LayerZer thiết kế xác thực ban đầu gặp lỗi: Phân tích điểm yếu an ninh đằng sau vụ hack KelpDAO thiệt hại 290 triệu đô la

LayerZero thừa nhận tồn tại sai sót trong thiết kế kiến trúc vụ bị hack của KelpDAO, nguyên nhân chính là mô hình xác thực đơn lẻ gây ra lỗ hổng, dẫn đến thiệt hại tài sản trị giá 292 triệu USD.

Vụ hack KelpDAO, LayerZero lần đầu công khai xin lỗi

Giao thức liên chuỗi LayerZero gần đây lần đầu tiên thừa nhận có sai sót trong thiết kế kiến trúc trong vụ bị hack của KelpDAO. Sự kiện này gây thiệt hại khoảng 292 triệu USD tài sản, đồng thời trở thành một trong những vụ tấn công DeFi lớn nhất tính đến năm 2026.

Theo giải thích chính thức, vấn đề cốt lõi xuất phát từ việc KelpDAO sử dụng chế độ xác thực “Xác thực viên đơn lẻ (Single Verifier)” trong phần cấu hình liên chuỗi, dẫn đến kẻ tấn công thành công trong việc lợi dụng RPC poisoning và thiếu sót trong quy trình xác thực, giả mạo thông tin liên chuỗi và vượt qua kiểm tra an ninh.

Đồng sáng lập LayerZero công khai nói: “Chúng tôi đã phạm sai lầm, chúng tôi sẽ chịu trách nhiệm (We own that).” Đây cũng là lần đầu LayerZero thừa nhận trực tiếp vấn đề trong thiết kế của giao thức trong các sự cố an ninh lớn.

Sau sự kiện, thị trường nhanh chóng đặt câu hỏi về mô hình an ninh của LayerZero. Do LayerZero lâu nay chủ trương “Kiến trúc an ninh tùy chỉnh”, cho phép các ứng dụng tự chọn xác thực viên và cấu hình an ninh, nên một số nhà phát triển vì giảm chi phí và nâng cao hiệu quả đã chọn mô hình xác thực có độ an toàn thấp hơn. Sự kiện này được xem là lần đầu tiên rủi ro liên quan đến kiến trúc này bộc phát quy mô lớn.

  • Tin tức liên quan: Kelp DAO lại bị hack hợp đồng đặt cược! Trong một giờ mất 290 triệu đô, cùng bạn hiểu rõ vụ việc

Thiết kế xác thực viên đơn lẻ trở thành điểm yếu lớn

Theo báo cáo sự cố công khai của LayerZero, KelpDAO đã chọn mô hình xác thực DVN (Decentralized Verifier Network) đơn lẻ khi triển khai, thay vì kiến trúc xác thực đa lớp. Điều này có nghĩa là chỉ cần một nút xác thực bị nhiễm hoặc bị lừa đảo, kẻ tấn công có thể giả mạo thông tin liên chuỗi.

Trong vụ tấn công này, kẻ tấn công sử dụng kỹ thuật RPC poisoning, làm nhiễu trạng thái trên chuỗi của một số nút, khiến các xác thực viên nhầm lẫn về tính xác thực của thông tin, cuối cùng thành công trong việc giả mạo tài sản và thực hiện liên chuỗi. Vì cầu nối liên chuỗi về bản chất liên quan đến xác thực đồng bộ nhiều chuỗi, khi nguồn xác thực gặp vấn đề, có thể dẫn đến việc tài sản bị tạo ra hoặc chuyển đi một cách không hợp lệ.

LayerZero nhấn mạnh rằng, chính giao thức ban đầu hỗ trợ cấu hình xác thực đa lớp an toàn hơn, nhưng KelpDAO khi đó chưa kích hoạt đầy đủ kiến trúc này. Tuy nhiên, thị trường vẫn chỉ trích rằng LayerZero còn tồn tại vấn đề trong thiết kế sản phẩm và hướng dẫn tài liệu, vì các nhà phát triển có thể đánh giá thấp rủi ro khác nhau giữa các cấu hình an ninh.

Một số nhà nghiên cứu an ninh cho rằng, vụ việc này thực chất đã phơi bày vấn đề căn bản tồn tại lâu dài của các giao thức liên chuỗi. Mặc dù nhiều hệ thống liên chuỗi tuy tự xưng là phi tập trung, nhưng thực tế vẫn phụ thuộc nhiều vào số ít nút xác thực, nhà cung cấp RPC hoặc hạ tầng trung gian. Một khi bất kỳ lớp nào bị tấn công, toàn bộ quy trình xác thực tài sản có thể bị ảnh hưởng, tạo ra khả năng tạo ra hoặc chuyển nhượng tài sản một cách bất hợp pháp.

Mô hình an ninh của các giao thức liên chuỗi lại gây tranh cãi

Sau vụ việc của KelpDAO, cộng đồng DeFi lại bắt đầu thảo luận về logic an ninh của các giao thức liên chuỗi. Trong những năm gần đây, các hệ thống như Wormhole, Ronin Network, Harmony đều từng bị tấn công quy mô lớn do lỗ hổng trong cơ chế xác thực. Niềm tin vào các cầu nối liên chuỗi cũng luôn trong trạng thái mong manh.

LayerZero trước đây nhấn mạnh “Kiến trúc Ultra Light Node” nhằm giảm chi phí và rào cản triển khai liên chuỗi, đồng thời qua thiết kế mô-đun cho phép nhà phát triển tự chọn cấu hình an ninh. Tuy nhiên, vụ việc này cho thấy, “tùy chỉnh an ninh” có thể trở thành con dao hai lưỡi. Khi giao thức giao trách nhiệm an ninh lớn cho phía ứng dụng, nếu nhóm phát triển thiếu khả năng về an ninh mạng, có thể gây ra rủi ro lớn hơn.

Các chuyên gia thị trường cho rằng, trong tương lai, các giao thức liên chuỗi có thể sẽ hướng tới “mặc định an toàn cao” hơn, thay vì để nhà phát triển tự điều chỉnh các mức chi phí thấp nhất. Đặc biệt, khi dòng vốn tổ chức bắt đầu đổ vào thị trường tài chính trên chuỗi, yêu cầu về an toàn và trách nhiệm sẽ ngày càng nghiêm ngặt hơn.

Hệ sinh thái DeFi bước vào giai đoạn xem xét lại hạ tầng

Vụ việc này không chỉ là một vụ hack đơn thuần. Nhiều nhóm phát triển bắt đầu rà soát lại cấu hình liên chuỗi của chính mình, nguồn RPC và kiến trúc xác thực, thậm chí một số hợp đồng còn tăng cường tiêu chuẩn xác thực hoặc tạm dừng một số chức năng liên chuỗi khẩn cấp.

Mặt khác, các công ty an ninh blockchain và tổ chức nghiên cứu cũng chỉ ra rằng, trong tương lai, kẻ tấn công sẽ ngày càng ít tấn công trực tiếp vào hợp đồng thông minh, mà chuyển sang tấn công hạ tầng như RPC, mạng xác thực, oracle và hệ thống thông tin liên chuỗi. Các cuộc tấn công này thường khó phát hiện hơn, đồng thời dễ ảnh hưởng đến lượng lớn vốn.

LayerZero lần này công khai thừa nhận sai lầm, phần nào thể hiện rằng, hạ tầng DeFi bắt đầu đối mặt với văn hóa trách nhiệm ngày càng trưởng thành hơn. Trước đây, nhiều giao thức sau khi bị hack thường đổ lỗi hoàn toàn cho bên thứ ba hoặc người dùng cấu hình, nhưng giờ đây, nhiều giao thức lớn đã sẵn sàng thừa nhận tồn tại trong thiết kế kiến trúc. Đối với toàn bộ ngành công nghiệp Web3, đây có thể là sự thay đổi đáng chú ý thực sự.

ZRO6,54%
RON4,01%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim