này sẽ không được tòa án ủng hộ. Lý do:

(a) Nguyên tắc “bất công rõ ràng” (unconscionability)

Trong luật hợp đồng, một số điều khoản bị coi là quá bất công đến mức tòa sẽ từ chối thi hành. Nguyên tắc này đã được quy định rõ trong “Restatement (Second) of Contracts”, cho phép tòa huỷ bỏ các điều khoản hợp đồng có cả yếu tố thủ tục lẫn nội dung bất công rõ rệt.

  • Thủ tục bất công (procedural unconscionability): xem xét có hay không có cơ hội đàm phán hoặc từ chối điều khoản hợp lý. Các điều khoản dịch vụ của DeFi thường là hợp đồng dạng dán (adhesion contract): trình bày theo kiểu “hoặc chấp nhận hoặc bỏ đi”, không có đàm phán, thường nằm sâu trong các trang web mà đa số người dùng không truy cập. Hầu hết người dùng DeFi tương tác trực tiếp qua ví như MetaMask, không đọc kỹ các điều khoản dài dòng.

  • Khác biệt pháp lý giữa “clickwrap” (đồng ý bằng nhấn nút) và “browsewrap” (đồng ý khi truy cập): đã rõ. Trong vụ “Specht v. Netscape”, thẩm phán Sotomayor (nay là thẩm phán Tối cao Hoa Kỳ) kết luận rằng, nếu điều khoản liên kết không rõ ràng, không đủ để người dùng đồng ý. Trong vụ “Nguyen v. Barnes & Noble”, tòa cũng xác định, phải có thông báo rõ ràng và cơ hội xem xét điều khoản. Việc chỉ để điều khoản trong trang web là chưa đủ.

Các tương tác hợp đồng của DeFi gần với vụ Specht hơn là Meyer v. Uber (trong đó, trang đăng ký có liên kết rõ ràng và được tòa xác nhận là hợp lệ). Việc đồng ý qua hợp đồng thông minh trên chuỗi chưa có tiền lệ rõ ràng, nhưng các án lệ về browsewrap đều có xu hướng không có lợi cho việc thi hành điều khoản trong hoàn cảnh không có hành vi xác nhận rõ ràng của người dùng.

  • Nội dung bất công rõ rệt (substantive unconscionability): xem xét điều khoản có quá bất công đến mức “gây sốc” (shock the conscience). Tỷ lệ giới hạn trách nhiệm 200 USD so với thiệt hại 292 triệu USD là ví dụ điển hình của bất công rõ rệt. Tỷ lệ của giới hạn 50 USD của LayerZero còn cực đoan hơn. Trong vụ “Williams v. Walker-Thomas Furniture”, tòa xác định rằng, khi bên kia không có sự lựa chọn hợp lý, tòa sẽ không thi hành điều khoản có lợi cho bên soạn thảo không hợp lý. Các bình luận trong “Restatement” xác nhận, “sự chênh lệch lớn trong trao đổi” là bằng chứng rõ ràng của bất công rõ rệt.

(b) Ngoại lệ trách nhiệm do sơ suất nghiêm trọng (gross negligence)

Ngay cả khi tòa chấp nhận rằng điều khoản dịch vụ có thể thi hành, thì giới hạn trách nhiệm không áp dụng cho hành vi sơ suất nghiêm trọng hoặc cố ý xấu (willful misconduct). Đây là nguyên tắc đã được xác lập trong luật của New York và Delaware.

“Restatement (Second) of Torts” quy định, các điều khoản miễn trách nhiệm do hành vi sơ suất hoặc cố ý gây thiệt hại đều vô hiệu vì vi phạm chính sách công cộng. Tòa án cao nhất của New York đã nhiều lần xác nhận, các điều khoản miễn trách nhiệm không bao gồm sơ suất nghiêm trọng, và áp dụng tiêu chuẩn “xem thường rủi ro đã biết” (reckless disregard).

Liệu cấu hình 1-đến-1 của KelpDAO có thể coi là sơ suất nghiêm trọng? Lập luận rất mạnh. Sơ suất nghiêm trọng đòi hỏi phải có ý thức bỏ qua các rủi ro lớn đã biết, vượt quá trách nhiệm chú ý thông thường. Việc KelpDAO chọn cấu hình an toàn thấp nhất để bảo vệ hơn 1 tỷ USD, trái với khuyến nghị rõ ràng của nhà cung cấp, rõ ràng là bỏ qua rủi ro đã biết. Rủi ro điểm yếu đơn điểm (single point of failure) đã có đầy đủ ghi nhận. Sự khác biệt giữa 1-đến-1 (không chịu lỗi) và 2-đến-3 (33% chịu lỗi) không phải là khác biệt nhỏ về rủi ro, mà là khác biệt căn bản.

Nếu tòa xác định rằng lựa chọn 1-đến-1 là sơ suất nghiêm trọng chứ không chỉ sơ suất thông thường, thì dù phân tích theo nguyên tắc bất công rõ rệt, giới hạn 200 USD cũng sẽ vô hiệu.

Nguyên tắc ngoại lệ sơ suất nghiêm trọng rất quan trọng vì nó vượt qua các tranh luận về tính hợp lệ của điều khoản dịch vụ. Ngay cả khi tòa xác nhận người dùng đã đồng ý điều khoản (ví dụ qua clickwrap), hoặc tòa cho rằng giới hạn 200 USD không quá bất công trong thương mại (ví dụ đối với tổ chức), thì ngoại lệ sơ suất nghiêm trọng vẫn có thể áp dụng. Đây là nguyên tắc chính sách công cộng (public policy), không bị ràng buộc bởi ý chí của các bên. Ở luật của New York, nguyên tắc này đã được xác nhận nhiều lần, và là “lối thoát” vững chắc thứ hai cho các vụ kiện dựa trên điều khoản dịch vụ.

© Quyền phủ quyết theo luật chứng khoán (securities law)

Một con đường khác khiến giới hạn trách nhiệm vô hiệu là: nếu rsETH bị phân loại là chứng khoán theo luật liên bang, thì các điều khoản giới hạn trách nhiệm và điều khoản trọng tài đều sẽ bị vô hiệu theo pháp luật (by operation of law). Luật chứng khoán (Securities Act) quy định: “bất kỳ điều khoản nào hạn chế hoặc từ chối quyền của bất kỳ ai tuân thủ luật này” đều vô hiệu.

Luật giao dịch chứng khoán (Exchange Act) cũng có điều khoản chống từ chối tương tự. Các điều khoản này không thể tránh khỏi bằng hợp đồng, và có ưu tiên vượt trên “Federal Arbitration Act” (Luật trọng tài liên bang). Chúng không bị ảnh hưởng bởi phân tích bất công rõ rệt của luật dân sự tiểu bang. Chúng là các mệnh lệnh bắt buộc của luật liên bang.

Liệu rsETH có đủ tiêu chuẩn là chứng khoán? Theo tiêu chuẩn “Howey test” (bài kiểm tra Howey), một hợp đồng đầu tư (investment contract) sẽ được coi là chứng khoán nếu thỏa mãn bốn điều kiện:

    1. Đầu tư tiền (money investment)
    1. Tham gia vào một hoạt động chung (common enterprise)
    1. Mong đợi lợi nhuận (expectation of profits)
    1. Lợi nhuận đến từ nỗ lực của người khác (derived from the efforts of others)

rsETH thỏa mãn tất cả các điều kiện này. Người dùng gửi ETH (đầu tư tiền) vào các chiến lược staking lại (re-staking) trên EigenLayer, để nhận phần thưởng (lợi nhuận kỳ vọng). Các chiến lược này, các nhà vận hành và hạ tầng cầu nối đều do nhóm KelpDAO quản lý, không có quyền kiểm soát của cá nhân sở hữu rsETH (là nỗ lực của người khác).

Điểm phức tạp là vụ phân chia quyền sở hữu trong vụ “Ripple” (2023). Tòa án liên bang khu vực phía Nam New York phân biệt giữa việc bán trực tiếp chứng khoán (thuộc chứng khoán) và bán qua thị trường thứ cấp (không thuộc chứng khoán). Phần lớn các giao dịch rsETH diễn ra trên thị trường thứ cấp, qua các sàn DEX, gửi vào Aave, chứ không phải mua trực tiếp từ KelpDAO. Trong khuôn khổ Ripple, người mua thứ cấp có thể không đáp ứng được điều kiện “nỗ lực của người khác”. Nhưng vụ Ripple vẫn đang kháng cáo, chưa có tiền lệ rõ ràng về việc token staking có tính chất chứng khoán hay không.

Nếu phân loại là chứng khoán thành công, sẽ thay đổi toàn bộ cơ chế đòi bồi thường. Các giới hạn trách nhiệm trong điều khoản dịch vụ sẽ vô hiệu. Các điều khoản trọng tài cũng vậy. Người mua trực tiếp có quyền hủy bỏ (rescission). Tất cả các nhà đầu tư dựa trên tuyên bố về an toàn của KelpDAO có thể khởi kiện đòi bồi thường gian lận (fraud claims).

Điều cần nhấn mạnh là: trong luật Hoa Kỳ, các điều khoản trọng tài và từ bỏ kiện tập thể (class action waiver) thường được bảo vệ rất mạnh. Tòa án tối cao đã xác nhận trong các vụ “AT&T v. Concepcion” và “Epic Systems v. Lewis” rằng, “Federal Arbitration Act” ưu tiên vượt trên luật tiểu bang về các điều khoản từ bỏ kiện tập thể trong hợp đồng trọng tài. Trong vụ “American Express v. Italian Colors”, tòa còn hạn chế “nguyên tắc đòi hỏi hiệu quả” (effective vindication), chỉ cho phép huỷ bỏ khi điều khoản trọng tài ngăn cản việc khởi kiện các quyền hợp pháp, chứ không vì chi phí kiện tụng cao.

Điều này có nghĩa là, nếu điều khoản trọng tài của LayerZero có hiệu lực, thì người bị hại sẽ bị buộc phải kiện cá nhân, mỗi người chỉ có giới hạn bồi thường 50 USD, gần như là một “rào cản trách nhiệm” hoàn toàn. Không có nguyên đơn hợp lý nào sẽ khởi kiện cá nhân với số tiền nhỏ như vậy.

Tuy nhiên, các điều khoản chống từ bỏ theo luật chứng khoán (anti-waiver provisions) sẽ là con đường để vượt qua rào cản này. Nếu rsETH là chứng khoán, thì luật liên bang trực tiếp vô hiệu các điều khoản trọng tài và từ bỏ kiện tập thể, không cần dựa vào nguyên tắc bất công rõ rệt. Chúng là các mệnh lệnh bắt buộc của luật liên bang, ưu tiên vượt trên các quy định của luật tiểu bang.

Các nhà cung cấp RPC: vai trò phụ trợ

Các nhà cung cấp nút RPC bị đầu độc nằm ở vị trí đặc biệt trong chuỗi trách nhiệm này. Họ cung cấp dữ liệu giả mạo cho hệ thống DVN. Trách nhiệm của họ bị giới hạn bởi các yếu tố sau:

Theo “Restatement (Second) of Torts”, nhà cung cấp thông tin trong quá trình kinh doanh, nếu không thực hiện các nghĩa vụ chú ý hợp lý, thì phải chịu trách nhiệm đối với thiệt hại do sự tin tưởng hợp lý gây ra, nhưng chỉ giới hạn trong nhóm “các nhóm hạn chế” (limited group) mà họ dự kiến hoặc biết là sẽ tiếp cận. Ở New York, “Credit Alliance v. Arthur Andersen” đã mở rộng giới hạn này qua ba tiêu chí.

Trong vụ này, trách nhiệm của nhà cung cấp RPC có thể chỉ giới hạn ở LayerZero (là bên trực tiếp chọn và phụ thuộc vào họ), và không mở rộng tới các nhà đầu tư hoặc người sở hữu rsETH phía dưới. Điều này có nghĩa, trách nhiệm của nhà cung cấp RPC chủ yếu là phần chia sẻ trách nhiệm của LayerZero (một dạng “contribution claim”), chứ không phải là đòi bồi thường trực tiếp từ nạn nhân.

Thêm nữa, danh tính các nhà cung cấp RPC này chưa rõ. Họ có thể là nạn nhân của các cuộc tấn công quốc gia, với khả năng thực hiện các kỹ thuật như thay thế binary, giả mạo dựa trên IP, DDoS, tự huỷ binary, cho thấy khả năng vượt xa tội phạm mạng bình thường. Nếu họ là các nạn nhân của các cuộc tấn công cấp quốc gia, thì trách nhiệm sơ suất của họ rất khó xác định, vì tiêu chuẩn chú ý không yêu cầu các thực thể thương mại phòng thủ trước các cuộc tấn công quân sự.

Kết quả khả thi nhất: trách nhiệm của nhà cung cấp RPC sẽ nằm phía sau, trong quá trình phân chia trách nhiệm giữa LayerZero và KelpDAO, chứ không phải là con đường chính để đòi bồi thường cho nạn nhân.

Lãi suất vay của Aave 93% (Loan-to-Value ratio - LTV): vấn đề về nghĩa vụ tín nhiệm (Fiduciary Duty)

Vụ trộm 292 triệu USD từ cầu nối của KelpDAO gây ra hiệu ứng lây lan, nợ xấu 177-200 triệu USD, giảm TVL 60 tỷ USD, gây thiệt hại cho người gửi tiền, tất cả đều bị ảnh hưởng bởi quyết định quản trị của Aave.

(1) Thiết lập tham số quá mức

Tháng 1/2026, Aave thông qua đề xuất số 434, nâng LTV của rsETH từ 92,5% lên 93%. Điều này có nghĩa là, mỗi 100 USD giá trị rsETH, người dùng có thể vay 93 USD ETH.

