Một vụ giả mạo tin nhắn xuyên chuỗi đã khiến 116.500 ETH được tái đặt cược tại KelpDAO bị rút cạn vào ngày 18 tháng 4, gây ra sự cố mà nhà sáng lập Cardano, Charles Hoskinson, gọi là vụ khai thác DeFi lớn nhất trong năm và một sự kiện lan truyền đã khiến tổng giá trị bị khóa (TVL) trong toàn bộ hệ sinh thái bị rút đi hàng tỷ đô la chỉ trong vòng 48 giờ.
Charles Hoskinson cho rằng Cardano và Midnight là giải pháp khắc phục các lỗ hổng liên chuỗi dẫn đến vụ tấn công KelpDAO

Điểm chính:
- Một kẻ tấn công đã khai thác cầu nối chuỗi chéo của KelpDAO vào ngày 18 tháng 4, đánh cắp 116.500 ETH đã được tái đặt cược, trị giá khoảng 292 triệu đô la.
- Vụ vi phạm này đã gây ra dòng vốn chảy ra khỏi DeFi TVL trị giá hơn 13 tỷ đô la trong vòng 48 giờ, ảnh hưởng đến Aave, Compound, Morpho và ít nhất 9 giao thức khác.
- Charles Hoskinson cho biết bằng chứng không tiết lộ thông tin (zero-knowledge proofs) và tính toán đa bên (multi-party computation) của Midnight có thể ngăn chặn loại tấn công này lặp lại.
Hoskinson giải thích lý do tại sao cơ chế staking không lưu ký của Cardano tránh được rủi ro tái staking
Charles Hoskinson, người sáng lập Cardano và đồng sáng lập Ethereum, đã phân tích vụ tấn công trong một video được đăng tải từ Wyoming, hướng dẫn người xem qua một trang web báo cáo sự cố được tạo ra bởi trí tuệ nhân tạo (AI).
"Mô hình đe dọa tiêu chuẩn của DeFi giả định rằng lỗi hợp đồng thông minh là rủi ro chủ yếu," Hoskinson nói. "Điều đó không còn đúng nữa."
Ông bổ sung:
"Các cầu nối (bridges) có thể gây ra nhiều vấn đề. Một trình xác minh 1:1 là không tốt. Đừng làm như vậy. Và vấn đề là nếu họ đánh cắp tiền, việc cho vay DeFi trở thành điều kiện thoát. Nói cách khác, bạn có thể gửi tiền, cho vay, và khi nhận được các token đó, bạn đang nhận các token không liên quan đến vụ đánh cắp, và tài sản thế chấp thực chất đã bị nhiễm độc."
Kẻ tấn công đã gửi một tin nhắn Layerzero giả mạo đến hợp đồng v2 endpoint kết nối với bộ điều hợp restake của Kelp, sau đó giải phóng các token từ tài khoản ký quỹ Ethereum. Gói tin giả mạo này tuyên bố ID endpoint Uni-Chain 30320 là nguồn gốc của nó. Cấu hình chuỗi chéo của Kelp dựa vào một mạng xác minh phi tập trung duy nhất, một thiết lập "một-đối-một" tạo ra điểm yếu duy nhất mà kẻ tấn công có thể khai thác.
Các token bị đánh cắp không được bán trực tiếp trên các nền tảng sàn giao dịch phi tập trung (DEX), điều này sẽ khiến giá sụt giảm. Kẻ tấn công đã gửi ETH đã restake làm tài sản thế chấp vào các thị trường cho vay như Aave trước khi Kelp hoặc các đối tác của họ có thể đóng băng các vị thế, vay ether được bọc (wrapped ether) có tính thanh khoản dựa trên đó và rút đi với các tài sản không liên quan đến vụ trộm ban đầu. Tài sản thế chấp bị "đầu độc" vẫn nằm trong các thị trường cho vay.
Báo cáo sự cố chung của Llamarisk, được công bố vào ngày 20 tháng 4, xác nhận có 83.471 ETH tương đương được phân bổ trên bảy ví của kẻ tấn công trên Ethereum core và Arbitrum. Báo cáo nêu ra hai kịch bản giải quyết. Kịch bản đầu tiên áp dụng mức cắt giảm 15,12% cho tất cả chủ sở hữu ETH đã tái staking, tạo ra khoảng $123 triệu nợ xấu được Ethereum core hấp thụ thông qua quỹ dự trữ. Kịch bản thứ hai cô lập tổn thất ở cấp độ lớp hai (L2), định giá lại token với tỷ lệ bảo đảm 26,46% và tạo ra khoảng $230 triệu nợ xấu tập trung trên Mantle, Arbitrum và Base, trong khi Ethereum core không bị ảnh hưởng.
Riêng Aave đã ghi nhận dòng vốn rút ra từ $6,6 tỷ đến $8,45 tỷ. Các bể Wrapped ETH trên Arbitrum, Base, Mantle, Linia và Plasma đạt mức sử dụng gần 100%, khiến việc rút tiền bị chặn hoàn toàn. Ít nhất chín giao thức DeFi được xác định là bị ảnh hưởng trực tiếp, bao gồm Compound, Morpho, Lido, Ethena, Pendle, Euler, Beefy và Lombard Finance.
Ba báo cáo phân tích sau sự cố đã được KelpDAO, Layerzero và Llamarisk công bố. Không có bên nào thống nhất về trách nhiệm thuộc về ai. Layerzero thông báo vào ngày 20 tháng 4 rằng họ sẽ không còn ký hoặc xác nhận tin nhắn cho bất kỳ ứng dụng nào chạy cấu hình DVN một-một, đồng thời thúc đẩy việc di chuyển toàn bộ giao thức sang các thiết lập đa trình xác thực. Kelp khẳng định rằng cấu hình mặc định của Layerzero được triển khai với xác minh nguồn duy nhất trên Ethereum, BNB Chain, Polygon, Arbitrum và Optimism, và rằng ước tính 40% đến 50% tất cả các ứng dụng OFT của Layerzero hiện đang sử dụng cùng cấu hình "one-of-one" này.
Phân tích pháp y trên chuỗi cho thấy có liên kết với Lazarus Group, một nhóm hacker được nhà nước tài trợ có liên quan đến Triều Tiên. Chưa có công ty pháp y độc lập nào đưa ra kết luận chính thức, và FBI cũng chưa có bình luận công khai.
Hoskinson: 'Nếu bạn đang ở Cardano Land, bạn chỉ cần nhấp vào Delegate … Chúng tôi là nền tảng phi lưu ký có tính thanh khoản'
Hoskinson chỉ ra vụ tấn công này là bằng chứng cho thấy các lỗi xác minh cầu nối đã thay thế các lỗ hổng hợp đồng thông minh trở thành vector đe dọa chính trong DeFi. Ông dẫn chứng khoảng thời gian 46 phút giữa đợt rút tiền ban đầu và việc Kelp tạm dừng khẩn cấp như một dấu hiệu cho thấy phản ứng sự cố là quan trọng nhưng không thể vượt qua tốc độ mà tài sản bị đánh cắp có thể được triển khai vào thị trường cho vay.
"Điều làm cho vụ việc này trở nên đặc biệt là hiệu ứng lây lan," Hoskinson giải thích trong video của mình. "Đây không chỉ là một vụ hack cầu nối. Nó đã lan sang thị trường cho vay, từ đó tạo ra hiệu ứng lây lan nợ xấu bên trong các giao thức cho vay này. Nó gây ra một cuộc chạy đua rút tiền, và chúng ta đã chứng kiến $13 tỷ TVL bị rút khỏi hệ thống trong một khoảng thời gian rất ngắn chỉ vì một vụ hack trị giá $290 triệu. Đó là một cuộc khủng hoảng niềm tin."
Ông cho rằng mức độ tiếp xúc thấp hơn của Cardano là do thiết kế staking linh hoạt, không lưu ký, loại bỏ nhu cầu về chuỗi bao bọc staking-to-liquid-staking-to-restaking đã tạo ra bề mặt tấn công tại Kelp. Hoskinson lập luận rằng Midnight, chuỗi bên tập trung vào quyền riêng tư của Cardano, giải quyết các lỗ hổng cốt lõi liên quan.
Giao thức Nightstream của nó gói toàn bộ trạng thái chuỗi vào các bằng chứng đi kèm với tin nhắn xuyên chuỗi, cho phép xác minh tin nhắn giả mạo trước khi chấp nhận. "Khi người dùng gửi tin nhắn, họ có thể xác minh rằng những gì họ thấy là chính xác," ông nói. Hỗ trợ tính toán đa bên trên Midnight sẽ cho phép Layerzero triển khai các cấu hình DVN hai trong ba hoặc năm trong bảy một cách trọn gói với ít ma sát vận hành hơn.
Bằng chứng không tiết lộ thông tin (Zero-knowledge proofs) sẽ chặn các tin nhắn độc hại tại lớp xác minh. Việc ẩn danh mạng sẽ khiến thành phần DDoS của loại tấn công này khó thực hiện hơn. Ông cho biết các công cụ AI, bao gồm các mô hình tiên tiến được cho là có thể truy cập bởi nhóm Lazarus thông qua các nhân viên nội bộ bị mua chuộc tại các phòng thí nghiệm AI lớn, đang giúp kẻ tấn công quét toàn bộ mã nguồn để tìm các lỗ hổng mới nổi mà không một nhà đánh giá con người nào có thể phát hiện.
"Hacker là một phần của cuộc sống," ông nói, "và tình hình sẽ trở nên tồi tệ hơn rất nhiều đối với tất cả mọi người."








