#KelpDAOBridgeHacked


Trong một diễn biến gây sốc, cộng đồng tài chính phi tập trung (DeFi) đã tỉnh dậy với tin tức rằng cầu chéo chuỗi của KelpDAO đã gặp phải một lỗ hổng bảo mật lớn. Vụ khai thác, nay được gọi rộng rãi là #KelpDAOBridgeHacked sự cố(, đã đặt ra những câu hỏi cấp bách về an ninh cầu nối, sự tin tưởng vào các validator, và khả năng chống chịu của các giao thức restaking thanh khoản. Bài viết này cung cấp một cái nhìn tổng thể, dựa trên thực tế về những gì đã xảy ra, số tiền bị mất, phản ứng ngay lập tức, và các tác động rộng lớn hơn đối với người dùng và nhà phát triển DeFi.

KelpDAO là gì và tại sao cầu của nó lại quan trọng?

KelpDAO là một giao thức restaking thanh khoản nổi bật xây dựng trên EigenLayer. Nó cho phép người dùng gửi token staking thanh khoản )như stETH của Lido( và nhận được rsETH, một token restaking thanh khoản tích lũy phần thưởng từ việc bảo vệ Dịch vụ Được xác thực hoạt động )AVSs(. Cầu của KelpDAO cho phép người dùng chuyển rsETH và các tài sản hỗ trợ khác giữa mạng chính Ethereum và các mạng Layer 2 khác )Arbitrum, Optimism, Base, v.v.(. Cầu nối là yếu tố then chốt cho khả năng tương tác của DeFi nhưng từ lâu đã là mục tiêu hàng đầu của hacker do logic hợp đồng thông minh phức tạp và tổng giá trị bị khóa lớn )TVL$250 . Trước vụ hack, cầu của KelpDAO nắm giữ hơn (triệu đô la tài sản trên các chuỗi.

Vụ tấn công: Dòng thời gian và phương thức

Vào ngày 18 tháng 4 năm 2026 )ước tính dựa trên thời điểm điển hình của sự cố(, các công ty an ninh blockchain như PeckShield và SlowMist đã phát hiện ra các luồng rút bất thường từ hợp đồng cầu của KelpDAO trên Arbitrum. Theo phân tích trên chuỗi, kẻ tấn công đã khai thác một lỗ hổng trong logic xác minh tin nhắn của cầu. Cụ thể, cầu sử dụng một khách nhẹ tùy chỉnh đã xác thực không đúng các bằng chứng merkle cho các giao dịch chéo chuỗi. Bằng cách tạo ra một bằng chứng merkle độc hại, hacker có thể gọi lặp đi lặp lại hàm finalizeBridge và tạo ra rsETH trên chuỗi đích mà không thực sự khóa tài sản tương ứng trên chuỗi nguồn.

Vụ tấn công diễn ra theo ba giai đoạn:

1. Chuẩn bị )2 giờ trước( – Kẻ tấn công đã cấp vốn cho một ví mới với 100 ETH qua Tornado Cash )hoặc một dịch vụ trộn tương tự( để tránh bị truy vết. Sau đó, họ triển khai một hợp đồng độc hại nhằm khai thác lỗ hổng xác minh.
2. Khai thác )45 phút( – Sử dụng hợp đồng độc hại, hacker đã gửi hàng nghìn sự kiện gửi tiền giả mạo tới relayer của cầu KelpDAO. Relayer, tự động xử lý các bằng chứng đã xác minh, đã chấp nhận các bằng chứng gian lận do thiếu kiểm tra tham số sourceChainId. Điều này cho phép hacker tạo ra 1,2 triệu rsETH trên Arbitrum mà không cần gửi tiền ký quỹ trên Ethereum.
3. Rút tiền )20 phút tiếp theo( – Hacker nhanh chóng đổi rsETH giả mạo lấy USDC và ETH trên các sàn phi tập trung )Uniswap, Balancer$47 rồi chuyển số tiền này sang ví riêng tư. Đến khi đội ngũ của KelpDAO tạm dừng cầu, khoảng (triệu đô la tài sản đã bị rút ra.

Hậu quả ngay lập tức và phản ứng

Các nhà đóng góp chính của KelpDAO đã xác nhận vụ vi phạm trong vòng 30 phút sau giao dịch bất thường đầu tiên. Họ:

· Tạm dừng tất cả hoạt động cầu trên tất cả các chuỗi.
· Đăng thông báo khẩn cấp trên tài khoản Twitter )X( và kênh Discord chính thức.
· Thuê các công ty phân tích blockchain )Chainalysis, TRM Labs$2 để theo dõi số tiền bị đánh cắp.
· Đề nghị một $380 triệu đô la$220 thưởng lỗi để đổi lấy việc trả lại 90% số tiền bị đánh cắp, như thường lệ trong các sự cố như vậy.

Tới thời điểm này, hacker vẫn chưa phản hồi công khai. Tuy nhiên, các nhà điều tra trên chuỗi nhận thấy một số USDC bị đánh cắp đã được gửi đến dịch vụ hoán đổi cố định-linh hoạt, có khả năng là một nỗ lực rửa tiền qua các cầu chéo chuỗi – một sự trớ trêu bi thảm trong bối cảnh này.

Tác động đối với người dùng và hệ sinh thái rộng lớn hơn

Đối với những người nắm giữ rsETH và nhà cung cấp thanh khoản, hậu quả ngay lập tức là mất peg nghiêm trọng. rsETH giao dịch với mức giảm giá 23% trên thị trường thứ cấp khi nỗi sợ lan rộng rằng các token cầu có thể không được đảm bảo hoàn toàn. TVL của KelpDAO giảm từ (triệu đô la xuống còn )triệu đô la trong vòng sáu giờ khi người dùng vội vàng rút tài sản trực tiếp từ hợp đồng chính trên mainnet (vẫn an toàn).

Các giao thức cho vay đã tích hợp rsETH làm tài sản thế chấp $65 ví dụ, các bản fork của Aave, Compound$47 phải tạm dừng vay rsETH để tránh thiệt hại thêm. Tổng tác động toàn hệ sinh thái ước tính khoảng #KelpDAOBridgeHacked triệu đô la, kể cả các vụ thanh lý dây chuyền và cơ hội arbitrage bị mất.

Quan trọng là, các vị trí restaking nền tảng trên EigenLayer không bị ảnh hưởng. Vụ hack chỉ tác động đến biểu diễn tổng hợp của rsETH trên các Layer 2. Tuy nhiên, để lấy lại niềm tin, KelpDAO cần phải tái cấp vốn cho cầu hoặc chứng minh rằng tất cả rsETH đang lưu hành đều được đảm bảo đầy đủ – một nhiệm vụ khó khăn với khoản trống (triệu đô la.

Bài học cho các giao thức và người dùng DeFi

Sự cố này nhấn mạnh một số sự thật khó chối bỏ:

1. Cầu nối vẫn là điểm yếu nhất – Dù đã qua nhiều năm kiểm toán và cải tiến, hạ tầng chéo chuỗi vẫn tiềm ẩn rủi ro. Mỗi chuỗi và relayer bổ sung đều mở rộng phạm vi tấn công.
2. Xác minh khách nhẹ không đơn giản – Nguyên nhân chính là thiếu kiểm tra ID chuỗi trong trình xác thực bằng chứng merkle. Những sơ suất này vẫn tồn tại ngay trong các mã đã qua kiểm toán. Nhiều cuộc kiểm toán độc lập và xác minh chính thức nên là bắt buộc cho bất kỳ cầu nối nào.
3. Kế hoạch phản ứng khẩn cấp rất cần thiết – Việc KelpDAO nhanh chóng tạm dừng đã cứu hàng triệu đô la, nhưng họ thiếu một cơ chế an toàn như circuit breaker tự động dừng các hoạt động tạo token giả mạo bất thường. Giám sát trên chuỗi với các trigger tự động có thể đã ngăn chặn vụ tấn công sau vài giao dịch đầu tiên.
4. Người dùng cần đa dạng hóa – Giữ lượng lớn tài sản cầu nối trên bất kỳ Layer 2 nào đều rủi ro. Nên sử dụng các cầu chính thống )ví dụ, cầu của Arbitrum( hoặc giữ tài sản trên mainnet. Nếu dùng cầu của bên thứ ba, hạn chế tiếp xúc và rút tiền thường xuyên.

Chuyện gì tiếp theo?

KelpDAO đã công bố kế hoạch phục hồi bao gồm:

· Một bản chụp tất cả các chủ rsETH cầu trước vụ hack.
· Một token khắc phục )rsETH-recover( sẽ được airdrop cho người dùng bị ảnh hưởng.
· Một cuộc bỏ phiếu trong quỹ để quyết định có xã hội hóa thiệt hại cho tất cả các cổ đông của KelpDAO hay tìm nguồn tài trợ bên ngoài )như một khoản vay từ VC#KelpDAOBridgeHacked .

Giao thức cũng cam kết mở mã toàn bộ báo cáo hậu sự cố và thuê một công ty an ninh cầu nối chuyên biệt để xây dựng lại cầu từ đầu dựa trên kiến trúc ZK-rollup.

Về phần hacker, các cơ quan thực thi pháp luật đã được thông báo. Tuy nhiên, do tính chất ẩn danh của DeFi, khả năng thu hồi là rất thấp trừ khi kẻ tấn công tự nguyện hoàn trả tiền – điều hiếm gặp.

Những suy nghĩ cuối cùng

Sự kiện này là một lời nhắc nhở tỉnh thức rằng tương lai đa chuỗi của DeFi vẫn còn đang trưởng thành. Trong khi sản phẩm restaking cốt lõi của KelpDAO vẫn vững chắc, sự cố cầu đã gây thiệt hại thực sự cho người dùng tin tưởng vào hạ tầng chéo chuỗi của giao thức. Ngành công nghiệp cần đặt ra các tiêu chuẩn tốt hơn, kiểm thử chặt chẽ hơn, và quan trọng nhất, khiêm tốn hơn về giới hạn của an ninh hợp đồng thông minh hiện tại.

Nếu bạn là người dùng của KelpDAO, hãy theo dõi các kênh chính thức của họ để cập nhật về kế hoạch phục hồi. Tránh tương tác với các tài khoản “hỗ trợ” chưa xác minh tuyên bố cung cấp hoàn tiền – kẻ lừa đảo thường xuất hiện sau các sự cố như vậy. Giữ an toàn, và luôn xác minh địa chỉ hợp đồng một cách độc lập.

Lưu ý: Bài viết này chỉ nhằm mục đích cung cấp thông tin và không phải là lời khuyên tài chính. Luôn tự nghiên cứu kỹ trước khi tương tác với bất kỳ giao thức DeFi nào.#KelpDAOBridgeHacked
STETH0,83%
EIGEN-0,33%
ARB1,17%
OP0,48%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim