Phỏng vấn với Slow Fog: Sự kiện Kelp DAO rsETH × LayerZero là sự bùng phát tập trung của rủi ro hệ thống trong hệ thống xây dựng Lego của DeFi

Phỏng vấn người: Techub News

Người phỏng vấn: Nhóm an ninh Màn Vụ

⼆、Mở đầu và đặt vấn đề

Câu hỏi phỏng vấn Techub News 1: Xin ông/bà hãy dùng một câu để định nghĩa sự kiện Kelp DAO rsETH × LayerZero lần này, nó là một sự cố đơn lẻ hay là dấu hiệu của rủi ro hệ thống DeFi năm 2026?

Đây là một trong những sự cố an ninh DeFi nghiêm trọng nhất từ đầu năm 2026 đến nay, đồng thời cũng là một vụ bùng phát tập trung của rủi ro hệ thống. Nó không chỉ là một hợp đồng bị đánh cắp, mà còn là sự đứt gãy đồng loạt của cấu trúc ba tầng gồm LRT (Token thế chấp lại thanh khoản), cầu nối chuỗi chéo, và các giao thức vay mượn — cấu hình DVN điểm đơn bị xâm phạm, cuối cùng khiến thiệt hại lan rộng từ Kelp đến Aave, rồi đến nhiều hợp đồng khác hold rsETH.

Hỏi lại: Nếu chỉ có thể gắn một nhãn hiệu

Nên gọi là “Vấn đề của toàn bộ cấu trúc DeFi”. Vấn đề cầu nối chuỗi chéo là nguyên nhân dẫn đến sự cố, nhưng rsETH được các giao thức như Aave chấp nhận làm tài sản thế chấp không điều kiện,

việc kiểm soát rủi ro vay mượn không có biện pháp phòng ngừa “nguồn tạo ra giả mạo”, là kết quả của giả định về niềm tin nhiều lớp cùng lúc thất bại.

⼆、Bối cảnh nền tảng

Câu hỏi phỏng vấn Techub News 2: Lần này là do lỗi mã hay là vấn đề cấu hình niềm tin sâu xa hơn?

Vấn đề cốt lõi không phải là mã bị viết sai. Giao thức LayerZero bản thân không có lỗ hổng, hợp đồng rsETH cũng không bị khai thác trực tiếp.

Thật ra, điểm bị xâm phạm là cấu hình niềm tin của cơ chế xác thực chuỗi chéo — Ứng dụng rsETH của Kelp trên LayerZero sử dụng cấu hình DVN 1/1, nghĩa là toàn bộ đường đi chuỗi chéo hoàn toàn dựa vào một nút DVN duy nhất do LayerZero Labs vận hành. Một khi nút này bị lừa (chứ không phải “bẻ khóa”), tin nhắn giả mạo có thể dễ dàng vượt qua.

Thực chất đây là vấn đề “Niềm tin điểm đơn”, chứ không phải “Lỗ hổng mã điểm đơn”.

Câu hỏi phụ của Techub News: Nếu chỉ kiểm tra mã hợp đồng trong các lần kiểm toán an ninh tương lai, liệu đã đủ chưa?

Hoàn toàn chưa đủ. Sự kiện này cho thấy, phạm vi kiểm toán phải mở rộng từ “mã hợp đồng” sang “cấu hình tham số chuỗi chéo, chiến lược chọn DVN, chuỗi niềm tin phụ thuộc”. Một báo cáo kiểm toán chỉ xem mã Solidity không thể cho biết giao thức này có dễ bị tổn thương ở tầng chuỗi chéo đến mức nào.

⼤⽂, hồi tưởng dòng thời gian: T-10 giờ

Câu hỏi phỏng vấn Techub News 3: Kẻ tấn công sớm nhất để lộ dấu vết là khi nào? Khoảng T-10 giờ đã xảy ra chuyện gì?

Dựa trên hành vi trên chuỗi, kẻ tấn công đã chuẩn bị kỹ lưỡng trước khi thực hiện tấn công chính — bao gồm chuẩn bị tiền Gas qua mixer, sớm dò tìm mục tiêu chuỗi. Phối hợp có chủ ý như vậy là đặc trưng của nhóm tấn công chuyên nghiệp, chứ không phải là hành động phát hiện lỗ hổng tạm thời theo kiểu cơ hội.

Thông báo của LayerZero cho biết, kẻ tấn công đã lấy được danh sách các nút RPC phụ thuộc vào DVN của họ, và thành công xâm nhập hai cụm độc lập, thay thế tệp nhị phân chạy op-geth. Những chuẩn bị này đều hoàn tất âm thầm trước khi tấn công.

Hỏi lại của Techub News: Phương thức chuẩn bị trước như vậy có thể nhận diện đặc trưng APT không?

Trong tuyên bố của LayerZero, vụ tấn công này được quy cho Lazarus Group (chi nhánh TraderTraitor), tổ chức APT do Triều Tiên hậu thuẫn. Việc chuẩn bị nguồn Gas, dùng mixer để tránh truy vết chuỗi, thiết kế đường tấn công tinh vi như “chỉ trả dữ liệu giả cho IP của mục tiêu DVN, còn các IP khác thì trả dữ liệu bình thường, rồi tự hủy tệp nhị phân độc hại sau khi xong” — tất cả đều là các mô hình tác chiến cực kỳ chuyên nghiệp của nhóm APT, vượt xa khả năng của hacker bình thường.

⼋、Hồi tưởng dòng thời gian: T-0 xảy ra tấn công

Câu hỏi phỏng vấn Techub News 4: Hãy phân tích bước tấn công quan trọng nhất: hacker đã thực hiện mấy bước, tại sao tin nhắn giả mạo đó lại có thể qua?

Các bước chính của đường tấn công gồm:

Xâm nhập hạ tầng RPC: kẻ tấn công đã thay thế tệp nhị phân của nút RPC phụ thuộc vào DVN LayerZero trên Unichain, để nó có thể gửi dữ liệu trạng thái giả mạo lên DVN.

Chặn DDoS các RPC hợp lệ: tấn công DDoS vào các nút RPC bình thường chưa bị kiểm soát, buộc DVN chuyển sang các nút bị nhiễm độc.

Xác nhận giao dịch giả mạo của DVN: dựa trên dữ liệu giả từ RPC bị nhiễm, DVN “xác nhận” một giao dịch rsETH chưa từng thực hiện trên chuỗi.

Thực thi tại Endpoint: sau khi nhận xác thực của DVN, LayerZero Endpoint kích hoạt rsETH qua OFTAdapter để phát hành hoặc đúc rsETH trên chuỗi mục tiêu.

Rút tiền và rời đi: hacker dùng phần rsETH thu được để thế chấp vay các tài sản blue-chip như ETH trên Aave, hoàn tất thoái vốn.

Hỏi lại của Techub News 1: Vấn đề then chốt là do lỗi của LayerZero hay cấu hình của Kelp?

Theo tuyên bố chính thức của LayerZero, giao thức vận hành đúng theo thiết kế. Vấn đề nằm ở chỗ Kelp chọn cấu hình DVN 1/1 —

LayerZero đã rõ ràng trong tài liệu tích hợp coi đó là “Không” và đã chủ động đề xuất các thực hành tốt nhất cho Kelp trước sự kiện. Về trách nhiệm, đây là quyết định cấu hình của bên tích hợp, chứ không phải lỗ hổng của giao thức.

Hỏi lại của Techub News 2: Nếu thay bằng nhiều DVN đa ngưỡng, liệu có ngăn chặn được tấn công này không?

Chỉ cần thêm một DVN độc lập thứ hai để xác thực, hacker sẽ phải kiểm soát hoặc lừa đảo đồng thời hai bộ nút xác thực độc lập — điều này sẽ làm tăng chi phí về công nghệ và nguồn lực theo cấp số nhân. Đó là lý do LayerZero sau đó tuyên bố: các DVN của họ sẽ từ chối ký các ứng dụng vẫn dùng cấu hình 1/1.

⼋、Hồi tưởng dòng thời gian: T+46 phút

Câu hỏi phỏng vấn Techub News 5: Từ lần đầu bị tấn công đến khi Kelp kích hoạt cơ chế tạm dừng, khoảng 46 phút — tốc độ ứng phó này nhanh hay chậm?

So với nhiều sự cố an ninh khác phản ứng trong vài giờ, 46 phút không phải quá chậm trong ngành. Nhưng đối với tấn công chuỗi, khoảng thời gian này vẫn đủ để chuyển khoản lớn, thế chấp, vay mượn tài sản. Vấn đề của DeFi là mọi thao tác đều diễn ra trong các khoảng cách khối, con người không thể phản ứng nhanh hơn các script tự động.

Hỏi lại của Techub News: Trong tương lai, cơ chế tự động ngắt quãng trên chuỗi có thực sự hữu ích không?

Có. Phản ứng thủ công sau sự cố chỉ giúp giảm thiệt hại, còn cơ chế phòng thủ tự động trên chuỗi — như cảnh báo lượng đúc bất thường, giới hạn giao dịch chuỗi chéo lớn, tạm dừng tự động dựa trên chênh lệch Oracle — mới là giải pháp chính. Sự kiện này nên trở thành bước ngoặt thúc đẩy “tự động hóa kiểm soát rủi ro trên chuỗi”.

⼋、Hồi tưởng dòng thời gian: Đợt tấn công thứ hai chưa thành công

Câu hỏi phỏng vấn Techub News 6: Các hacker còn cố gắng thử mấy lần nữa nhưng không thành công, điều này chứng tỏ điều gì?

Chứng tỏ mục tiêu của hacker không phải là 2,9 tỷ USD, mà là cố gắng làm sạch toàn bộ lượng rsETH có thể chuỗi chéo. Các giao dịch sau đó bị revert, chứng tỏ cơ chế tạm dừng của Kelp đã phát huy tác dụng đúng lúc, ngăn chặn thiệt hại có thể lớn hơn.

Hỏi lại: Nếu dự án chậm thêm 10-20 phút nữa, thiệt hại có thể lớn hơn nhiều không?

Rất có khả năng. Hacker vẫn còn cơ hội thao túng trước khi DVN được sửa chữa, thời điểm kích hoạt cơ chế tạm dừng quyết định giới hạn thiệt hại. 2,9 tỷ USD đã là thiệt hại lớn, nhưng theo mô hình hành vi của hacker, nếu không bị chặn, con số còn có thể cao hơn.

⼏⼗、Hồi tưởng dòng thời gian: Aave bị kéo theo

Câu hỏi phỏng vấn Techub News 7: Sau khi hacker lấy cắp, tại sao còn “lấn sân” làm tổn thương Aave? “Lỗ” này xảy ra thế nào?

Các giao thức vay mượn không thể phân biệt “rsETH do hợp đồng hợp lệ tạo ra” và “rsETH do giả mạo tin nhắn chuỗi chéo tạo ra” — đối với Aave, họ chỉ thấy một token ERC-20 hợp chuẩn và dữ liệu giá trên chuỗi. Hacker dùng rsETH bất thường để thế chấp vay ETH và các tài sản thanh khoản cao khác rồi rời đi, để lại khoản nợ xấu không thể bù đắp.

Hỏi lại của Techub News 1: Điều này phản ánh vấn đề kiểm soát rủi ro của Aave hay là niềm tin quá mức vào “tính xác thực của tài sản bên ngoài”?

Cả hai, nhưng nguyên nhân sâu xa hơn là niềm tin quá mức vào “tính xác thực của tài sản ngoài chuỗi”. Các tham số kiểm soát rủi ro của giao thức vay mượn thường dựa trên biến động lịch sử và độ sâu thị trường của tài sản, không thể cảm nhận được “nguồn phát hành của tài sản có bị ô nhiễm hay không”. Đây là vấn đề niềm tin xuyên qua ranh giới các giao thức, cần giải pháp ngành, chứ không thể chỉ chỉnh tham số của một giao thức đơn lẻ.

Hỏi lại của Techub News 2: Trong tương lai, có cần định nghĩa lại “tài sản thế chấp chất lượng cao” không? Có. Ít nhất trong phân khúc tài sản tổng hợp chuỗi chéo, còn tồn tại khoảng cách căn bản giữa “có thể định giá trên chuỗi” và “thực sự là tài sản thế chấp chất lượng cao”.

Trong tương lai, có thể cần đưa vào các cơ chế xác thực nguồn chuỗi chéo, giám sát phát hành bất thường như điều kiện tiên quyết để các giao thức vay mượn chấp nhận các tài sản LRT.

⼗⼀、Phân tích cấu trúc: Rủi ro hệ thống của DeFi乐⾼

Câu hỏi phỏng vấn Techub News 8: Lần này có phải lần đầu tiên toàn diện phơi bày “Cấu trúc rủi ro LRT + cầu nối chuỗi chéo + giao thức vay mượn” không?

Đúng vậy, đây là lần đầu tiên rõ ràng nhất thể hiện rủi ro tổ hợp của DeFi. Trước đây chúng ta chỉ bàn về “lỗi của một giao thức”; lần này là: khi nhiều giao thức hình thành tổ hợp dựa trên phụ thuộc tài sản, bất kỳ điểm yếu nào cũng có thể truyền theo dòng giá trị lên xuống, gây ra đổ vỡ dây chuyền.

Hỏi lại của Techub News: Có thể nói “DeFi phi tập trung về mặt bề mặt, nhưng dựa vào các điểm xác thực tập trung cao cấp ở tầng nền”?

Phán đoán này khá chính xác. Vấn đề cốt lõi của sự kiện này là: Kelp đặt toàn bộ an toàn của đường đi chuỗi chéo vào niềm tin vào LayerZero Labs tự vận hành một DVN duy nhất,

mà DVN của LayerZero lại dựa vào một số ít nút RPC — tạo thành một chuỗi niềm tin cực ngắn. “Giao thức phi tập trung” ở một số điểm then chốt thực ra tồn tại giả định niềm tin rất tập trung, và những giả định này thường nằm trong tài liệu, chứ không phải trên giao diện người dùng.

⼗⼀、Phân tích kỹ thuật: DVN là gì?

Câu hỏi phỏng vấn Techub News 9: Hãy giải thích đơn giản nhất về DVN, và tại sao cấu hình 1/1 lại trở thành lỗ hổng chết người?

Có thể hiểu DVN như “người công chứng” của tin nhắn chuỗi chéo. Khi người dùng muốn chuyển tài sản từ chuỗi A sang chuỗi B, LayerZero không tin trực tiếp trạng thái của chuỗi A, mà yêu cầu DVN (mạng xác thực phi tập trung) xác minh độc lập “giao dịch này thực sự đã xảy ra trên chuỗi A”, rồi mới phát hành trên chuỗi B.

Cấu hình 1/1 nghĩa là: chỉ thuê một người công chứng, và lời của người đó là quyết định cuối cùng. Một khi người này bị lừa, bị mua chuộc hoặc cung cấp dữ liệu giả, toàn bộ xác thực trở nên vô nghĩa — không có tiếng nói thứ hai để nói “Chờ đã, tôi cũng thấy như vậy”. Đó chính là điểm yếu của điểm đơn.

⼗⼀、Phân tích kỹ thuật: Tại sao kiểm toán vẫn chưa đủ?

Câu hỏi phỏng vấn Techub News 10: Nhiều dự án nói đã làm kiểm toán, tại sao vẫn xảy ra sự cố lớn như vậy?

Kiểm toán an ninh truyền thống tập trung vào: kiểm tra logic mã có đúng như dự kiến không, có lỗ hổng đã biết không. Nhưng vấn đề lần này nằm ngoài mã — nó xảy ra ở tầng “tham số vận hành sau khi triển khai”: ai xác minh, có bao nhiêu xác minh viên, nếu xác minh viên thất bại thì sao.

Ngành cần chuyển từ “kiểm toán mã” sang “kiểm toán hệ thống”, bao gồm: kiểm tra cấu hình phụ thuộc chuỗi chéo, kiểm tra quyền quản trị, đánh giá phụ thuộc hạ tầng then chốt, và quan trọng nhất — “nếu một thành phần bên ngoài thất bại, hậu quả tồi tệ nhất sẽ ra sao”. Phụ hỏi 1: Trong tương lai, có nên đưa “kiểm toán cấu hình” thành bắt buộc không?

Tôi nghĩ là có. Đặc biệt đối với các giao thức chuỗi chéo và dự án dùng LayerZero, Wormhole, các tham số DVN, executor cần được đưa vào phạm vi kiểm toán chính thức, và trong báo cáo phải rõ ràng tiết lộ giả định an toàn và kịch bản xấu nhất của cấu hình.

⼗⼆、Quan điểm của SlowMist: Theo dõi, hạn chế thiệt hại và hợp tác ngành

Câu hỏi phỏng vấn Techub News 11: Từ góc nhìn của SlowMist, sau sự cố lớn đầu tiên, họ sẽ làm gì đầu tiên?

Thông thường sẽ đồng bộ bắt đầu các hướng sau:

Truy vết trên chuỗi và phân tích hacker: theo dõi dòng tiền, nhận diện đặc điểm danh tính, hành vi lịch sử, nguồn tiền (có qua mixer không, loại mixer nào), xây dựng hồ sơ hacker.

Hợp tác với sàn giao dịch: gửi cảnh báo tài sản tới các sàn lớn, yêu cầu theo dõi và phong tỏa các địa chỉ hacker, ngăn chặn hacker rút tiền qua KYC.

Cảnh báo rủi ro: gửi danh sách địa chỉ rủi ro tới các giao thức DeFi, ví, để hỗ trợ cắt đứt các hành động tiếp theo của hacker.

Cửa sổ đàm phán với white hat: trong một số trường hợp, xây dựng kênh liên lạc với hacker, đề xuất thưởng để giữ lại phần tiền, thúc đẩy hoàn trả phần nào.

Phụ hỏi: Tiền đã qua mixer rồi, có khả năng thực sự thu hồi không cao không?

Thành thật mà nói, nếu là nhóm Lazarus, khả năng thu hồi hoàn toàn là rất thấp. Họ có quy trình phân tách và trộn tiền rất chuyên nghiệp. Hiện tại, ngành đang nỗ lực xây dựng cơ chế phối hợp đóng băng tài sản qua các sàn nhanh hơn, và thúc đẩy các khu vực pháp lý có thể truy tố dựa trên chứng cứ chuỗi — đây là điểm yếu nhất hiện nay, khả năng kỹ thuật đã không còn là trở ngại chính.

⼗⼀、Góc nhìn của người dùng phổ thông: DeFi còn dám chơi nữa không?

Câu hỏi phỏng vấn Techub News 12: Người dùng bình thường nhìn sự cố này, vấn đề trực tiếp nhất là gì: DeFi còn dám tham gia không?

DeFi vẫn có thể tham gia, nhưng cần điều chỉnh nhận thức rủi ro và cách tham gia. Các khuyến nghị chính là:

Kiểm soát vị thế, đừng đặt quá nhiều tài sản vào các sản phẩm phức tạp như “chuỗi chéo + thế chấp lại + vay mượn” — càng nhiều tầng, rủi ro cộng dồn chứ không giảm.

Ưu tiên minh bạch, chọn các giao thức công khai báo cáo an toàn định kỳ, quyền quản trị rõ ràng, chứ không chỉ dựa vào “lãi suất hàng năm”.

Hiểu rõ tài sản của mình là gì, rsETH không phải ETH, nó là một tài sản tổng hợp chuỗi chéo, giá trị phụ thuộc vào toàn bộ chuỗi niềm tin vận hành bình thường.

Hỏi lại của Techub News 1: Người dùng phổ thông nên tránh xa nhất là “các giao thức quá phức tạp không hiểu nổi” đúng không?

