Đội ngũ AI lượng tử của Google hôm thứ Hai đã công bố báo cáo mới nhất, hầu hết sự chú ý của cộng đồng tiền mã hóa gần như đều dồn vào Bitcoin: chỉ 9 phút là có thể bẻ khóa, tỷ lệ bị đánh cắp lên tới 41%, và 6,9 triệu BTC đang bị đặt trong vùng rủi ro, trong khi phần nội dung trong báo cáo về “Ethereum” lại bị thị trường phớt lờ; không biết rằng các rủi ro tiềm ẩn bên trong còn gây chấn động hơn, đáng để tất cả nhà đầu tư dành mức cảnh báo cao nhất. Tài liệu dạng bạch thư này, được đồng viết bởi Google, các nhà nghiên cứu cốt lõi của Ethereum Foundation là Justin Drake, và bậc thầy mật mã học Dan Boneh của Đại học Stanford, phân tích “5 lối đi chí mạng” mà máy tính lượng tử trong tương lai có thể phá vỡ Ethereum, và mỗi lối đi đều có thể chính xác nhắm vào các mạch sống khác nhau của Ether; nếu ước tính theo giá coin hiện tại, quy mô tài sản trực tiếp bị phơi bày rủi ro đã vượt quá 100 tỷ USD, và nếu kích hoạt hiệu ứng domino, mức độ thiệt hại sẽ khó có thể ước lượng.
1. “Những con cá voi” ví tiền “trần trụi” Trong thế giới Bitcoin, “khóa công khai” của người dùng có thể được ẩn sau hàm băm (Hash, một dạng dấu vân số) trước khi được dùng để chi tiêu thực tế. Nhưng trên Ethereum, chỉ cần người dùng gửi một giao dịch, khóa công khai sẽ “công khai vĩnh viễn” trên blockchain. Trừ khi từ bỏ hoàn toàn tài khoản đó và chuyển tiền đi, còn không thì căn bản không thể thay đổi. Đội ngũ Google ước tính rằng hiện nay, 1.000 ví “cá voi” hàng đầu theo số dư Ether (tổng nắm giữ khoảng 20,5 triệu ETH) đã hoàn toàn bị đặt trong vùng rủi ro. Nếu máy tính lượng tử chỉ cần 9 phút để bẻ khóa một bộ khóa riêng, thì trong chưa tới 9 ngày, các ví của 1.000 “cá voi” này sẽ bị cướp sạch. 2. “Siêu quản trị viên” nắm sổ sinh tử của DeFi Trên Ethereum, các hợp đồng thông minh hỗ trợ cho việc cho vay, giao dịch và phát hành stablecoin thường trao “quyền hạn đặc biệt” cho một nhóm nhỏ quản trị viên, cho phép “siêu quản trị viên” tạm dừng hợp đồng, nâng cấp mã nguồn, thậm chí chuyển những khoản tiền khổng lồ. Báo cáo phát hiện rằng ít nhất 70 khóa quản trị của các hợp đồng lớn đã bị lộ trên chuỗi, liên quan đến khoảng 2,5 triệu ETH. Điều khiến da đầu càng tê cứng hơn là các phản ứng dây chuyền ngoài Ether. Các tài khoản quản trị này đồng thời nắm giữ “quyền đúc” của các stablecoin chủ đạo như USDT, USDC. Nói cách khác, một khi kẻ tấn công lượng tử bẻ khóa được một trong các khóa đó, chúng có thể phát hành vô hạn token như một máy in tiền, tạo ra phản ứng dây chuyền đối với toàn bộ thị trường cho vay sử dụng các token này làm tài sản thế chấp. Bạch thư ước tính rằng trên Ethereum có tới 200 tỷ USD stablecoin và tài sản được token hóa, đều dựa vào các khóa quản trị vốn rất mong manh này.
3. Layer2 phụ thuộc vào cùng một bộ mật mã Để tăng tốc độ giao dịch, phần lớn giao dịch trên Ethereum được xử lý ngoài chuỗi thông qua các Layer 2 như Arbitrum, Optimism, rồi truyền kết quả trở lại. Nhưng vấn đề nằm ở chỗ: các công cụ mã hóa tích hợp trong Ethereum mà các Layer 2 này dựa vào đều không có khả năng “kháng bẻ khóa lượng tử”. Theo ước tính sơ bộ của báo cáo, tại các Layer2 và cầu nối xuyên chuỗi lớn, ít nhất 15 triệu ETH đang bị phơi bày rủi ro. Hiện chỉ có StarkNet, được cho là an toàn, và nó chỉ sử dụng thuật toán băm (không phải thuật toán chữ ký đường cong elliptic).
4. Tấn công “hệ thống đặt cược” làm tê liệt mạng lưới Ethereum dựa vào cơ chế “bằng chứng cổ phần (Proof-of-Stake, PoS)” để duy trì an ninh mạng, nơi các xác thực viên bỏ phiếu để quyết định giao dịch nào là hợp lệ. Tuy nhiên, báo cáo cho rằng cơ chế xác minh chữ ký số được dùng cho các lượt bỏ phiếu này cũng dễ bị máy tính lượng tử bẻ khóa. Hiện trên toàn mạng có khoảng 37 triệu ETH ở trạng thái đặt cược. Nếu kẻ tấn công thành công kiểm soát 1/3 số nút xác thực, nó có thể làm tê liệt mạng, khiến giao dịch không thể được xác nhận; nếu chiếm được 2/3 số nút xác thực, kẻ tấn công thậm chí có thể “che trời lấp đất”, trực tiếp sửa đổi lịch sử ghi lại trên blockchain. Báo cáo cũng đặc biệt cảnh báo rằng nếu số tiền đặt cược bị tập trung quá mức vào các “quỹ tiền lớn” (ví dụ Lido với thị phần khoảng 20%), kẻ tấn công chỉ cần tập trung hỏa lực vào cơ sở hạ tầng của một bên duy nhất là có thể rút ngắn đáng kể thời gian tấn công. 5. “Lỗ hổng vĩnh viễn” chỉ cần bẻ khóa một lần Báo cáo cũng đề cập đến một lối tấn công đặc biệt nhất và đáng lo ngại nhất. Ethereum sử dụng một hệ thống có tên “lấy mẫu sẵn có dữ liệu (Data Availability Sampling)” để kiểm tra xem dữ liệu giao dịch mà Layer2 trả về có thực sự tồn tại hay không. Ở cấu hình ban đầu, hệ thống này đã tạo ra một bộ “con số tuyệt đối bí mật” đáng lẽ phải bị hủy hoàn toàn sau đó. Khi kẻ tấn công dùng máy tính lượng tử, chúng có thể khôi phục bộ “con số bí mật” đó từ dữ liệu công khai. Điều đáng sợ nhất là: chỉ cần bẻ khóa một lần, bộ “con số bí mật” này sẽ trở thành một công cụ có thể vận hành vĩnh viễn; dù kẻ tấn công có không dùng máy tính lượng tử nữa, chúng vẫn có thể giả mạo vĩnh viễn các bằng chứng xác thực dữ liệu. Đội ngũ Google thậm chí mô tả rằng công cụ lỗ hổng này “có giá trị giao dịch cao”, và một khi nó lọt vào chợ đen, toàn bộ các mạng Layer2 dựa vào hệ thống dữ liệu Ethereum Blob sẽ bị ảnh hưởng. Cuộc chiến phòng thủ “cứu ngàn tỷ USD”: Bảo vệ Ethereum và điểm chết Tất nhiên, phe Ethereum không ngồi yên chịu trận. Justin Drake, viện nghiên cứu của Ethereum Foundation và cũng là đồng tác giả của bạch thư, cho biết quỹ đã chính thức khởi động cổng nghiên cứu “thời đại hậu lượng tử (Post-quantum)” từ tuần trước, đồng thời nói rằng các nghiên cứu liên quan đã được thực hiện** hơn 8 năm**; hiện tại mạng thử nghiệm đang được đẩy tiến mỗi tuần và đã xây dựng lộ trình nâng cấp hard fork theo nhiều giai đoạn, nhằm nỗ lực đưa mã hóa kháng lượng tử hoàn toàn vào trước năm 2029. Ngoài ra, so với việc Bitcoin mỗi 10 phút mới tạo ra một khối, Ethereum chỉ mất 12 giây để ra khối, tốc độ cực nhanh này cũng khiến kẻ tấn công khi thực hiện chặn giao dịch tức thời phải đối mặt với mức độ khó tăng mạnh. Tuy nhiên, bạch thư cũng nhắc nhở: cho dù mạng chính Ethereum thành công nâng cấp, thì hàng chục nghìn hợp đồng thông minh đã được triển khai sẵn trên chuỗi sẽ không tự động được “miễn dịch” theo.