Drift Protocol遭 2.85 tỷ USD tấn công: Phân tích vụ lỗ hổng DeFi trên Solana

Vào ngày 1 tháng 4 năm 2026, lúc 16:00 theo giờ UTC, tổng tài sản trong kho bạc của Drift Protocol đạt 309 triệu USD. Chỉ sau một giờ, con số còn lại là 41 triệu USD. Đây không phải trò đùa ngày Cá tháng Tư—đội ngũ Drift đã bị buộc phải đăng tải trên nền tảng X để làm rõ cụm từ “không phải trò đùa ngày Cá tháng Tư”. Kẻ tấn công đã rút khỏi giao thức khoảng 285 triệu USD tài sản mã hóa, biến đây trở thành sự cố lỗ hổng DeFi lớn nhất từ đầu năm 2026 cho đến nay, đồng thời là sự cố an ninh nghiêm trọng nhất trong hệ sinh thái Solana kể từ vụ Wormhole trị giá 325 triệu USD bị đánh cắp vào năm 2022.

Đây không phải là một cuộc tấn công chớp nhoáng bằng flash loan, cũng không phải là việc khai thác lỗ hổng trong mã hợp đồng thông minh. Kẻ tấn công đã khai thác kết hợp một chuỗi tấn công—đã từng hầu như chưa được thảo luận trong tài liệu công khai—gồm chữ ký trước bằng nonce bền (durable nonce) và lỗ hổng trong cơ chế quản trị đa chữ ký (multisig) để chi phí chỉ 500 USD mà mở khóa lượng tài sản 285 triệu USD. Bài viết này sẽ khôi phục toàn diện sự kiện từ khâu tái hiện diễn biến, phân tích kỹ thuật, bóc tách dữ liệu, rà soát các tranh cãi cho đến đánh giá tác động trong ngành.

Từ 309 triệu USD xuống 41 triệu USD trong một giờ

Vào ngày 1 tháng 4 năm 2026, các tổ chức giám sát blockchain Lookonchain và PeckShield đã gần như đồng thời ghi nhận những tín hiệu bất thường: một địa chỉ ví chỉ mới tạo được 8 ngày “HkGz4K” bắt đầu chuyển tài sản với quy mô lớn từ nhiều kho bạc lõi của Drift. Giao dịch đầu tiên liên quan đến 41,7 triệu token JLP, trị giá khoảng 155,6 triệu USD. Trong khoảng 12 phút, kẻ tấn công đã hoàn tất việc “xóa sạch” tài sản bằng 31 giao dịch, gồm USDC, SOL, cbBTC, wBTC, WETH, token của các pool thanh khoản, thậm chí cả meme coin Fartcoin.

Đến một giờ sau khi cuộc tấn công xảy ra, tài sản trong kho bạc của Drift đã giảm từ khoảng 309 triệu USD xuống còn khoảng 41 triệu USD. PeckShield và Arkham Intelligence lần lượt xác nhận độc lập rằng thiệt hại nằm ở mức khoảng 285 triệu USD. Người sáng lập SlowMist, Yu Xu (余弦), cho biết tổn thất vượt quá 200 triệu USD. Trong số tài sản bị đánh cắp, token JLP bị mất khoảng 155,6 triệu USD, USDC khoảng 60 triệu USD, phần còn lại là SOL, cbBTC, wBTC và nhiều loại token thanh khoản khác.

Một kế hoạch tinh vi kéo dài qua ba tuần

Cuộc tấn công này không phải nhất thời nảy ra, mà là một chiến dịch đa giai đoạn đã được lên kế hoạch tỉ mỉ. Kẻ tấn công bắt đầu chuẩn bị từ giữa tháng 3, toàn bộ timeline như sau:

Giai đoạn Thời gian Hành động then chốt
Chuẩn bị trước Khoảng 11 tháng 3 Tạo token CVT, tổng cung khoảng 750 triệu đơn vị, kẻ tấn công kiểm soát hơn 80%
Chuẩn bị trước Khoảng 11 tháng 3 Trên Raydium tạo pool thanh khoản $500, bằng cách giao dịch “bơm khối lượng” để giả mạo tín hiệu giá
Di chuyển đa chữ ký Khoảng 23 tháng 3 Drift điều chỉnh cơ chế đa chữ ký sang chế độ 2/5, đưa vào 4 người ký mới, không thiết lập thời gian khóa
Giai đoạn ký trước Từ ngày 23 tháng 3 Kẻ tấn công tạo tài khoản durable nonce cho hai người ký đa chữ ký, nhằm lấy quyền ủy quyền ký trước
Di chuyển đa chữ ký hợp lệ Ngày 27 tháng 3 Drift thực hiện di chuyển đa chữ ký hợp lệ, nhưng kẻ tấn công vẫn giành lại quyền truy cập đối với những người ký trúng trong bộ đa chữ ký mới
Thực thi tấn công Ngày 1 tháng 4 lúc 16:05 UTC Kẻ tấn công hàng loạt thực hiện các giao dịch đã ký trước thông qua durable nonce để giành quyền quản trị
Xóa sạch tài sản Từ 16:05 đến 17:05 UTC ngày 1 tháng 4 Ra mắt thị trường giao ngay CVT → vô hiệu hóa bảo vệ rút tiền → rút tài sản thật bằng tài sản thế chấp giả mạo
Chuyển tài sản Trong vài giờ sau cuộc tấn công Đổi tài sản sang USDC, thông qua CCTP chuyển chuỗi sang Ethereum, rồi mua ETH

Tuyên bố chính thức của Drift cho biết cuộc tấu công “cực kỳ phức tạp, cần chuẩn bị trong nhiều tuần, liên quan đến thực thi theo giai đoạn”. Kẻ tấn công đã liên tục triển khai các giao dịch ký trước trong khoảng từ ngày 23 tháng 3 đến ngày 1 tháng 4, toàn bộ quá trình cho thấy khả năng lên kế hoạch có tổ chức cao.

Chuỗi tấn công từ $500 đến 285 triệu USD

Bước 1: Ký trước bằng durable Nonce—“bom hẹn giờ” vượt qua thời gian khóa

Cơ chế durable nonce trên blockchain Solana cho phép người dùng ký trước giao dịch và lưu trữ chúng trên chuỗi, rồi thực thi vào một thời điểm trong tương lai. Tính năng này vốn được thiết kế để cải thiện trải nghiệm người dùng—chẳng hạn người dùng có thể ký ngoại tuyến một giao dịch, sau đó khi có mạng sẽ gửi để thực thi. Nhưng trong sự kiện Drift, cơ chế này đã bị kẻ tấn công chuyển hóa thành vũ khí.

Kẻ tấn công sử dụng tài khoản durable nonce để lấy quyền ký trước của hai người ký đa chữ ký. Những giao dịch đã ký trước này lần lượt hoàn tất chữ ký trong khoảng từ ngày 23 tháng 3 đến ngày 27 tháng 3, nhưng mãi đến ngày 1 tháng 4 mới được thực thi hàng loạt.

Khoảng thời gian ngày 23 tháng 3, Drift điều chỉnh cơ chế đa chữ ký sang chế độ “2/5” (tức là trong 5 người ký, chỉ cần bất kỳ 2 người chấp thuận là có thể thực thi các thao tác quyền cao), đưa vào 4 người ký mới, vàkhông thiết lập thời gian khóa.

Thời gian khóa là “bộ đệm” an toàn cốt lõi của cơ chế đa chữ ký. Khi không đặt thời gian khóa, một khi kẻ tấn công có được đủ quyền ký ủy quyền, họ có thể ngay lập tức thực thi các thao tác cấp quản trị mà không có bất kỳ giai đoạn đệm nào. Người sáng lập SlowMist, Yu Xu (余弦), cho biết đây chính là điều kiện tiên quyết khiến cuộc tấn công lần này thành công.

Sự kiện tấn công Resolv (xảy ra khoảng 10 ngày trước sự kiện Drift) cũng bắt nguồn từ việc thiếu cơ chế đa chữ ký—thậm chí Resolv còn không hề thiết lập đa chữ ký. Hai sự kiện cách nhau chỉ 10 ngày đã phơi bày điểm yếu mang tính hệ thống trong kiến trúc quản trị quyền hạn của các giao thức DeFi.

Bước 2: Giả coin CVT—đòn bẩy $500 để xoay 285 triệu USD

Kẻ tấn công tạo một token có tên CarbonVote Token (CVT), tổng cung khoảng 750 triệu đơn vị, và ví mà kẻ tấn công nắm giữ chiếm hơn 80%. Kẻ tấn công tạo trên Raydium một pool thanh khoản tối thiểu chỉ $500, sau đó tiến hành các giao dịch “bơm khối lượng” liên tục để tạo ra vẻ ngoài rằng token đó có giao dịch đang hoạt động.

Hàm initializeSpotMarket trong giao thức Drift cho phép quản trị viên chỉ định trực tiếp địa chỉ oracle và nguồn tham số của nó. Sau khi chiếm được quyền quản trị, kẻ tấn công niêm yết CVT dưới dạng tài sản giao ngay và thao túng dữ liệu giá oracle để hệ thống nhận định CVT là tài sản có giá trị.

Manipulate oracle là một trong những vectơ tấn công phá hoại nhất trong lĩnh vực DeFi. Khi kẻ tấn công đồng thời nắm quyền quản trị và quyền định giá oracle, thì bất kỳ tài sản nào trong hệ thống cũng có thể bị “định giá lại”—kẻ tấn công có thể dùng CVT hoàn toàn vô giá làm tài sản thế chấp để rút các tài sản thật như USDC, SOL và JLP.

Bước 3: Đóng thanh chắn—biến cơ chế bảo vệ thành công cụ tấn công

Giao thức Drift có thiết kế các cơ chế kiểm soát rủi ro, bao gồm kiểm tra hiệu lực oracle, cắt tỉa TWAP (TWAP trimming), kiểm tra băng thông sai lệch giá và cơ chế ngắt an toàn đa khoảng. Nhưng sau khi chiếm được quyền quản trị, kẻ tấn công đã trực tiếp tắt các cơ chế bảo mật này.

Trong quá trình tấn công, kẻ tấn công đã thực hiện các thao tác sau: đúc CVT giả mạo → thao túng oracle → tắt cơ chế bảo mật → gỡ bỏ giới hạn rút tiền → chiếm đoạt tài sản có giá trị cao.

Kẻ tấn công chọn thực hiện cuộc tấn công vào lúc 16:05 UTC ngày 1 tháng 4, có thể vì hai lý do: một là việc triển khai các giao dịch đã ký trước đã hoàn tất, hai là dịp cuối tuần cận kề có thể làm chậm phản hồi an toàn.

Bước 4: Thoát sang chuỗi khác—chuyển tài sản từ Solana sang Ethereum

Sau khi cuộc tấn công hoàn tất, kẻ tấn công nhanh chóng đổi tài sản bị đánh cắp sang USDC thông qua Jupiter Aggregator, sau đó qua giao thức chuyển chuỗi của Circle (CCTP) để chuyển từ cầu Solana sang mạng Ethereum.

Trong vòng vài giờ sau cuộc tấn công, kẻ tấn công đã mua 13.000 ETH trên Ethereum. Dữ liệu theo dõi của SlowMist cho thấy các quỹ bị đánh cắp cuối cùng được gom về địa chỉ Ethereum, tổng cộng khoảng 105.969 ETH, trị giá khoảng 226 triệu USD. Sau đó, kẻ tấn công tiếp tục mở rộng quy mô tài sản lên khoảng 130.262 ETH, tổng trị giá khoảng 267 triệu USD.

Trong quá trình qua cầu, kẻ tấn công cố ý tránh sử dụng USDT, dùng USDC cho toàn bộ việc chuyển chuỗi. Nghiên cứu an ninh on-chain Specter cho biết lựa chọn này phản ánh niềm tin vững chắc của kẻ tấn công rằng Circle sẽ không đóng băng quỹ—và cuối cùng niềm tin đó đã được chứng minh là đúng.

Phân rã quan điểm dư luận

Xung quanh sự kiện này, thị trường đã hình thành nhiều điểm tranh cãi cốt lõi và những câu chuyện khác nhau.

Tranh cãi 1: “Không hành động” của Circle—từ chỉ trích của ZachXBT đến phản tư về thể chế ngành

Thám tử on-chain ZachXBT vào ngày 2 tháng 4 đã công khai chỉ trích Circle, cho rằng trong khung giờ giao dịch của Mỹ sau khi cuộc tấn công Drift xảy ra, hàng chục triệu USD USDC được chuyển từ Solana sang Ethereum qua CCTP “trong nhiều giờ mà không có ai can thiệp”. ZachXBT cho biết Circle có khoảng 6 giờ cửa sổ phản ứng, nhưng đã không thực hiện bất kỳ biện pháp đóng băng nào.

Chỉ vài ngày trước đó (ngày 23 tháng 3), Circle trong một vụ án dân sự được niêm phong đã đóng băng ít nhất 16 ví nóng doanh nghiệp liên quan đến các hoạt động vận hành bình thường như sàn giao dịch, nhà cung cấp dịch vụ xử lý thanh toán, v.v. ZachXBT cho rằng đây là một trong những thao tác đóng băng thiếu chuyên nghiệp nhất mà ông từng thấy trong 5 năm qua. Sau đó, vào ngày 26 tháng 3, Circle đã mở khóa một trong các ví liên quan đến Goated.com, nhưng phần lớn các ví còn lại đến nay vẫn đang trong quá trình mở khóa chậm.

Sự kiện này khơi dậy cuộc thảo luận rộng rãi về việc nhà phát hành stablecoin trong các sự kiện an ninh của DeFi cần phải gánh vác trách nhiệm can thiệp chủ động đến mức nào. Những người chỉ trích cho rằng Circle đã chủ động đóng băng quỹ trong vụ án dân sự, nhưng lại thờ ơ trong vụ trộm cắp được xác nhận lên tới số tiền chín chữ số, qua đó phản ánh sự không nhất quán về tiêu chuẩn can thiệp. Những người ủng hộ thì cho rằng nhà phát hành stablecoin không nên có nghĩa vụ truy vết/thu hồi tiền on-chain—quyền can thiệp nên phục vụ thủ tục pháp lý, chứ không phải giám sát on-chain.

Nếu Circle đóng băng USDC liên quan trong cửa sổ tấn công, có thể kẻ tấn công không thể cầu nối tiền một cách hiệu quả sang Ethereum, và xác suất thu hồi tài sản có thể tăng đáng kể. Nhưng giả định này dựa trên tiền đề rằng Circle có thể xác nhận bản chất của tài sản trong vài giờ sau khi tấn công xảy ra và thực thi đóng băng—điều này trên thực tế gặp thách thức lớn về pháp lý và quy trình.

Tranh cãi 2: Liên hệ tổ chức Lazarus của Triều Tiên

Công ty phân tích blockchain Elliptic vào ngày 2 tháng 4 đã công bố báo cáo phân tích, nêu rằng “nhiều chỉ số” cho thấy cuộc tấn công có thể liên quan đến nhóm hacker có hậu cảnh nhà nước của Triều Tiên. Elliptic cho biết hành vi on-chain của cuộc tấn công, phương pháp rửa tiền và các chỉ số ở tầng mạng có mức độ trùng khớp rất cao với những hoạt động trước đây từng được quy trách nhiệm cho Triều Tiên. Nếu đánh giá này được xác nhận, đây sẽ là lần thứ 18 các vụ tấn công liên quan Triều Tiên mà Elliptic theo dõi được trong năm 2026.

Giám đốc công nghệ (CTO) của Ledger, Charles Guillemet, đã so sánh trực tiếp cuộc tấn công này với vụ bị đánh cắp 1,5 tỷ USD của Bybit năm 2025, đồng thời chỉ ra rằng hai vụ việc có mô hình gần như giống nhau: những người ký trong multi-sig bị chiếm đoạt, thủ đoạn kỹ thuật xã hội (social engineering), và các giao dịch độc hại được ngụy trang thành thao tác thông thường.

Sự thâm nhập của nhóm hacker Triều Tiên vào ngành công nghiệp crypto đã chuyển từ “những cuộc tấn công rải rác” thành “hành vi nhà nước mang tính liên tục, hệ thống hóa”. Tổng số tiền mã hóa bị các hacker liên quan đến Triều Tiên đánh cắp trong năm 2025 vượt 2 tỷ USD. Nếu cuộc tấn công Drift thực sự do Lazarus thực hiện, thì điều đó cho thấy tổ chức này đã nắm được các phương pháp tấn công cấp cao nhắm vào cấu trúc quản trị đa chữ ký của hệ sinh thái Solana.

Tranh cãi 3: Khuyết tật mang tính cấu trúc trong quản trị đa chữ ký

Người sáng lập SlowMist, Yu Xu (余弦), cho biết ngưỡng đa chữ ký 2/5 có nghĩa là chỉ cần đánh sập 2 người là có thể kiểm soát toàn bộ giao thức. “Chi phí để đánh sập 2 người là bao nhiêu? Không phải 285 triệu USD—có thể chỉ là vài tháng kỹ thuật xã hội cộng thêm một số hoạt động phishing có nhắm mục tiêu.”

Thông lệ best practices trong ngành thường khuyến nghị cấu hình multi-sig 4/7 và kèm theo time lock 24–48 giờ. Time lock đặt một thời gian chờ bắt buộc trước khi thực thi các thay đổi cấu hình có rủi ro cao, giúp cộng đồng và các tổ chức an ninh có đủ thời gian phát hiện bất thường và can thiệp. Sau khi Drift di chuyển đa chữ ký, time lock = 0.

Sự kiện này không chỉ ra vấn đề bảo mật của hợp đồng thông minh, mà là sự thiếu hụt “an ninh quản trị” (governance security). Dù mã đã được kiểm toán bởi các tổ chức hàng đầu, chỉ cần kiến trúc quản trị quyền hạn có thiết kế bất hợp lý thì bề mặt rủi ro của toàn bộ giao thức sẽ bị khuếch đại vô hạn.

Phân tích tác động đối với ngành

Sốc niềm tin đối với hệ sinh thái Solana

Drift là sàn giao dịch phi tập trung (DEX) hợp đồng vĩnh viễn lớn nhất trong hệ sinh thái Solana; trước cuộc tấn công, tổng khối lượng giao dịch tích lũy vượt 55 tỷ USD, TVL trên 1 tỷ USD, và có hơn 200.000 người giao dịch tích cực. Sự kiện này là vụ tai nạn an ninh nghiêm trọng nhất đối với hệ sinh thái Solana kể từ vụ Wormhole 325 triệu USD bị đánh cắp vào năm 2022.

Giá SOL giảm khoảng 9% sau khi có tin tấn công, có lúc rơi gần 78,60 USD; khối lượng giao dịch 24 giờ tăng lên khoảng 5,2 tỷ USD. TVL toàn mạng Solana giảm xuống khoảng 6,544 tỷ USD, dòng tiền rời khỏi các giao thức nòng cốt như Jito, Raydium, Sanctum liên tục.

Sự sụt giảm TVL và việc giảm hoạt động DEX phản ánh không chỉ sự điều chỉnh giá, mà còn là việc hạ thấp mức độ tin cậy trong hệ sinh thái. Việc các nhà cung cấp thanh khoản rút lui sẽ khiến độ sâu tạo lập thị trường mỏng đi, qua đó khuếch đại biến động thêm. Chủ tịch Solana Foundation, Lily Liu, cho biết sự kiện này “tác động rất lớn”, nhưng nhấn mạnh rằng mục tiêu của lỗ hổng thực sự đã chuyển sang “con người: điểm yếu về kỹ thuật xã hội và an toàn vận hành”, chứ không phải “lỗi mã nguồn”.

Chất vấn mô hình kiểm toán bảo mật DeFi

Trail of Bits và ClawSecure đều đã thực hiện kiểm toán mã cho Drift. Nhưng cuộc tấn công lần này không đụng đến bất kỳ dòng mã nào.

Các cuộc kiểm toán bảo mật truyền thống tập trung vào “bề mặt thực thi”—việc kiểm tra lỗ hổng khi mã chạy. Trong khi đó, cuộc tấn công lần này xảy ra ở “bề mặt ủy quyền”—kẻ tấn công có được sự ủy quyền ký hợp lệ, nên mọi thao tác ở bề mặt thực thi trông đều hoàn toàn tuân thủ. Điều này có nghĩa là hệ thống kiểm toán bảo mật DeFi hiện tại tồn tại một “khoảng mù” mang tính hệ thống: nó có thể kiểm tra mã có lỗi không, nhưng không thể xác minh liệu quyền hạn có được cấp đúng cách hay không.

Giá trị của kiểm toán bảo mật đang được xác định lại. Bảo mật mã nguồn chỉ là “mẫu số chung nhỏ nhất” của bảo mật DeFi. Quản trị đa chữ ký, bảo mật chữ ký, phòng thủ kỹ thuật xã hội, cấu hình time lock, dự phòng oracle nhiều nguồn—những yếu tố “bảo mật theo quy trình” này thường quan trọng hơn chính bản thân việc kiểm toán mã, nhưng lâu nay lại thường nằm ngoài phạm vi kiểm toán.

Dilemma về vai trò của nhà phát hành stablecoin

Sự kiện này buộc ngành phải xem xét lại một vấn đề: nhà phát hành stablecoin rốt cuộc nên đóng vai trò gì? USDC và USDT trong điều khoản đều trao cho nhà phát hành quyền đóng băng đơn phương các địa chỉ. Quyền lực này được thiết kế nhằm hỗ trợ các yêu cầu thực thi pháp luật và lệnh của tòa án. Nhưng khi xảy ra một vụ trộm cắp lên tới chín chữ số, liệu nhà phát hành có nên chủ động thực thi quyền lực này không? Nếu có, tiêu chuẩn là gì? Nếu không, làm thế nào để chứng minh rằng quyền lực đó có ý nghĩa thực tiễn?

Vấn đề khó hơn nữa nằm ở việc can thiệp có chọn lọc. Circle đã đóng băng 16 ví doanh nghiệp trong vụ án dân sự, nhưng lại không có hành động trong vụ trộm cắp đã được xác nhận. Sự không nhất quán này có thể gây tổn hại cho niềm tin của ngành còn lớn hơn cả “không can thiệp hoàn toàn”.

Dự phóng diễn biến theo nhiều kịch bản

Dựa trên các thông tin đã biết, tương lai có thể phát triển theo một trong nhiều hướng sau:

Kịch bản 1: Khó thu hồi tiền, quỹ bảo hiểm kích hoạt bù đắp một phần

Cơ sở logic: Kẻ tấn công đã chuyển đổi khoảng 267 triệu USD tài sản sang ETH, đồng thời rửa tiền thông qua cầu nối chuỗi khác và các dịch vụ trộn. Dữ liệu lịch sử cho thấy trong các sự cố lỗ hổng DeFi quy mô lớn, tỷ lệ thu hồi thành công nhìn chung là thấp. Quỹ bảo hiểm của Drift trong sự kiện này có thể không bị ảnh hưởng trực tiếp và có thể được dùng để bù đắp một phần cho người dùng.

Biến số then chốt: mức độ hỗ trợ từ cơ quan thực thi pháp luật, hiệu quả của công nghệ truy vết on-chain, mức độ phối hợp của các cầu nối chuỗi và sàn giao dịch tập trung.

Kịch bản 2: Nâng cấp đồng bộ chuẩn mực an ninh của hệ sinh thái Solana

Cơ sở logic: Sự kiện này phơi bày điểm yếu mang tính hệ thống của hệ sinh thái Solana trong quản trị đa chữ ký, cấu hình time lock và phòng thủ kỹ thuật xã hội. Ngành có thể thúc đẩy các tiêu chuẩn an toàn chặt chẽ hơn, bao gồm time lock bắt buộc, mức giới hạn dưới của ngưỡng multi-sig, kiểm toán an toàn cho phía chữ ký và cấu hình oracle đa nguồn.

Biến số then chốt: mức độ sẵn sàng đầu tư cho an toàn của các giao thức hàng đầu, tốc độ mở rộng phạm vi dịch vụ của các tổ chức kiểm toán, hiệu suất phản hồi của quản trị cộng đồng.

Kịch bản 3: Khung pháp lý đối với stablecoin được làm rõ nhanh hơn

Cơ sở logic: Vai trò gây tranh cãi của Circle trong sự kiện này có thể thúc đẩy cơ quan quản lý ban hành quy định rõ ràng hơn về trách nhiệm can thiệp chủ động của nhà phát hành stablecoin. Các vấn đề trọng tâm gồm: nhà phát hành có nghĩa vụ giám sát dòng tiền on-chain ở mức độ nào? Trong điều kiện nào thì có thể hoặc nên đóng băng địa chỉ? Việc thực thi quyền can thiệp cần loại ủy quyền tư pháp nào?

Biến số then chốt: tiến trình lập pháp tại Mỹ và các khu vực pháp quyền lớn khác, sự hình thành của các tổ chức tự quản trong ngành, và thay đổi cục diện cạnh tranh của thị trường stablecoin.

Kịch bản 4: Chiêu thức tấn công được sao chép, nhiều giao thức đối mặt rủi ro tương tự

Cơ sở logic: Chiêu thức cốt lõi của cuộc tấn công này—kết hợp ký trước bằng durable nonce với “cửa sổ” di chuyển multi-sig—trước đó hầu như chưa được thảo luận công khai. Các giao thức Solana khác sử dụng cấu hình multi-sig tương tự và không đặt time lock có thể đối mặt rủi ro tương tự.

Biến số then chốt: tốc độ phản hồi của các giao thức khi có kiểm toán bảo mật, động cơ lợi ích của kẻ tấn công và ràng buộc đạo đức (nếu xác nhận có liên hệ với Triều Tiên, khả năng sao chép có thể tăng đáng kể).

Kết luận

Sự kiện lỗ hổng 285 triệu USD của Drift Protocol là một tấm gương. Nó không phản chiếu sự mong manh của mã hợp đồng thông minh, mà phản chiếu những khe hở đã bị bỏ qua lâu dài trong toàn bộ kiến trúc quản trị DeFi: ngưỡng đa chữ ký 2/5, sự thiếu vắng time lock, việc đánh giá thấp bảo mật phía chữ ký, và sự không chắc chắn của quyền can thiệp từ nhà phát hành stablecoin.

Khi ngành dồn phần lớn ngân sách bảo mật vào kiểm toán mã, kẻ tấn công đã chọn một con đường khác có chi phí thấp hơn và lợi ích cao hơn—tấn công “con người”. Đây là mệnh đề cốt lõi mà an ninh DeFi năm 2026 buộc phải đối mặt: bảo mật mã nguồn vẫn chưa đủ. Bảo mật quản trị, bảo mật vận hành và phòng thủ kỹ thuật xã hội phải được nâng lên ngang tầm với kiểm toán hợp đồng thông minh.

Sốc niềm tin mà sự kiện này gây ra đối với hệ sinh thái Solana có thể kéo dài hàng tháng, thậm chí lâu hơn. Nhưng đối với toàn bộ ngành DeFi, có lẽ đây là một bài kiểm tra áp lực hệ thống đến muộn—nhắc nhở mọi người tham gia rằng trong một hệ thống tài chính không có thẩm quyền trung ương, mọi lớp bảo mật đều là một mắt xích không thể thiếu trong chuỗi an toàn tổng thể. Độ bền của chuỗi an toàn phụ thuộc vào mắt xích yếu nhất của nó.

DRIFT-19,47%
SOL1,82%
WBTC0,21%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 1
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
GateUser-932d1bb8vip
· 5giờ trước
Ban đầu dự định chuyển sang các sàn DEX như Drift, nhưng bây giờ có vẻ các sàn CEX vẫn an toàn hơn.
Xem bản gốcTrả lời0
  • Ghim