Đúng vậy, đây là nguyên tắc tự bảo vệ rất hay. Nếu bạn không thể dùng một câu để rõ ràng nói rõ “tài sản của tôi hiện nằm ở đâu, do ai giữ, nếu có vấn đề xảy ra thì sẽ ra sao”, thì rủi ro đó không nên chiếm quá nhiều trong danh mục của bạn.

Hỏi lại của Techub News 2: Trong tương lai, người dùng nên nâng cấp câu hỏi “đã có kiểm toán chưa” thành gì rõ ràng hơn?

Đúng vậy. “Đã có kiểm toán chưa” là tiêu chuẩn của năm 2020, còn ngày nay ít nhất cần hỏi: kiểm toán có bao gồm cấu hình chuỗi chéo không? DVN là mấy cái? quyền đa chữ ký là mấy - của ai? Những thông tin này nên là tiêu chuẩn công khai của giao thức, chứ không phải là dữ liệu ẩn mà người dùng phải đào trong tài liệu.

⼗⼀⼆、Thời đại AI: DeFi còn có thể làm nữa không?

Câu hỏi phỏng vấn Techub News 13: Trong thời đại AI, DeFi còn có tương lai không?

DeFi không chỉ còn tồn tại, mà còn có thể trong thời đại AI đạt được nâng cấp hạ tầng an toàn thực sự. Nhưng tương lai này không dành cho các giao thức vẫn dựa vào “cấu trúc lợi nhuận phức tạp” để thu hút người dùng, mà dành cho các giao thức tiên phong tích hợp các khả năng sau:

AI dẫn dắt kiểm soát rủi ro thời gian thực trên chuỗi: tự động nhận diện đúc tiền bất thường, dòng tiền không bình thường, tín hiệu rủi ro liên kết các giao thức.

Bảo hiểm chuỗi và cơ chế bù đắp tự động: chuyển từ “đổ lỗi sau” sang “bảo hiểm trong quá trình”.

Đại lý rủi ro thông minh: thay thế người dùng theo dõi liên tục các rủi ro, tự động điều chỉnh vị thế hoặc thoái lui khi đạt ngưỡng.

Hỏi lại của Techub News 1: AI có làm cho các cuộc tấn công nhanh hơn không?

Chắc chắn có. AI có thể tự động quét các lỗ hổng cấu hình chuỗi, tạo ra các đường tấn công tối ưu, tăng tốc quá trình dò tìm hạ tầng ngoài chuỗi. Cả hai phía tấn công và phòng thủ đều sẽ được AI thúc đẩy, điều này có nghĩa là phòng thủ không thể chỉ dựa vào “phát hiện thủ công” nữa.

Hỏi lại của Techub News 2: AI có khiến ngành chuyển từ “chi phí an toàn” thành “năng lực cốt lõi của sản phẩm” không?

Đây là thay đổi cấu trúc đáng kỳ vọng nhất. Trước đây, đầu tư an toàn là “chi phí bắt buộc”, còn khi người dùng bắt đầu coi “minh bạch an toàn” và “khả năng kiểm soát rủi ro bằng AI” là tiêu chí chọn giao thức, thì an toàn sẽ trở thành lợi thế cạnh tranh khác biệt. Sự kiện này đã thúc đẩy nhanh quá trình đó.

⼗⼀⼤⽂ kết: Câu nói cuối cùng

Câu hỏi phỏng vấn Techub News 14: Xin ông/bà dùng một câu để gửi gắm cho từng nhóm: người dùng phổ thông, nhà sáng lập, toàn ngành.

Cho người dùng phổ thông: Đừng coi tài sản tổng hợp chuỗi chéo là không rủi ro — mỗi phần lợi nhuận thêm 1% đều dựa trên niềm tin mà bạn không thể thấy rõ.

Cho nhà sáng lập: Ngân sách an toàn không phải là phần phụ sau khi ra sản phẩm, mà là điều kiện tiên quyết để sản phẩm của bạn tồn tại trong thị trường thực.

Cho toàn ngành: DeFi chưa chết, chúng ta cần không phải là các cơ chế lợi nhuận phức tạp hơn, mà là sự minh bạch rủi ro chân thật hơn.

ZRO0,24%
AAVE3,73%
ETH2,57%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim