# DeFiSecurity

2.08K
🚨 #rsETHAttackUpdate | Phân tích chi tiết vụ việc bảo mật DeFi gần đây
Không gian DeFi vừa chứng kiến một vụ khai thác tác động lớn khác — lần này nhắm vào rsETH, một token restaking thanh khoản lớn trong hệ sinh thái EigenLayer.
rsETH là gì?
rsETH là token restaking thanh khoản của Kelp DAO cho phép người dùng kiếm phần thưởng trong khi vẫn giữ tính thanh khoản. Nó được hỗ trợ bởi ETH và LST như stETH, làm cho nó trở thành một thành phần quan trọng trong câu chuyện restaking.
Điều gì đã xảy ra?
Một vụ khai thác tinh vi nhắm vào lỗ hổng reentrancy trong cơ chế nhận thưởng.
Luồng tấn công:
ETH3,44%
STETH3,37%
Xem bản gốc
post-image
  • Phần thưởng
  • 3
  • Đăng lại
  • Retweed
HighAmbition:
Cảm ơn bạn đã cập nhật
Xem thêm
#rsETHAttackUpdate : Phân tích kỹ thuật về cuộc tấn công cross-chain lớn nhất của DeFi
Vào ngày 18 tháng 4 năm 2026, giao thức rsETH của KelpDAO đã bị khai thác $292 triệu đô la( thông qua cầu LayerZero, đánh dấu một trong những thất bại về an ninh lớn nhất của DeFi. Báo cáo này xem xét các phương thức tấn công, tác động dây chuyền và các lỗ hổng cấu trúc được phơi bày.
Tổng quan về cuộc tấn công
Kẻ tấn công đã tạo ra 116.500 token rsETH không được đảm bảo )18% tổng cung( bằng cách xâm nhập hạ tầng cross-chain của KelpDAO. Cuộc khai thác nhắm vào một điểm yếu kiến trúc quan trọng: cầu của Kelp
ZRO2,5%
AAVE5,34%
ETH3,44%
ARB2,3%
Xem bản gốc
Dubai_Prince
#rsETHAttackUpdate : Phân tích kỹ thuật về cuộc tấn công lớn nhất của DeFi qua chuỗi chéo
Vào ngày 18 tháng 4 năm 2026, giao thức rsETH của KelpDAO đã bị khai thác $292 triệu đô la( thông qua cầu LayerZero, đánh dấu một trong những thất bại về an ninh lớn nhất của DeFi. Báo cáo này xem xét các phương thức tấn công, tác động dây chuyền và các lỗ hổng cấu trúc bị lộ.
Tổng quan về cuộc tấn công
Kẻ tấn công đã tạo ra 116.500 token rsETH không được đảm bảo )chiếm 18% tổng cung( bằng cách xâm nhập hạ tầng chuỗi chéo của KelpDAO. Cuộc khai thác nhắm vào một điểm yếu kiến trúc quan trọng: cầu của KelpDAO hoạt động với cấu hình mạng xác thực phân tán 1-1 )Mạng xác thực phi tập trung(, khiến LayerZero Labs trở thành thực thể xác minh duy nhất cho các tin nhắn chuỗi chéo.
Thực thi kỹ thuật
Cuộc tấn công theo một phương pháp phức tạp nhiều giai đoạn:
1. Xâm nhập hạ tầng: Kẻ tấn công truy cập vào các nút RPC của mạng DVN của LayerZero, thay thế các tệp nhị phân op-geth hợp pháp bằng các phiên bản độc hại phục vụ dữ liệu giả mạo chỉ dành cho các địa chỉ IP của DVN.
2. Thao túng lưu lượng: Thông qua các cuộc tấn công DDoS vào các nút sạch, kẻ tấn công buộc hệ thống chuyển sang hạ tầng bị xâm phạm, đảm bảo toàn bộ lưu lượng xác minh đi qua các điểm cuối bị nhiễm độc.
3. Giả mạo tin nhắn: Một tin nhắn chuỗi chéo giả mạo tuyên bố xuất phát từ triển khai Unichain của KelpDAO đã được xác thực dựa trên trạng thái on-chain bị thao túng, vượt qua ngưỡng đa chữ ký 2-3.
4. Rút token: Cầu đã phát hành 116.500 rsETH tới các địa chỉ do kẻ tấn công kiểm soát trong một giao dịch duy nhất, tạo ra các token không được đảm bảo không có tài sản thế chấp nền tảng.
Phân tích nguyên nhân chỉ ra nhóm Lazarus của Bắc Triều Tiên )TraderTraitor$7 , nổi tiếng với các cuộc khai thác tiền điện tử tinh vi nhắm vào hạ tầng tài chính.
Tác động dây chuyền tài chính
Kẻ tấn công ngay lập tức sử dụng rsETH không được đảm bảo làm tài sản thế chấp trên các thị trường Aave V3 và V4:
- Vay 52.834 WETH trên mạng chính Ethereum
- Vay 29.782 WETH cộng 821 wstETH trên Arbitrum
- Tổng số rút ra: khoảng 83.427 WETH và wstETH, tạo ra nợ xấu lớn trong các thị trường cho vay của Aave. Giao thức phản ứng trong vòng vài giờ bằng cách đóng băng các thị trường rsETH và loại bỏ khả năng vay mượn, nhưng thiệt hại đã lan rộng trong DeFi:
- Rút hơn ( tỷ đô la từ các giao thức hàng đầu
- Aave mất 6,2 tỷ đô la )23% tổng giá trị bị khóa(
- Các dòng chảy ra tương tự ảnh hưởng đến Morpho, Sky, và Jupiter Lend
- Các rút tiền hoảng loạn ảnh hưởng ngay cả các giao thức không bị ảnh hưởng trên Solana. Phản ứng khẩn cấp
Nhiều giao thức và mạng lưới đã thực hiện các biện pháp kiểm soát thiệt hại:
- KelpDAO tạm dừng các hợp đồng rsETH trên mainnet và các mạng Layer 2
- Arbitrum đóng băng 30.000 ETH $71 )triệu$344 liên quan đến các địa chỉ khai thác
- Tether đóng băng 1 triệu USDT trên hai ví Tron
- Cộng đồng Aave bắt đầu thảo luận về việc loại bỏ vĩnh viễn rsETH. Lộ rõ các lỗ hổng cấu trúc
Cuộc khai thác này phơi bày những điểm yếu căn bản trong kiến trúc chuỗi chéo của DeFi:
Xác thực tập trung: Dù quảng bá về phi tập trung, các cầu thường dựa vào xác thực tập trung. Cấu hình 1-1 của DVN tạo ra điểm thất bại đơn lẻ thảm khốc.
Sai lệch giới hạn tin cậy: Cuộc tấn công xảy ra tại điểm xác thực tin nhắn của LayerZero và điểm chấp nhận cầu của KelpDAO, cho thấy cách an ninh mô-đun mà không có tiêu chuẩn vững chắc tạo ra rủi ro hệ thống.
Tăng cường khả năng ghép nối: Kẻ tấn công đã lợi dụng token không đảm bảo trong nhiều giao thức, cho thấy tính liên kết của DeFi làm tăng nguy cơ từ các thất bại cá nhân.
Khoảng cách trong quản trị: DeFi hoạt động trong đó lý thuyết phi tập trung che giấu sự tập trung kiểm soát thực tế, làm phức tạp trách nhiệm và phản ứng khẩn cấp.
Ảnh hưởng ngành công nghiệp
Sự cố này mang lại hậu quả nghiêm trọng cho sự phát triển của DeFi:
Tiêu chuẩn an ninh: Các cầu chuỗi chéo cần cơ chế xác thực phân tán và loại bỏ điểm thất bại đơn lẻ. Ngành cần thiết lập các tiêu chuẩn an ninh tối thiểu cho kiến trúc cầu.
Đánh giá rủi ro: Các giao thức cho vay cần xác thực tài sản thế chấp theo thời gian thực và đánh giá chặt chẽ hơn về tài sản đảm bảo trước khi chấp nhận gửi tiền.
Các biện pháp khẩn cấp: Khả năng đóng băng thị trường nhanh chóng là cần thiết, nhưng các biện pháp phản ứng không thể thay thế cho kiến trúc an ninh phòng ngừa.
Giám sát pháp lý: Các cuộc khai thác quy mô này thúc đẩy sự chú ý của cơ quan quản lý và áp lực tuân thủ đối với các giao thức DeFi.
Thách thức kế toán: Các kiểm toán viên gặp khó khăn căn bản trong đánh giá hiệu quả kiểm soát khi xác thực dựa vào hạ tầng off-chain có thể bị xâm phạm.
Bài học chính
Dành cho nhà phát triển và người tham gia:
1. Kiến trúc an ninh cầu yêu cầu xác thực đa chữ ký phân tán, không phải xác thực của một thực thể duy nhất.
2. Tài sản thế chấp phải có thể xác minh theo thời gian thực, đặc biệt đối với tài sản chuỗi chéo.
3. Tính ghép nối của giao thức tạo ra rủi ro hệ thống đòi hỏi đánh giá an ninh toàn diện.
4. Khả năng phản ứng khẩn cấp phải cân bằng với các biện pháp phòng ngừa.
5. Thẩm định hạ tầng nền tảng là điều cần thiết trước khi gửi tiền.
Kết luận
Cuộc khai thác rsETH cho thấy rằng trong DeFi, thiết kế cầu quyết định không thể tách rời an toàn tài sản. Phân phối qua các chuỗi không tự động phân phối rủi ro. Sự cố này phơi bày mâu thuẫn giữa khả năng mở rộng nhanh và kiến trúc an ninh vững chắc định hình sự phát triển của DeFi hiện tại.
Cuộc tấn công tiết lộ một chân lý căn bản: quản trị phi tập trung về lý thuyết thường che giấu sự kiểm soát tập trung trong thực tế. Để DeFi đạt được hạ tầng tài chính bền vững, ngành cần giải quyết các lỗ hổng kiến trúc này thông qua các tiêu chuẩn mạnh hơn, cơ chế xác thực phân tán và các giao thức ưu tiên an ninh hơn tốc độ triển khai.
Các tác động dây chuyền trên Aave và các giao thức khác cho thấy cách các thất bại của cầu đơn lẻ nhanh chóng trở thành khủng hoảng hệ thống. Khi DeFi trưởng thành, an ninh chuỗi chéo phải tiến hóa từ một ý tưởng phụ sang nguyên tắc thiết kế nền tảng.
Phần đầu tiên, việc quy trách nhiệm cho các tác nhân nhà nước còn làm tăng yếu tố địa chính trị trong các thách thức an ninh của DeFi. Sự tinh vi thể hiện cho thấy các cuộc tấn công trong tương lai có thể phức tạp và ảnh hưởng lớn hơn, khiến việc đầu tư an ninh chủ động trở nên thiết yếu để tồn tại của các giao thức.
Sự cố này dự kiến sẽ thúc đẩy phát triển các giải pháp chuỗi chéo bền vững hơn, đồng thời yêu cầu đánh giá lại toàn diện các rủi ro liên quan đến cầu trong hệ sinh thái DeFi. Câu hỏi không còn là liệu cầu có thể được bảo vệ, mà là liệu ngành có thể thiết lập các tiêu chuẩn an ninh phù hợp trước khi xảy ra cuộc khai thác tiếp theo hay không.
repost-content-media
  • Phần thưởng
  • 1
  • Đăng lại
  • Retweed
CryptoDiscovery:
Đến Mặt Trăng 🌕
#rsETHAttackUpdate
Cập nhật về cuộc tấn công rsETH làm nổi bật lại sự chú ý đến staking và an ninh giao thức.
Các diễn biến mới nhất liên quan đến sự cố rsETH đang thu hút sự chú ý đến rủi ro trong việc restaking và hạ tầng hợp đồng thông minh. Khi các giao thức xây dựng trên Ethereum mở rộng về độ phức tạp, các giả định về an ninh đang bị thử thách dưới điều kiện thị trường thực, đặc biệt trong các hệ thống layer thêm các cơ chế lợi nhuận trên staking.
Những sự kiện như vậy thường thúc đẩy việc đánh giá lại ngay lập tức thiết kế giao thức, kiểm toán và rủi ro tiềm ẩn. Đối với các nhà tham gi
ETH3,44%
Xem bản gốc
post-image
post-image
post-image
post-image
post-image
  • Phần thưởng
  • 12
  • Đăng lại
  • Retweed
discovery:
LFG 🔥
Xem thêm
#rsETHAttackUpdate : Phân tích kỹ thuật về cuộc tấn công lớn nhất của DeFi qua chuỗi chéo
Vào ngày 18 tháng 4 năm 2026, giao thức rsETH của KelpDAO đã bị khai thác $292 triệu đô la( thông qua cầu LayerZero, đánh dấu một trong những thất bại về an ninh lớn nhất của DeFi. Báo cáo này xem xét các phương thức tấn công, tác động dây chuyền và các lỗ hổng cấu trúc bị lộ.
Tổng quan về cuộc tấn công
Kẻ tấn công đã tạo ra 116.500 token rsETH không được đảm bảo )chiếm 18% tổng cung( bằng cách xâm nhập hạ tầng chuỗi chéo của KelpDAO. Cuộc khai thác nhắm vào một điểm yếu kiến trúc quan trọng: cầu của Kelp
ZRO2,5%
AAVE5,34%
ETH3,44%
ARB2,3%
Xem bản gốc
Dubai_Prince
#rsETHAttackUpdate : Phân tích kỹ thuật về cuộc tấn công lớn nhất của DeFi qua chuỗi chéo
Vào ngày 18 tháng 4 năm 2026, giao thức rsETH của KelpDAO đã bị khai thác $292 triệu đô la( thông qua cầu LayerZero, đánh dấu một trong những thất bại về an ninh lớn nhất của DeFi. Báo cáo này xem xét các phương thức tấn công, tác động dây chuyền và các lỗ hổng cấu trúc bị lộ.
Tổng quan về cuộc tấn công
Kẻ tấn công đã tạo ra 116.500 token rsETH không được đảm bảo )chiếm 18% tổng cung( bằng cách xâm nhập hạ tầng chuỗi chéo của KelpDAO. Cuộc khai thác nhắm vào một điểm yếu kiến trúc quan trọng: cầu của KelpDAO hoạt động với cấu hình mạng xác thực phân tán 1-1 )Mạng xác thực phi tập trung(, khiến LayerZero Labs trở thành thực thể xác minh duy nhất cho các tin nhắn chuỗi chéo.
Thực thi kỹ thuật
Cuộc tấn công theo một phương pháp phức tạp nhiều giai đoạn:
1. Xâm nhập hạ tầng: Kẻ tấn công truy cập vào các nút RPC của mạng DVN của LayerZero, thay thế các tệp nhị phân op-geth hợp pháp bằng các phiên bản độc hại phục vụ dữ liệu giả mạo chỉ dành cho các địa chỉ IP của DVN.
2. Thao túng lưu lượng: Thông qua các cuộc tấn công DDoS vào các nút sạch, kẻ tấn công buộc hệ thống chuyển sang hạ tầng bị xâm phạm, đảm bảo toàn bộ lưu lượng xác minh đi qua các điểm cuối bị nhiễm độc.
3. Giả mạo tin nhắn: Một tin nhắn chuỗi chéo giả mạo tuyên bố xuất phát từ triển khai Unichain của KelpDAO đã được xác thực dựa trên trạng thái on-chain bị thao túng, vượt qua ngưỡng đa chữ ký 2-3.
4. Rút token: Cầu đã phát hành 116.500 rsETH tới các địa chỉ do kẻ tấn công kiểm soát trong một giao dịch duy nhất, tạo ra các token không được đảm bảo không có tài sản thế chấp nền tảng.
Phân tích nguyên nhân chỉ ra nhóm Lazarus của Bắc Triều Tiên )TraderTraitor$7 , nổi tiếng với các cuộc khai thác tiền điện tử tinh vi nhắm vào hạ tầng tài chính.
Tác động dây chuyền tài chính
Kẻ tấn công ngay lập tức sử dụng rsETH không được đảm bảo làm tài sản thế chấp trên các thị trường Aave V3 và V4:
- Vay 52.834 WETH trên mạng chính Ethereum
- Vay 29.782 WETH cộng 821 wstETH trên Arbitrum
- Tổng số rút ra: khoảng 83.427 WETH và wstETH, tạo ra nợ xấu lớn trong các thị trường cho vay của Aave. Giao thức phản ứng trong vòng vài giờ bằng cách đóng băng các thị trường rsETH và loại bỏ khả năng vay mượn, nhưng thiệt hại đã lan rộng trong DeFi:
- Rút hơn ( tỷ đô la từ các giao thức hàng đầu
- Aave mất 6,2 tỷ đô la )23% tổng giá trị bị khóa(
- Các dòng chảy ra tương tự ảnh hưởng đến Morpho, Sky, và Jupiter Lend
- Các rút tiền hoảng loạn ảnh hưởng ngay cả các giao thức không bị ảnh hưởng trên Solana. Phản ứng khẩn cấp
Nhiều giao thức và mạng lưới đã thực hiện các biện pháp kiểm soát thiệt hại:
- KelpDAO tạm dừng các hợp đồng rsETH trên mainnet và các mạng Layer 2
- Arbitrum đóng băng 30.000 ETH $71 )triệu$344 liên quan đến các địa chỉ khai thác
- Tether đóng băng 1 triệu USDT trên hai ví Tron
- Cộng đồng Aave bắt đầu thảo luận về việc loại bỏ vĩnh viễn rsETH. Lộ rõ các lỗ hổng cấu trúc
Cuộc khai thác này phơi bày những điểm yếu căn bản trong kiến trúc chuỗi chéo của DeFi:
Xác thực tập trung: Dù quảng bá về phi tập trung, các cầu thường dựa vào xác thực tập trung. Cấu hình 1-1 của DVN tạo ra điểm thất bại đơn lẻ thảm khốc.
Sai lệch giới hạn tin cậy: Cuộc tấn công xảy ra tại điểm xác thực tin nhắn của LayerZero và điểm chấp nhận cầu của KelpDAO, cho thấy cách an ninh mô-đun mà không có tiêu chuẩn vững chắc tạo ra rủi ro hệ thống.
Tăng cường khả năng ghép nối: Kẻ tấn công đã lợi dụng token không đảm bảo trong nhiều giao thức, cho thấy tính liên kết của DeFi làm tăng nguy cơ từ các thất bại cá nhân.
Khoảng cách trong quản trị: DeFi hoạt động trong đó lý thuyết phi tập trung che giấu sự tập trung kiểm soát thực tế, làm phức tạp trách nhiệm và phản ứng khẩn cấp.
Ảnh hưởng ngành công nghiệp
Sự cố này mang lại hậu quả nghiêm trọng cho sự phát triển của DeFi:
Tiêu chuẩn an ninh: Các cầu chuỗi chéo cần cơ chế xác thực phân tán và loại bỏ điểm thất bại đơn lẻ. Ngành cần thiết lập các tiêu chuẩn an ninh tối thiểu cho kiến trúc cầu.
Đánh giá rủi ro: Các giao thức cho vay cần xác thực tài sản thế chấp theo thời gian thực và đánh giá chặt chẽ hơn về tài sản đảm bảo trước khi chấp nhận gửi tiền.
Các biện pháp khẩn cấp: Khả năng đóng băng thị trường nhanh chóng là cần thiết, nhưng các biện pháp phản ứng không thể thay thế cho kiến trúc an ninh phòng ngừa.
Giám sát pháp lý: Các cuộc khai thác quy mô này thúc đẩy sự chú ý của cơ quan quản lý và áp lực tuân thủ đối với các giao thức DeFi.
Thách thức kế toán: Các kiểm toán viên gặp khó khăn căn bản trong đánh giá hiệu quả kiểm soát khi xác thực dựa vào hạ tầng off-chain có thể bị xâm phạm.
Bài học chính
Dành cho nhà phát triển và người tham gia:
1. Kiến trúc an ninh cầu yêu cầu xác thực đa chữ ký phân tán, không phải xác thực của một thực thể duy nhất.
2. Tài sản thế chấp phải có thể xác minh theo thời gian thực, đặc biệt đối với tài sản chuỗi chéo.
3. Tính ghép nối của giao thức tạo ra rủi ro hệ thống đòi hỏi đánh giá an ninh toàn diện.
4. Khả năng phản ứng khẩn cấp phải cân bằng với các biện pháp phòng ngừa.
5. Thẩm định hạ tầng nền tảng là điều cần thiết trước khi gửi tiền.
Kết luận
Cuộc khai thác rsETH cho thấy rằng trong DeFi, thiết kế cầu quyết định không thể tách rời an toàn tài sản. Phân phối qua các chuỗi không tự động phân phối rủi ro. Sự cố này phơi bày mâu thuẫn giữa khả năng mở rộng nhanh và kiến trúc an ninh vững chắc định hình sự phát triển của DeFi hiện tại.
Cuộc tấn công tiết lộ một chân lý căn bản: quản trị phi tập trung về lý thuyết thường che giấu sự kiểm soát tập trung trong thực tế. Để DeFi đạt được hạ tầng tài chính bền vững, ngành cần giải quyết các lỗ hổng kiến trúc này thông qua các tiêu chuẩn mạnh hơn, cơ chế xác thực phân tán và các giao thức ưu tiên an ninh hơn tốc độ triển khai.
Các tác động dây chuyền trên Aave và các giao thức khác cho thấy cách các thất bại của cầu đơn lẻ nhanh chóng trở thành khủng hoảng hệ thống. Khi DeFi trưởng thành, an ninh chuỗi chéo phải tiến hóa từ một ý tưởng phụ sang nguyên tắc thiết kế nền tảng.
Phần đầu tiên, việc quy trách nhiệm cho các tác nhân nhà nước còn làm tăng yếu tố địa chính trị trong các thách thức an ninh của DeFi. Sự tinh vi thể hiện cho thấy các cuộc tấn công trong tương lai có thể phức tạp và ảnh hưởng lớn hơn, khiến việc đầu tư an ninh chủ động trở nên thiết yếu để tồn tại của các giao thức.
Sự cố này dự kiến sẽ thúc đẩy phát triển các giải pháp chuỗi chéo bền vững hơn, đồng thời yêu cầu đánh giá lại toàn diện các rủi ro liên quan đến cầu trong hệ sinh thái DeFi. Câu hỏi không còn là liệu cầu có thể được bảo vệ, mà là liệu ngành có thể thiết lập các tiêu chuẩn an ninh phù hợp trước khi xảy ra cuộc khai thác tiếp theo hay không.
repost-content-media
  • Phần thưởng
  • 1
  • Đăng lại
  • Retweed
CryptoDiscovery:
Đến Mặt Trăng 🌕
#rsETHAttackUpdate 🚨
⚠️ $292M Lỗ hổng DeFi phơi bày rủi ro chuỗi chéo nghiêm trọng
Một trong những cuộc tấn công DeFi lớn nhất năm 2026 đã làm rung chuyển hệ sinh thái.
Giao thức rsETH của KelpDAO đã bị khai thác qua lỗ hổng cầu nối LayerZero — tiết lộ những thiếu sót sâu sắc trong an ninh chuỗi chéo.
🔍 Chuyện đã xảy ra:
• Kẻ tấn công đã tạo ra 116.500 rsETH không được đảm bảo (tổng cung 18%)
• Tấn công hệ thống xác thực 1-đối-1 (điểm thất bại duy nhất)
• Sử dụng tin nhắn chuỗi chéo giả để mở khóa tài sản thực
💥 Ảnh hưởng:
• Khoảng hơn 83.000 WETH rút ra qua Aave
• Hơn 7 tỷ USD thanh khoản
AAVE5,34%
ARB2,3%
ZRO2,5%
Xem bản gốc
post-image
  • Phần thưởng
  • 1
  • Đăng lại
  • Retweed
CryptoDiscovery:
2026 GOGOGO 👊
#rsETHAttackUpdate : Phân tích kỹ thuật về cuộc tấn công lớn nhất của DeFi qua chuỗi chéo
Vào ngày 18 tháng 4 năm 2026, giao thức rsETH của KelpDAO đã bị khai thác $292 triệu đô la( thông qua cầu LayerZero, đánh dấu một trong những thất bại về an ninh lớn nhất của DeFi. Báo cáo này xem xét các phương thức tấn công, tác động dây chuyền và các lỗ hổng cấu trúc bị lộ.
Tổng quan về cuộc tấn công
Kẻ tấn công đã tạo ra 116.500 token rsETH không được đảm bảo )chiếm 18% tổng cung( bằng cách xâm nhập hạ tầng chuỗi chéo của KelpDAO. Cuộc khai thác nhắm vào một điểm yếu kiến trúc quan trọng: cầu của Kelp
ZRO2,5%
AAVE5,34%
ETH3,44%
ARB2,3%
Xem bản gốc
post-image
post-image
  • Phần thưởng
  • 4
  • Đăng lại
  • Retweed
BlockRider:
Tay Kim Cương 💎
Xem thêm
#rsETHAttackUpdate 🚨 Cập nhật Bảo mật | Kiểm soát nhưng Không bỏ qua
Tính đến ngày 24 tháng 4 năm 2026, sự cố an ninh rsETH (KelpDAO) hiện đang trong giai đoạn kiểm soát, với các hành động phối hợp hạn chế thiệt hại thêm trong khi hệ sinh thái ổn định trở lại.
Can thiệp ngay lập tức của Hội đồng Bảo mật Arbitrum và các bên tham gia thanh khoản chính đã đóng vai trò quan trọng trong việc hạn chế tác động của lỗ hổng. Một phần lớn số tiền bị ảnh hưởng đã bị phong tỏa, giảm khả năng của kẻ tấn công trong việc di chuyển hoặc thanh lý tài sản.
Giám sát trên chuỗi và hợp tác với các nền tảng lớn nh
ARB2,3%
HTX-0,17%
Xem bản gốc
post-image
post-image
post-image
  • Phần thưởng
  • 15
  • Đăng lại
  • Retweed
MasterChuTheOldDemonMasterChu:
Nhanh lên, lên xe đi!🚗
Xem thêm
#ArbitrumFreezesKelpDAOHackerETH
Hội đồng Bảo mật Arbitrum Đóng băng $71M trong ETH bị đánh cắp từ vụ khai thác KelpDAO
Vào ngày 20 tháng 4 năm 2026, Hội đồng Bảo mật Arbitrum đã thực hiện một can thiệp khẩn cấp hiếm hoi, đóng băng khoảng 30.766 ETH trị giá khoảng $71 triệu đô la liên quan đến vụ khai thác KelpDAO xảy ra vào ngày 18 tháng 4. Số tiền này đã được chuyển đến một ví trung gian bị đóng băng dưới quyền kiểm soát của quản trị, khiến chúng không thể truy cập được đối với kẻ tấn công.
Vụ khai thác chính đã gây thiệt hại nghiêm trọng: kẻ tấn công lợi dụng một lỗ hổng trong cầu nối đư
ETH3,44%
AAVE5,34%
ZRO2,5%
TRX-0,22%
Xem bản gốc
post-image
post-image
  • Phần thưởng
  • 1
  • Đăng lại
  • Retweed
HighAmbition:
tốt 👍 tốt
#KelpDAOBridgeHacked
Tấn công Cầu KelpDAO: Phân tích kỹ thuật & Ảnh hưởng ngành
Vào ngày 18 tháng 4 năm 2026, cầu chéo chuỗi rsETH của KelpDAO đã chịu đợt khai thác DeFi lớn nhất trong năm 2026, với kẻ tấn công rút sạch khoảng 116.500 rsETH trị giá khoảng $292 triệu đô la. Sự cố này chiếm khoảng 18% tổng cung lưu hành của rsETH và đã gây ra các tác động dây chuyền trong hệ sinh thái DeFi.
Phân tích Đường tấn công
Kẻ tấn công thực hiện cuộc tấn công tinh vi nhiều giai đoạn nhằm vào hạ tầng của LayerZero. Đầu tiên, họ xâm nhập vào hai nút RPC độc lập do LayerZero Labs vận hành, thay thế các tệ
ZRO2,5%
AAVE5,34%
ARB2,3%
ETH3,44%
Xem bản gốc
BlackRiderCryptoLord
#KelpDAOBridgeHacked
Lỗ hổng Cầu KelpDAO: Phân tích kỹ thuật & Tác động ngành
Vào ngày 18 tháng 4 năm 2026, cầu chéo chuỗi rsETH của KelpDAO đã gặp phải vụ khai thác DeFi lớn nhất năm 2026, với kẻ tấn công rút sạch khoảng 116.500 rsETH trị giá khoảng $292 triệu đô la. Sự cố này chiếm khoảng 18% tổng cung lưu hành của rsETH và đã gây ra các tác động dây chuyền trên toàn hệ sinh thái DeFi.
Phân tích Đường tấn công
Lỗ hổng được thực hiện thông qua một cuộc tấn công đa giai đoạn tinh vi nhằm vào hạ tầng của LayerZero. Kẻ tấn công đầu tiên đã xâm nhập hai nút RPC độc lập do LayerZero Labs vận hành, thay thế các tệp nhị phân op-geth hợp pháp bằng các phiên bản độc hại. Các nút bị nhiễm này được cấu hình đặc biệt để lừa đảo Mạng xác minh phi tập trung của LayerZero (DVN) trong khi vẫn giữ phản hồi trung thực cho các hệ thống giám sát khác, qua đó tránh bị phát hiện.
Chuỗi tấn công bao gồm một cuộc tấn công từ chối dịch vụ phân tán (DDoS) phối hợp nhằm vào một nút RPC sạch thứ ba, buộc DVN phải chuyển sang hạ tầng bị nhiễm. Cấu hình cầu của KelpDAO sử dụng thiết lập DVN 1-đến-1, nghĩa là chỉ cần DVN của LayerZero Labs để xác thực các tin nhắn chéo chuỗi. Các nút bị nhiễm đã thành công xác nhận một giao dịch đốt giả mạo trên Unichain, hệ thống chuyển tiếp EndpointV2 đã truyền tải đến Bộ điều hợp OFT của KelpDAO, kích hoạt việc phát hành trái phép dự trữ trên mainnet.
Sau khi khai thác, kẻ tấn công đã rửa tiền rsETH bị đánh cắp qua nhiều ví, gửi tiền làm tài sản thế chấp trên các thị trường Aave V3 trên Ethereum và Arbitrum. Kẻ tấn công đã bảo vệ khoảng 75.700 WETH trên Ethereum và 30.800 WETH trên Arbitrum, đạt tỷ lệ vay trên giá trị gần 99% trước khi các cơ chế phong tỏa của giao thức ngăn chặn các khoản vay tiếp theo.
Phân tích Định danh & Hồ sơ Thủ phạm
Các nhà nghiên cứu an ninh và các công ty phân tích chuỗi khối đã quy trách nhiệm vụ tấn công cho Nhóm Lazarus của Triều Tiên, đặc biệt là nhóm TraderTraitor. Các đặc điểm hoạt động phù hợp với các phương pháp đã được ghi nhận của Lazarus: chiến thuật xâm nhập kiên nhẫn, thao túng hạ tầng đáng tin cậy và các cơ chế giảm thiểu phát hiện tinh vi. Phần mềm độc hại sử dụng đã tự hủy sau khai thác, hệ thống xóa sạch các bằng chứng pháp y từ các hệ thống bị xâm phạm.
Phản ứng & Phòng ngừa của Giao thức
Aave đã phản ứng trong vòng vài giờ bằng cách phong tỏa các thị trường rsETH trên các phiên bản V3 và V4, bao gồm tích hợp SparkLend. Hiện tại, giao thức đang đối mặt với khoảng $177 triệu đô la nợ xấu, chủ yếu tập trung ở Arbitrum. Tổng giá trị bị khóa trong hệ sinh thái Aave giảm từ $26 tỷ đô la xuống còn $18 tỷ đô la, tương đương với dòng chảy ra từ 8 đến 14 tỷ đô la khi các nhà cung cấp thanh khoản rút vốn.
Sự lây lan còn vượt ra ngoài Aave, với hơn 15 giao thức đã thực hiện tạm dừng cầu khẩn cấp. Các pool cho vay WETH đạt tỷ lệ sử dụng 100%, tạo ra rủi ro thanh lý thứ cấp cho các vị thế đòn bẩy. KelpDAO đã đưa các địa chỉ khai thác vào danh sách đen và tuyên bố đã ngăn chặn thêm khoảng $95 triệu đô la trong các nỗ lực tấn công tiếp theo.
Phân tích Nguyên nhân Gốc tranh cãi
Có một tranh cãi lớn giữa KelpDAO và LayerZero về trách nhiệm cơ bản. LayerZero khẳng định rằng cấu hình DVN 1-đến-1 của KelpDAO đã vi phạm các thực hành an ninh khuyến nghị, nhấn mạnh rằng chính giao thức không chứa lỗ hổng và sự cố chỉ liên quan đến hạ tầng rsETH. LayerZero đã vá các hệ thống DVN và RPC bị ảnh hưởng sau đó.
KelpDAO phản bác rằng tài liệu hướng dẫn và cấu hình khởi động nhanh của LayerZero đề xuất thiết lập 1-đến-1, lập luận rằng nhà cung cấp hạ tầng chịu trách nhiệm về an ninh của các nút RPC. Cả hai bên đều đồng ý rằng không có lỗi hợp đồng thông minh nào bị khai thác; nguyên nhân gốc rễ tập trung vào giả định về độ tin cậy trong các cấu hình điểm yếu đơn lẻ.
Ảnh hưởng An ninh DeFi
Sự cố này phơi bày các lỗ hổng nghiêm trọng trong kiến trúc cầu chéo chuỗi, đặc biệt là về an ninh hạ tầng RPC. Các nút RPC đã trở thành điểm yếu hệ thống, với phần lớn các giao thức dựa vào một số nhà cung cấp hạn chế mà không có đa dạng hóa dự phòng phù hợp. Vụ khai thác cho thấy rằng ngay cả các hệ thống xác thực đa chữ ký và đa dạng cũng có thể bị xâm phạm khi nguồn dữ liệu nền bị nhiễm độc.
Các nhà phân tích ngành khuyến nghị triển khai ngay các cấu hình DVN đa dạng, mạng lưới nhà cung cấp RPC đa dạng và hệ thống kiểm tra cấu hình theo thời gian thực. Kiến trúc an ninh mô-đun của LayerZero đã giới hạn phạm vi thiệt hại chỉ trong rsETH, không ảnh hưởng đến các hợp đồng OFT hoặc OApp khác, cho thấy rằng các khung messaging chéo chuỗi có thể duy trì khả năng phục hồi ngay cả trong các cuộc tấn công vào hạ tầng mục tiêu.
Tình trạng Hiện tại & Nỗ lực Phục hồi
Quản trị Aave hiện đang tranh luận về các cơ chế xã hội hóa nợ để giải quyết tình hình nợ xấu. KelpDAO, LayerZero và Aave đã thiết lập các kênh phối hợp cho các hoạt động phục hồi. Tập thể an ninh chuỗi khối Seal-911 đang theo dõi hoạt động chuyển động của quỹ, với một phần tài sản bị đánh cắp đã chảy qua Tornado Cash và các giao thức che giấu khác. Các kênh đàm phán Whitehat vẫn mở, mặc dù chưa xác nhận việc phục hồi tại thời điểm viết.
Vụ khai thác này thiết lập kỷ lục mới cho các vụ hack DeFi năm 2026, vượt qua vụ $285 triệu đô la của Drift Protocol ngày 1 tháng 4. Sự cố này nhấn mạnh các mối quan ngại liên tục về an ninh cầu chéo chuỗi như là phương thức tấn công chính trong DeFi, với hạ tầng chéo chuỗi vẫn là biên giới an ninh tranh chấp nhất của hệ sinh thái.
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
#KelpDAOBridgeHacked
Lỗ hổng Cầu KelpDAO: Phân tích kỹ thuật & Tác động ngành
Vào ngày 18 tháng 4 năm 2026, cầu chéo chuỗi rsETH của KelpDAO đã gặp phải vụ khai thác DeFi lớn nhất năm 2026, với kẻ tấn công rút sạch khoảng 116.500 rsETH trị giá khoảng $292 triệu đô la. Sự cố này chiếm khoảng 18% tổng cung lưu hành của rsETH và đã gây ra các tác động dây chuyền trong toàn bộ hệ sinh thái DeFi.
Phân tích Đường tấn công
Vụ khai thác được thực hiện qua một cuộc tấn công đa giai đoạn tinh vi nhằm vào hạ tầng của LayerZero. Kẻ tấn công đầu tiên đã xâm nhập hai nút RPC độc lập do LayerZero Labs vận
ZRO2,5%
AAVE5,34%
ARB2,3%
ETH3,44%
Xem bản gốc
BlackRiderCryptoLord
#KelpDAOBridgeHacked
Lỗ hổng Cầu KelpDAO: Phân tích kỹ thuật & Tác động ngành
Vào ngày 18 tháng 4 năm 2026, cầu chéo chuỗi rsETH của KelpDAO đã gặp phải vụ khai thác DeFi lớn nhất năm 2026, với kẻ tấn công rút sạch khoảng 116.500 rsETH trị giá khoảng $292 triệu đô la. Sự cố này chiếm khoảng 18% tổng cung lưu hành của rsETH và đã gây ra các tác động dây chuyền trên toàn hệ sinh thái DeFi.
Phân tích Đường tấn công
Lỗ hổng được thực hiện thông qua một cuộc tấn công đa giai đoạn tinh vi nhằm vào hạ tầng của LayerZero. Kẻ tấn công đầu tiên đã xâm nhập hai nút RPC độc lập do LayerZero Labs vận hành, thay thế các tệp nhị phân op-geth hợp pháp bằng các phiên bản độc hại. Các nút bị nhiễm này được cấu hình đặc biệt để lừa đảo Mạng xác minh phi tập trung của LayerZero (DVN) trong khi vẫn giữ phản hồi trung thực cho các hệ thống giám sát khác, qua đó tránh bị phát hiện.
Chuỗi tấn công bao gồm một cuộc tấn công từ chối dịch vụ phân tán (DDoS) phối hợp nhằm vào một nút RPC sạch thứ ba, buộc DVN phải chuyển sang hạ tầng bị nhiễm. Cấu hình cầu của KelpDAO sử dụng thiết lập DVN 1-đến-1, nghĩa là chỉ cần DVN của LayerZero Labs để xác thực các tin nhắn chéo chuỗi. Các nút bị nhiễm đã thành công xác nhận một giao dịch đốt giả mạo trên Unichain, hệ thống chuyển tiếp EndpointV2 đã truyền tải đến Bộ điều hợp OFT của KelpDAO, kích hoạt việc phát hành trái phép dự trữ trên mainnet.
Sau khi khai thác, kẻ tấn công đã rửa tiền rsETH bị đánh cắp qua nhiều ví, gửi tiền làm tài sản thế chấp trên các thị trường Aave V3 trên Ethereum và Arbitrum. Kẻ tấn công đã bảo vệ khoảng 75.700 WETH trên Ethereum và 30.800 WETH trên Arbitrum, đạt tỷ lệ vay trên giá trị gần 99% trước khi các cơ chế phong tỏa của giao thức ngăn chặn các khoản vay tiếp theo.
Phân tích Định danh & Hồ sơ Thủ phạm
Các nhà nghiên cứu an ninh và các công ty phân tích chuỗi khối đã quy trách nhiệm vụ tấn công cho Nhóm Lazarus của Triều Tiên, đặc biệt là nhóm TraderTraitor. Các đặc điểm hoạt động phù hợp với các phương pháp đã được ghi nhận của Lazarus: chiến thuật xâm nhập kiên nhẫn, thao túng hạ tầng đáng tin cậy và các cơ chế giảm thiểu phát hiện tinh vi. Phần mềm độc hại sử dụng đã tự hủy sau khai thác, hệ thống xóa sạch các bằng chứng pháp y từ các hệ thống bị xâm phạm.
Phản ứng & Phòng ngừa của Giao thức
Aave đã phản ứng trong vòng vài giờ bằng cách phong tỏa các thị trường rsETH trên các phiên bản V3 và V4, bao gồm tích hợp SparkLend. Hiện tại, giao thức đang đối mặt với khoảng $177 triệu đô la nợ xấu, chủ yếu tập trung ở Arbitrum. Tổng giá trị bị khóa trong hệ sinh thái Aave giảm từ $26 tỷ đô la xuống còn $18 tỷ đô la, tương đương với dòng chảy ra từ 8 đến 14 tỷ đô la khi các nhà cung cấp thanh khoản rút vốn.
Sự lây lan còn vượt ra ngoài Aave, với hơn 15 giao thức đã thực hiện tạm dừng cầu khẩn cấp. Các pool cho vay WETH đạt tỷ lệ sử dụng 100%, tạo ra rủi ro thanh lý thứ cấp cho các vị thế đòn bẩy. KelpDAO đã đưa các địa chỉ khai thác vào danh sách đen và tuyên bố đã ngăn chặn thêm khoảng $95 triệu đô la trong các nỗ lực tấn công tiếp theo.
Phân tích Nguyên nhân Gốc tranh cãi
Có một tranh cãi lớn giữa KelpDAO và LayerZero về trách nhiệm cơ bản. LayerZero khẳng định rằng cấu hình DVN 1-đến-1 của KelpDAO đã vi phạm các thực hành an ninh khuyến nghị, nhấn mạnh rằng chính giao thức không chứa lỗ hổng và sự cố chỉ liên quan đến hạ tầng rsETH. LayerZero đã vá các hệ thống DVN và RPC bị ảnh hưởng sau đó.
KelpDAO phản bác rằng tài liệu hướng dẫn và cấu hình khởi động nhanh của LayerZero đề xuất thiết lập 1-đến-1, lập luận rằng nhà cung cấp hạ tầng chịu trách nhiệm về an ninh của các nút RPC. Cả hai bên đều đồng ý rằng không có lỗi hợp đồng thông minh nào bị khai thác; nguyên nhân gốc rễ tập trung vào giả định về độ tin cậy trong các cấu hình điểm yếu đơn lẻ.
Ảnh hưởng An ninh DeFi
Sự cố này phơi bày các lỗ hổng nghiêm trọng trong kiến trúc cầu chéo chuỗi, đặc biệt là về an ninh hạ tầng RPC. Các nút RPC đã trở thành điểm yếu hệ thống, với phần lớn các giao thức dựa vào một số nhà cung cấp hạn chế mà không có đa dạng hóa dự phòng phù hợp. Vụ khai thác cho thấy rằng ngay cả các hệ thống xác thực đa chữ ký và đa dạng cũng có thể bị xâm phạm khi nguồn dữ liệu nền bị nhiễm độc.
Các nhà phân tích ngành khuyến nghị triển khai ngay các cấu hình DVN đa dạng, mạng lưới nhà cung cấp RPC đa dạng và hệ thống kiểm tra cấu hình theo thời gian thực. Kiến trúc an ninh mô-đun của LayerZero đã giới hạn phạm vi thiệt hại chỉ trong rsETH, không ảnh hưởng đến các hợp đồng OFT hoặc OApp khác, cho thấy rằng các khung messaging chéo chuỗi có thể duy trì khả năng phục hồi ngay cả trong các cuộc tấn công vào hạ tầng mục tiêu.
Tình trạng Hiện tại & Nỗ lực Phục hồi
Quản trị Aave hiện đang tranh luận về các cơ chế xã hội hóa nợ để giải quyết tình hình nợ xấu. KelpDAO, LayerZero và Aave đã thiết lập các kênh phối hợp cho các hoạt động phục hồi. Tập thể an ninh chuỗi khối Seal-911 đang theo dõi hoạt động chuyển động của quỹ, với một phần tài sản bị đánh cắp đã chảy qua Tornado Cash và các giao thức che giấu khác. Các kênh đàm phán Whitehat vẫn mở, mặc dù chưa xác nhận việc phục hồi tại thời điểm viết.
Vụ khai thác này thiết lập kỷ lục mới cho các vụ hack DeFi năm 2026, vượt qua vụ $285 triệu đô la của Drift Protocol ngày 1 tháng 4. Sự cố này nhấn mạnh các mối quan ngại liên tục về an ninh cầu chéo chuỗi như là phương thức tấn công chính trong DeFi, với hạ tầng chéo chuỗi vẫn là biên giới an ninh tranh chấp nhất của hệ sinh thái.
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Tải thêm