# DeFiSecurity

1.48K
#KelpDAOBridgeHacked
Tấn công Cầu KelpDAO: Phân tích kỹ thuật & Ảnh hưởng ngành
Vào ngày 18 tháng 4 năm 2026, cầu chéo chuỗi rsETH của KelpDAO đã chịu đợt khai thác DeFi lớn nhất trong năm 2026, với kẻ tấn công rút sạch khoảng 116.500 rsETH trị giá khoảng $292 triệu đô la. Sự cố này chiếm khoảng 18% tổng cung lưu hành của rsETH và đã gây ra các tác động dây chuyền trong hệ sinh thái DeFi.
Phân tích Đường tấn công
Kẻ tấn công thực hiện cuộc tấn công tinh vi nhiều giai đoạn nhằm vào hạ tầng của LayerZero. Đầu tiên, họ xâm nhập vào hai nút RPC độc lập do LayerZero Labs vận hành, thay thế các tệ
ZRO-0,67%
AAVE0,88%
ARB1,76%
ETH2,91%
Xem bản gốc
BlackRiderCryptoLord
#KelpDAOBridgeHacked
Lỗ hổng Cầu KelpDAO: Phân tích kỹ thuật & Tác động ngành
Vào ngày 18 tháng 4 năm 2026, cầu chéo chuỗi rsETH của KelpDAO đã gặp phải vụ khai thác DeFi lớn nhất năm 2026, với kẻ tấn công rút sạch khoảng 116.500 rsETH trị giá khoảng $292 triệu đô la. Sự cố này chiếm khoảng 18% tổng cung lưu hành của rsETH và đã gây ra các tác động dây chuyền trên toàn hệ sinh thái DeFi.
Phân tích Đường tấn công
Lỗ hổng được thực hiện thông qua một cuộc tấn công đa giai đoạn tinh vi nhằm vào hạ tầng của LayerZero. Kẻ tấn công đầu tiên đã xâm nhập hai nút RPC độc lập do LayerZero Labs vận hành, thay thế các tệp nhị phân op-geth hợp pháp bằng các phiên bản độc hại. Các nút bị nhiễm này được cấu hình đặc biệt để lừa đảo Mạng xác minh phi tập trung của LayerZero (DVN) trong khi vẫn giữ phản hồi trung thực cho các hệ thống giám sát khác, qua đó tránh bị phát hiện.
Chuỗi tấn công bao gồm một cuộc tấn công từ chối dịch vụ phân tán (DDoS) phối hợp nhằm vào một nút RPC sạch thứ ba, buộc DVN phải chuyển sang hạ tầng bị nhiễm. Cấu hình cầu của KelpDAO sử dụng thiết lập DVN 1-đến-1, nghĩa là chỉ cần DVN của LayerZero Labs để xác thực các tin nhắn chéo chuỗi. Các nút bị nhiễm đã thành công xác nhận một giao dịch đốt giả mạo trên Unichain, hệ thống chuyển tiếp EndpointV2 đã truyền tải đến Bộ điều hợp OFT của KelpDAO, kích hoạt việc phát hành trái phép dự trữ trên mainnet.
Sau khi khai thác, kẻ tấn công đã rửa tiền rsETH bị đánh cắp qua nhiều ví, gửi tiền làm tài sản thế chấp trên các thị trường Aave V3 trên Ethereum và Arbitrum. Kẻ tấn công đã bảo vệ khoảng 75.700 WETH trên Ethereum và 30.800 WETH trên Arbitrum, đạt tỷ lệ vay trên giá trị gần 99% trước khi các cơ chế phong tỏa của giao thức ngăn chặn các khoản vay tiếp theo.
Phân tích Định danh & Hồ sơ Thủ phạm
Các nhà nghiên cứu an ninh và các công ty phân tích chuỗi khối đã quy trách nhiệm vụ tấn công cho Nhóm Lazarus của Triều Tiên, đặc biệt là nhóm TraderTraitor. Các đặc điểm hoạt động phù hợp với các phương pháp đã được ghi nhận của Lazarus: chiến thuật xâm nhập kiên nhẫn, thao túng hạ tầng đáng tin cậy và các cơ chế giảm thiểu phát hiện tinh vi. Phần mềm độc hại sử dụng đã tự hủy sau khai thác, hệ thống xóa sạch các bằng chứng pháp y từ các hệ thống bị xâm phạm.
Phản ứng & Phòng ngừa của Giao thức
Aave đã phản ứng trong vòng vài giờ bằng cách phong tỏa các thị trường rsETH trên các phiên bản V3 và V4, bao gồm tích hợp SparkLend. Hiện tại, giao thức đang đối mặt với khoảng $177 triệu đô la nợ xấu, chủ yếu tập trung ở Arbitrum. Tổng giá trị bị khóa trong hệ sinh thái Aave giảm từ $26 tỷ đô la xuống còn $18 tỷ đô la, tương đương với dòng chảy ra từ 8 đến 14 tỷ đô la khi các nhà cung cấp thanh khoản rút vốn.
Sự lây lan còn vượt ra ngoài Aave, với hơn 15 giao thức đã thực hiện tạm dừng cầu khẩn cấp. Các pool cho vay WETH đạt tỷ lệ sử dụng 100%, tạo ra rủi ro thanh lý thứ cấp cho các vị thế đòn bẩy. KelpDAO đã đưa các địa chỉ khai thác vào danh sách đen và tuyên bố đã ngăn chặn thêm khoảng $95 triệu đô la trong các nỗ lực tấn công tiếp theo.
Phân tích Nguyên nhân Gốc tranh cãi
Có một tranh cãi lớn giữa KelpDAO và LayerZero về trách nhiệm cơ bản. LayerZero khẳng định rằng cấu hình DVN 1-đến-1 của KelpDAO đã vi phạm các thực hành an ninh khuyến nghị, nhấn mạnh rằng chính giao thức không chứa lỗ hổng và sự cố chỉ liên quan đến hạ tầng rsETH. LayerZero đã vá các hệ thống DVN và RPC bị ảnh hưởng sau đó.
KelpDAO phản bác rằng tài liệu hướng dẫn và cấu hình khởi động nhanh của LayerZero đề xuất thiết lập 1-đến-1, lập luận rằng nhà cung cấp hạ tầng chịu trách nhiệm về an ninh của các nút RPC. Cả hai bên đều đồng ý rằng không có lỗi hợp đồng thông minh nào bị khai thác; nguyên nhân gốc rễ tập trung vào giả định về độ tin cậy trong các cấu hình điểm yếu đơn lẻ.
Ảnh hưởng An ninh DeFi
Sự cố này phơi bày các lỗ hổng nghiêm trọng trong kiến trúc cầu chéo chuỗi, đặc biệt là về an ninh hạ tầng RPC. Các nút RPC đã trở thành điểm yếu hệ thống, với phần lớn các giao thức dựa vào một số nhà cung cấp hạn chế mà không có đa dạng hóa dự phòng phù hợp. Vụ khai thác cho thấy rằng ngay cả các hệ thống xác thực đa chữ ký và đa dạng cũng có thể bị xâm phạm khi nguồn dữ liệu nền bị nhiễm độc.
Các nhà phân tích ngành khuyến nghị triển khai ngay các cấu hình DVN đa dạng, mạng lưới nhà cung cấp RPC đa dạng và hệ thống kiểm tra cấu hình theo thời gian thực. Kiến trúc an ninh mô-đun của LayerZero đã giới hạn phạm vi thiệt hại chỉ trong rsETH, không ảnh hưởng đến các hợp đồng OFT hoặc OApp khác, cho thấy rằng các khung messaging chéo chuỗi có thể duy trì khả năng phục hồi ngay cả trong các cuộc tấn công vào hạ tầng mục tiêu.
Tình trạng Hiện tại & Nỗ lực Phục hồi
Quản trị Aave hiện đang tranh luận về các cơ chế xã hội hóa nợ để giải quyết tình hình nợ xấu. KelpDAO, LayerZero và Aave đã thiết lập các kênh phối hợp cho các hoạt động phục hồi. Tập thể an ninh chuỗi khối Seal-911 đang theo dõi hoạt động chuyển động của quỹ, với một phần tài sản bị đánh cắp đã chảy qua Tornado Cash và các giao thức che giấu khác. Các kênh đàm phán Whitehat vẫn mở, mặc dù chưa xác nhận việc phục hồi tại thời điểm viết.
Vụ khai thác này thiết lập kỷ lục mới cho các vụ hack DeFi năm 2026, vượt qua vụ $285 triệu đô la của Drift Protocol ngày 1 tháng 4. Sự cố này nhấn mạnh các mối quan ngại liên tục về an ninh cầu chéo chuỗi như là phương thức tấn công chính trong DeFi, với hạ tầng chéo chuỗi vẫn là biên giới an ninh tranh chấp nhất của hệ sinh thái.
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
#KelpDAOBridgeHacked
Lỗ hổng Cầu KelpDAO: Phân tích kỹ thuật & Tác động ngành
Vào ngày 18 tháng 4 năm 2026, cầu chéo chuỗi rsETH của KelpDAO đã gặp phải vụ khai thác DeFi lớn nhất năm 2026, với kẻ tấn công rút sạch khoảng 116.500 rsETH trị giá khoảng $292 triệu đô la. Sự cố này chiếm khoảng 18% tổng cung lưu hành của rsETH và đã gây ra các tác động dây chuyền trong toàn bộ hệ sinh thái DeFi.
Phân tích Đường tấn công
Vụ khai thác được thực hiện qua một cuộc tấn công đa giai đoạn tinh vi nhằm vào hạ tầng của LayerZero. Kẻ tấn công đầu tiên đã xâm nhập hai nút RPC độc lập do LayerZero Labs vận
ZRO-0,67%
AAVE0,88%
ARB1,76%
ETH2,91%
Xem bản gốc
BlackRiderCryptoLord
#KelpDAOBridgeHacked
Lỗ hổng Cầu KelpDAO: Phân tích kỹ thuật & Tác động ngành
Vào ngày 18 tháng 4 năm 2026, cầu chéo chuỗi rsETH của KelpDAO đã gặp phải vụ khai thác DeFi lớn nhất năm 2026, với kẻ tấn công rút sạch khoảng 116.500 rsETH trị giá khoảng $292 triệu đô la. Sự cố này chiếm khoảng 18% tổng cung lưu hành của rsETH và đã gây ra các tác động dây chuyền trên toàn hệ sinh thái DeFi.
Phân tích Đường tấn công
Lỗ hổng được thực hiện thông qua một cuộc tấn công đa giai đoạn tinh vi nhằm vào hạ tầng của LayerZero. Kẻ tấn công đầu tiên đã xâm nhập hai nút RPC độc lập do LayerZero Labs vận hành, thay thế các tệp nhị phân op-geth hợp pháp bằng các phiên bản độc hại. Các nút bị nhiễm này được cấu hình đặc biệt để lừa đảo Mạng xác minh phi tập trung của LayerZero (DVN) trong khi vẫn giữ phản hồi trung thực cho các hệ thống giám sát khác, qua đó tránh bị phát hiện.
Chuỗi tấn công bao gồm một cuộc tấn công từ chối dịch vụ phân tán (DDoS) phối hợp nhằm vào một nút RPC sạch thứ ba, buộc DVN phải chuyển sang hạ tầng bị nhiễm. Cấu hình cầu của KelpDAO sử dụng thiết lập DVN 1-đến-1, nghĩa là chỉ cần DVN của LayerZero Labs để xác thực các tin nhắn chéo chuỗi. Các nút bị nhiễm đã thành công xác nhận một giao dịch đốt giả mạo trên Unichain, hệ thống chuyển tiếp EndpointV2 đã truyền tải đến Bộ điều hợp OFT của KelpDAO, kích hoạt việc phát hành trái phép dự trữ trên mainnet.
Sau khi khai thác, kẻ tấn công đã rửa tiền rsETH bị đánh cắp qua nhiều ví, gửi tiền làm tài sản thế chấp trên các thị trường Aave V3 trên Ethereum và Arbitrum. Kẻ tấn công đã bảo vệ khoảng 75.700 WETH trên Ethereum và 30.800 WETH trên Arbitrum, đạt tỷ lệ vay trên giá trị gần 99% trước khi các cơ chế phong tỏa của giao thức ngăn chặn các khoản vay tiếp theo.
Phân tích Định danh & Hồ sơ Thủ phạm
Các nhà nghiên cứu an ninh và các công ty phân tích chuỗi khối đã quy trách nhiệm vụ tấn công cho Nhóm Lazarus của Triều Tiên, đặc biệt là nhóm TraderTraitor. Các đặc điểm hoạt động phù hợp với các phương pháp đã được ghi nhận của Lazarus: chiến thuật xâm nhập kiên nhẫn, thao túng hạ tầng đáng tin cậy và các cơ chế giảm thiểu phát hiện tinh vi. Phần mềm độc hại sử dụng đã tự hủy sau khai thác, hệ thống xóa sạch các bằng chứng pháp y từ các hệ thống bị xâm phạm.
Phản ứng & Phòng ngừa của Giao thức
Aave đã phản ứng trong vòng vài giờ bằng cách phong tỏa các thị trường rsETH trên các phiên bản V3 và V4, bao gồm tích hợp SparkLend. Hiện tại, giao thức đang đối mặt với khoảng $177 triệu đô la nợ xấu, chủ yếu tập trung ở Arbitrum. Tổng giá trị bị khóa trong hệ sinh thái Aave giảm từ $26 tỷ đô la xuống còn $18 tỷ đô la, tương đương với dòng chảy ra từ 8 đến 14 tỷ đô la khi các nhà cung cấp thanh khoản rút vốn.
Sự lây lan còn vượt ra ngoài Aave, với hơn 15 giao thức đã thực hiện tạm dừng cầu khẩn cấp. Các pool cho vay WETH đạt tỷ lệ sử dụng 100%, tạo ra rủi ro thanh lý thứ cấp cho các vị thế đòn bẩy. KelpDAO đã đưa các địa chỉ khai thác vào danh sách đen và tuyên bố đã ngăn chặn thêm khoảng $95 triệu đô la trong các nỗ lực tấn công tiếp theo.
Phân tích Nguyên nhân Gốc tranh cãi
Có một tranh cãi lớn giữa KelpDAO và LayerZero về trách nhiệm cơ bản. LayerZero khẳng định rằng cấu hình DVN 1-đến-1 của KelpDAO đã vi phạm các thực hành an ninh khuyến nghị, nhấn mạnh rằng chính giao thức không chứa lỗ hổng và sự cố chỉ liên quan đến hạ tầng rsETH. LayerZero đã vá các hệ thống DVN và RPC bị ảnh hưởng sau đó.
KelpDAO phản bác rằng tài liệu hướng dẫn và cấu hình khởi động nhanh của LayerZero đề xuất thiết lập 1-đến-1, lập luận rằng nhà cung cấp hạ tầng chịu trách nhiệm về an ninh của các nút RPC. Cả hai bên đều đồng ý rằng không có lỗi hợp đồng thông minh nào bị khai thác; nguyên nhân gốc rễ tập trung vào giả định về độ tin cậy trong các cấu hình điểm yếu đơn lẻ.
Ảnh hưởng An ninh DeFi
Sự cố này phơi bày các lỗ hổng nghiêm trọng trong kiến trúc cầu chéo chuỗi, đặc biệt là về an ninh hạ tầng RPC. Các nút RPC đã trở thành điểm yếu hệ thống, với phần lớn các giao thức dựa vào một số nhà cung cấp hạn chế mà không có đa dạng hóa dự phòng phù hợp. Vụ khai thác cho thấy rằng ngay cả các hệ thống xác thực đa chữ ký và đa dạng cũng có thể bị xâm phạm khi nguồn dữ liệu nền bị nhiễm độc.
Các nhà phân tích ngành khuyến nghị triển khai ngay các cấu hình DVN đa dạng, mạng lưới nhà cung cấp RPC đa dạng và hệ thống kiểm tra cấu hình theo thời gian thực. Kiến trúc an ninh mô-đun của LayerZero đã giới hạn phạm vi thiệt hại chỉ trong rsETH, không ảnh hưởng đến các hợp đồng OFT hoặc OApp khác, cho thấy rằng các khung messaging chéo chuỗi có thể duy trì khả năng phục hồi ngay cả trong các cuộc tấn công vào hạ tầng mục tiêu.
Tình trạng Hiện tại & Nỗ lực Phục hồi
Quản trị Aave hiện đang tranh luận về các cơ chế xã hội hóa nợ để giải quyết tình hình nợ xấu. KelpDAO, LayerZero và Aave đã thiết lập các kênh phối hợp cho các hoạt động phục hồi. Tập thể an ninh chuỗi khối Seal-911 đang theo dõi hoạt động chuyển động của quỹ, với một phần tài sản bị đánh cắp đã chảy qua Tornado Cash và các giao thức che giấu khác. Các kênh đàm phán Whitehat vẫn mở, mặc dù chưa xác nhận việc phục hồi tại thời điểm viết.
Vụ khai thác này thiết lập kỷ lục mới cho các vụ hack DeFi năm 2026, vượt qua vụ $285 triệu đô la của Drift Protocol ngày 1 tháng 4. Sự cố này nhấn mạnh các mối quan ngại liên tục về an ninh cầu chéo chuỗi như là phương thức tấn công chính trong DeFi, với hạ tầng chéo chuỗi vẫn là biên giới an ninh tranh chấp nhất của hệ sinh thái.
#KelpDAO #DeFiSecurity #BridgeExploit #CryptoNews
repost-content-media
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
#KelpDAOBridgeHacked
🚨 Cầu nối KelpDAO bị tấn công gây chấn động hệ sinh thái DeFi – $292M Rút sạch!
Không gian tiền điện tử chứng kiến một sự cố bảo mật lớn khi cầu nối chuỗi chéo KelpDAO bị khai thác, dẫn đến mất khoảng $292 triệu đô la giá trị rsETH. Cuộc tấn công nhắm vào các lỗ hổng trong cơ chế xác minh của cầu nối, cho phép thực hiện các giao dịch độc hại mà không qua xác thực đúng cách.
Theo các báo cáo ban đầu, các tài sản bị đánh cắp đã nhanh chóng được chuyển qua nhiều giao thức DeFi, làm dấy lên lo ngại về an ninh cầu nối chuỗi chéo và rủi ro hệ thống trong hệ sinh thái. Một số
Xem bản gốc
post-image
  • Phần thưởng
  • 13
  • Đăng lại
  • Retweed
Yajing:
Đến Mặt Trăng 🌕
Xem thêm
#KelpDAOBridgeHacked
Sự cố đằng sau #KelpDAOBridgeHacked đánh dấu một trong những sự kiện an ninh DeFi quan trọng nhất trong năm, củng cố một lỗ hổng cấu trúc lặp đi lặp lại trong hệ sinh thái—thiết kế cầu chuỗi chéo.
Một vụ khai thác quy mô lớn nhắm vào hạ tầng của KelpDAO đã dẫn đến mất khoảng hơn 290 triệu đô la giá trị rsETH, trở thành một trong những vụ hack DeFi lớn nhất năm 2026. Đây không phải là một thất bại truyền thống của hợp đồng thông minh, mà là sự sụp đổ trong cách xác thực giao tiếp chuỗi chéo.
Về cơ bản, cuộc tấn công khai thác các giả định về lòng tin.
Kẻ tấn công đã có th
Xem bản gốc
post-image
  • Phần thưởng
  • 14
  • Đăng lại
  • Retweed
HighAmbition:
Chỉ cần sạc nó 👊
Xem thêm
🛡️ Hướng Dẫn Bảo Mật Web3 – Bảo Vệ Tài Sản Crypto Của Bạn! 🔑
Khi hệ sinh thái Web3 ngày càng phát triển, các rủi ro cũng tăng theo. Từ các giao thức DeFi đến NFTs và hợp đồng thông minh, việc giữ an toàn là điều không thể thương lượng. Dưới đây là hướng dẫn tối ưu để bạn điều hướng Web3 một cách an toàn: 🌐✨
🔹 1️⃣ Sử Dụng Ví An Toàn
Ưu tiên ví phần cứng để lưu trữ lâu dài 🖥️🔒
Bật xác thực đa yếu tố trên tất cả các tài khoản 🔑📱
🔹 2️⃣ Xác Minh Hợp Đồng Thông Minh & DApps
Luôn kiểm tra hoặc nghiên cứu trước khi tương tác 💻
Kiểm tra đánh giá từ cộng đồng và các nguồn chính thức ✅
🔹 3️⃣ C
Xem bản gốc
  • Phần thưởng
  • 1
  • Đăng lại
  • Retweed
EagleEye:
Công việc tốt, cảm ơn đã chia sẻ
#Web3SecurityGuide
#Gate广场四月发帖挑战
Hướng Dẫn An Ninh Duy Nhất Mà Bạn Cần Biết Trong Năm 2026 — Bởi Vì Các Tấn Công Nhận Thức Đã Đến Ba Bước Tiến Trước Bạn
Chỉ riêng tháng 1 năm 2026 đã có 370,3 triệu đô la bị đánh cắp qua các vụ khai thác và lừa đảo — mức cao nhất trong 11 tháng, theo dữ liệu của CertiK. Trong số đó, $311 triệu đô la đến từ phishing. Trong ba tháng đầu năm 2026, trước khi vụ hack Drift Protocol thêm vào sổ cái hơn $285 triệu đô la, các giao thức DeFi đã mất hơn $137 triệu đô la qua 15 vụ việc riêng biệt. Và dưới tất cả những điều đó là một thực tế cơ bản mà Chainalysis đã x
Xem bản gốc
post-image
post-image
post-image
  • Phần thưởng
  • 8
  • Đăng lại
  • Retweed
Luna_Star:
Đến Mặt Trăng 🌕
Xem thêm
#DriftProtocolHacked
Trong tài chính phi tập trung, tốc độ là sức mạnh—nhưng khi an ninh thất bại, chính tốc độ đó lại biến thành rủi ro hệ thống. Sự cố không chỉ đơn thuần là một lỗ hổng khai thác, mà còn là một minh chứng sống động về mức độ mong manh của niềm tin, thanh khoản và thiết kế giao thức có thể bị đặt dưới áp lực như thế nào.
Vụ khai thác gần đây liên quan đến Drift Protocol một lần nữa đặt trọng tâm vào các điểm yếu cấu trúc trong hệ sinh thái DeFi. Là một sàn giao dịch phi tập trung hiệu suất cao hoạt động trên hạ tầng nhanh chóng và chi phí thấp, Drift Protocol đã xây dựng đượ
DRIFT1,94%
Xem bản gốc
post-image
  • Phần thưởng
  • 1
  • Đăng lại
  • Retweed
ybaser:
Đến Mặt Trăng 🌕
#DriftProtocolHacked
Trong tài chính phi tập trung, tốc độ là sức mạnh—nhưng khi an ninh thất bại, chính tốc độ đó lại biến thành rủi ro hệ thống. Sự cố không chỉ đơn thuần là một vụ khai thác, mà còn là một minh chứng sống động về mức độ mong manh của niềm tin, thanh khoản và thiết kế giao thức có thể bị đặt dưới áp lực.
Vụ khai thác gần đây liên quan đến Drift Protocol một lần nữa làm nổi bật các điểm yếu về cấu trúc trong hệ sinh thái DeFi. Là một sàn giao dịch phi tập trung hiệu suất cao hoạt động trên hạ tầng nhanh chóng và chi phí thấp, Drift Protocol đã xây dựng được sức hút mạnh mẽ tr
DRIFT1,94%
Xem bản gốc
post-image
  • Phần thưởng
  • 14
  • Đăng lại
  • Retweed
xxx40xxx:
Đến Mặt Trăng 🌕
Xem thêm
#CryptoMarketSeesVolatility Rò rỉ/Hack Drift Protocol: Quản trị DeFi đang bị đặt vào tình thế bị công kích
Thị trường tiền điện tử nhận được một lời nhắc nhở nghiêm khắc vào tháng 4 năm 2026: rủi ro DeFi không còn bị giới hạn ở các hợp đồng thông minh; quản trị giờ đây là một lỗ hổng chính. Drift Protocol, một trong những nền tảng phái sinh lớn nhất của Solana, đã chịu một cuộc khai thác tàn phá khiến khoảng 280–$285 triệu đô la bị rút cạn. Ban đầu bị xem nhẹ như một tin đồn April Fools, nhưng nhanh chóng lộ diện như một vụ chiếm quyền quản trị tinh vi, đánh dấu vụ hack lớn nhất của tiền mã h
DRIFT1,94%
SOL3,15%
USDC0,01%
BTC2,16%
Xem bản gốc
Dubai_Prince
#CryptoMarketSeesVolatility Rò rỉ/Hack Drift Protocol: Quản trị DeFi đang bị đặt vào tình thế bị công kích
Thị trường tiền điện tử nhận được một lời nhắc nhở nghiêm khắc vào tháng 4 năm 2026: rủi ro DeFi không còn bị giới hạn ở các hợp đồng thông minh; quản trị giờ đây là một lỗ hổng chính. Drift Protocol, một trong những nền tảng phái sinh lớn nhất của Solana, đã chịu một cuộc khai thác tàn phá khiến khoảng 280–$285 triệu đô la bị rút cạn. Ban đầu bị xem nhẹ như một tin đồn April Fools, nhưng nhanh chóng lộ diện như một vụ chiếm quyền quản trị tinh vi, đánh dấu vụ hack lớn nhất của tiền mã hóa tính đến hiện tại trong năm 2026 và là một trong những sự kiện quan trọng nhất trong lịch sử DeFi trên Solana.
Đây không phải là một lỗ hổng mã đơn giản. Kẻ tấn công đã tận dụng các giao dịch durable nonce của Solana và các phê duyệt chữ ký bị xâm phạm để giành quyền lực của Security Council, vượt qua các biện pháp bảo vệ rút tiền, làm suy yếu các cơ chế kiểm soát vault, và rút cạn các tài sản lớn bao gồm USDC, SOL, wrapped BTC và các quỹ tài sản thế chấp. Công tác chuẩn bị được cho là mất từ vài ngày đến vài tuần, cho thấy chiều sâu chiến lược và mức độ tinh vi trong vận hành đứng đằng sau vụ khai thác.
Trước vụ hack, Drift nắm giữ gần $550 triệu đô la TVL, phản ánh thanh khoản mạnh mẽ và niềm tin của thị trường. Phản ứng tức thời của thị trường diễn ra hết sức gay gắt: token DRIFT sụp đổ, các khoản gửi và rút tiền bị tạm dừng, và tổng giá trị bị khóa giảm nhanh chóng khi thanh khoản rút khỏi hệ sinh thái.
Sự cố này nhấn mạnh một bài học then chốt đối với tất cả người tham gia DeFi: bảo mật lớp con người thường mong manh hơn chính mã nguồn. Ngay cả các thiết lập multisig vững chắc cũng có thể thất bại nếu các người ký bị xâm phạm thông qua kỹ thuật social engineering hoặc các thiếu sót về quy trình. Những tính năng nhằm tăng độ tin cậy, như giao dịch bị trì hoãn, có thể bị biến thành vũ khí khi kết hợp với quyền truy cập quản trị bị xâm phạm.
Đối với người dùng DeFi, trọng tâm ngay lập tức nên là tránh các khoản gửi mới, kiểm tra và thu hồi các quyền cấp không cần thiết của ví, bảo đảm tài sản trong các ví tách biệt, và tuân thủ nghiêm ngặt các bản cập nhật chính thức của giao thức.
Đối với hệ sinh thái DeFi rộng lớn hơn, sự sụp đổ của Drift đặt ra những câu hỏi cấp bách về quản trị: Các cơ chế kiểm soát multisig có an toàn không? Cơ chế giao dịch bị trì hoãn có thể bị lạm dụng lần nữa hay không? Quyền truy cập quản trị và quản lý khóa nên phát triển như thế nào để ngăn chặn các cuộc tấn công tương tự? Vụ hack này có thể thúc đẩy việc áp dụng các khóa được kiểm soát bằng phần cứng, cách ly người ký chặt chẽ hơn, các governance circuit breakers (công tắc ngắt vận hành quản trị), và cơ chế giám sát quản trị minh bạch.
Drift Protocol giờ đây không chỉ là một tin tức; đây là một nghiên cứu điển hình cho năm 2026, cho thấy rằng an ninh vận hành và quản trị giờ quan trọng không kém gì tính toàn vẹn của mã nguồn. Các nhà giao dịch, nhà phát triển và những người thiết kế giao thức phải tự nội hóa điều này: niềm tin vào con người là lỗ hổng mới. Những người tham gia DeFi không kịp thích nghi sẽ đối mặt với rủi ro về mức độ phơi nhiễm, vốn và niềm tin của thị trường.
#DriftProtocolHacked #DeFiSecurity #SolanaDeFi #BlockchainStrategy #CryptoTradingInsights
repost-content-media
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
#DriftProtocolHacked
#DriftProtocolHacked
Drift Protocol, một trong những sàn giao dịch hợp đồng vĩnh viễn phi tập trung lớn nhất của Solana, đã bị khai thác lớn với thiệt hại lên đến $285 triệu đô la vào ngày 1 tháng 4 năm 2026, đánh dấu vụ hack lớn nhất trong năm tính đến thời điểm này. Kẻ tấn công đã truy cập trái phép thông qua một cuộc tấn công nonce bền vững mới kết hợp với kỹ thuật xã hội tinh vi, chiếm quyền kiểm soát các quyền quản trị của Hội đồng Bảo mật Drift. Đây không phải là lỗi của hợp đồng thông minh — kẻ tấn công đã tạo ra một "CarbonVote Token" giả mạo với thanh khoản tối
DRIFT1,94%
SOL3,15%
ON4,35%
Xem bản gốc
post-image
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Tải thêm