So sánh với đối thủ cạnh tranh: SparkLend đặt LTV của rsETH là 72%, Fluid là khoảng 75%. Khoảng cách 21 điểm phần trăm này phản ánh các triết lý rủi ro khác nhau căn bản.

Ở mức 93% LTV, biên an toàn chỉ còn 7%. Giá trị tài sản thế chấp giảm hơn 7% sẽ gây ra nợ xấu, và khoản nợ này do người gửi tiền chịu, chứ không phải người vay. Đối với tài sản thế chấp dựa trên cầu nối điểm yếu đơn điểm, biên an toàn 7% rõ ràng là không đủ.

(2) Khung pháp lý: DAO như một hợp danh thông thường

Trách nhiệm pháp lý của DAO trong quản trị đã có bước tiến lớn trong hai năm qua.

Trong vụ “Samuels v. Lido DAO” (2024), tòa liên bang California xác định, Lido DAO theo luật California có thể coi là hợp danh thông thường (general partnership). Các token holder tham gia quản trị có thể bị coi là các đối tác chung (general partners), chịu trách nhiệm cá nhân về các nghĩa vụ hợp danh. Trong vụ “Sarcuni v. bZx DAO”, tòa cũng đưa ra kết luận tương tự, xác định các token holder tham gia quản trị chịu trách nhiệm liên đới (jointly and severally liable).

Theo “Revised Uniform Partnership Act” (RUPA) của California, các đối tác hợp danh có nghĩa vụ chú ý và trung thành (fiduciary duties of care and loyalty), và chịu trách nhiệm liên đới về mọi nghĩa vụ hợp danh.

(3) Nghĩa vụ giám sát Caremark

Trong luật Delaware, nguyên tắc trung thành (fiduciary duty) của các giám đốc điều hành được mở rộng thành nguyên tắc giám sát (Caremark). Trong vụ “Stone v. Ritter” (2006), tòa xác định, các giám đốc phải thiết lập và giám sát hệ thống quản lý rủi ro và tuân thủ. Nếu họ hoàn toàn không thiết lập hệ thống hoặc có ý thức bỏ qua các cảnh báo, thì đó là hành vi xấu (bad faith).

Trong trường hợp của Aave, có thể xem là hành vi thứ hai: Aave không thiếu hệ thống quản lý rủi ro, đã thuê Chaos Labs trong 3 năm, nhưng ngày 6/4/2026, Chaos Labs công khai rời bỏ, với lý do “có sự bất đồng căn bản về chiến lược rủi ro”. Chỉ 12 ngày sau, vụ tấn công xảy ra.

Sự trùng hợp này rất có ý nghĩa: khi các nhà quản lý rủi ro của Aave rời bỏ vì bất đồng, thì chính các tham số rủi ro cực đoan (LTV 93%) đã tạo ra rủi ro lớn, và giá trị tài sản thế chấp sụp đổ trong vòng hai tuần, gây thiệt hại thảm khốc. Theo “Van Gorkom”, khi các giám đốc phê duyệt các quyết định quan trọng mà không có đủ thông tin, thì nguyên tắc kinh doanh (business judgment rule) có thể bị bác bỏ. Nếu Aave không đánh giá đúng an toàn của cầu nối rsETH, đặc biệt là không biết rằng cấu hình của họ dựa trên DVN 1-đến-1, thì đó chính là quyết định thiếu thông tin, vi phạm nguyên tắc Van Gorkom.

(4) Thực tế hạn chế

Lý thuyết về nghĩa vụ trung thành của Aave trong quản trị là hợp lý, nhưng trong thực tế, có giới hạn. Các nhà bỏ phiếu ẩn danh không thể đòi bồi thường. Các vụ án của Lido DAO vẫn đang tranh tụng, có thể bị đảo ngược.

Tuy nhiên, không phải tất cả các thành viên quản trị đều ẩn danh. Các đại diện tổ chức, quỹ rủi ro, các dịch vụ quản trị chuyên nghiệp, nếu bỏ phiếu ủng hộ đề xuất 434, thì có thể xác định và chịu trách nhiệm cá nhân theo khung hợp tác của Lido/bZx. Đối với các đại diện này, lý thuyết này có thể áp dụng.

Lý do tại sao nguyên tắc Caremark lại quan trọng: Trong luật doanh nghiệp truyền thống, nghĩa vụ Caremark là nghĩa vụ giám sát tối thiểu, các giám đốc không cần quản lý từng chi tiết, nhưng phải có hệ thống báo cáo và kiểm soát phù hợp. Khi các giám đốc hoàn toàn không thiết lập hệ thống hoặc có ý thức

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim