Khủng hoảng phi tập trung: Rủi ro dây chuyền trong khủng hoảng của KelpDAO và quyền xử lý khẩn cấp

Viết bài: BlockSec

Điểm chính: Lỗ hổng cầu nối 290 triệu USD của KelpDAO gây ra phản ứng dây chuyền, đóng băng hơn 6,7 tỷ USD thanh khoản WETH trên năm chuỗi, ảnh hưởng đến cả những người dùng chưa từng tiếp xúc với rsETH. Sự kiện này còn tiết lộ giới hạn thực tế của hệ thống “permissionless”: Hội đồng An ninh Arbitrum đã nâng cấp hợp đồng nguyên tử được ủy quyền qua quản trị để thực hiện chuyển đổi trạng thái bắt buộc, chuyển nhượng 30.766 ETH mà không cần chữ ký của chủ sở hữu.

Vào ngày 18 tháng 4 năm 2026, cầu nối cross-chain rsETH của KelpDAO bị tấn công, thiệt hại khoảng 290 triệu USD, trở thành sự cố an ninh DeFi lớn nhất trong năm nay. Phân tích sơ bộ cho thấy nguồn gốc từ Lazarus Group, một tổ chức tấn công cấp quốc gia có hồ sơ rõ ràng, lâu dài nhắm vào hạ tầng mã hóa [1]. Cuộc tấn công này không khai thác lỗ hổng hợp đồng thông minh, mà thông qua tấn công vào hạ tầng RPC của một nút xác thực phi tập trung (DVN) duy nhất, giả mạo tin nhắn cross-chain, và phát hành rsETH mà không có sự tiêu hủy tương ứng trên chuỗi nguồn.

LayerZero [1] và KelpDAO [2] đã trình bày chi tiết về cuộc tấn công. Bài viết này tiếp cận từ góc độ khác: không lặp lại quá trình tấn công, mà xem xét những gì đã xảy ra sau đó: cách một hạ tầng điểm đơn phụ thuộc đã gây ra phản ứng dây chuyền đóng băng hàng tỷ USD thanh khoản trên năm chuỗi, và cách phản ứng này buộc khung quản trị phi tập trung phải sử dụng quyền trung tâm trong mắt công chúng.

Chuỗi nguyên nhân của sự kiện KelpDAO xuyên suốt ba tầng của hệ sinh thái “phi tập trung”: phụ thuộc điểm đơn của DVN khiến tấn công trở nên khả thi; khả năng ghép nối của DeFi (tức “Lego DeFi”, các giao thức như các khối ghép nối nhau) đã biến lỗ hổng cầu nối thành khủng hoảng thanh khoản hệ thống; quy mô khủng hoảng lại đẩy khung quản trị lộ rõ quyền trung tâm trong bối cảnh công khai.

Bối cảnh: Tóm tắt cuộc tấn công của KelpDAO

KelpDAO là đơn vị phát hành rsETH. rsETH là token thế chấp thanh khoản (LRT), đại diện cho các vị thế ETH được đặt cọc trên nhiều nhà vận hành khác nhau. Để thực hiện lưu thông cross-chain của rsETH, KelpDAO tích hợp giao thức tin nhắn LayerZero. Giao thức này dựa vào DVN (mạng xác thực phi tập trung) để xác nhận tính hợp lệ của tin nhắn cross-chain trước khi thực thi trên chuỗi đích.

Lựa chọn cấu hình chính: Ứng dụng rsETH của KelpDAO sử dụng cấu hình 1-of-1 DVN, chỉ dựa vào DVN do LayerZero Labs vận hành làm xác thực duy nhất. Điều này có nghĩa toàn bộ an ninh cross-chain của rsETH phụ thuộc vào một thực thể xác thực duy nhất. Tài liệu tích hợp của LayerZero khuyến nghị sử dụng cấu hình nhiều DVN dự phòng, và LayerZero đã thông báo cho KelpDAO về thực hành tốt này trước khi sự cố xảy ra [1]. KelpDAO phản hồi rằng, cấu hình 1/1 là “theo ghi nhận trong tài liệu của LayerZero và là cấu hình mặc định khi triển khai OFT mới”, và “đã được xác nhận phù hợp trong quá trình mở rộng L2” [2].

Kẻ tấn công xâm nhập hai nút RPC của DVN do LayerZero vận hành, thay thế tệp nhị phân của chúng bằng phiên bản độc hại. Các nút độc hại này chỉ trả về dữ liệu trạng thái giả mạo trên chuỗi cho địa chỉ IP của DVN, còn các observer khác (bao gồm hạ tầng giám sát của LayerZero) vẫn hoạt động bình thường. Đồng thời, một cuộc tấn công từ chối dịch vụ (DDoS) nhằm vào các nút RPC không bị xâm nhập buộc hệ thống chuyển sang các nút đã bị đầu độc. Kết quả: DVN xác nhận một tin nhắn cross-chain chưa từng xảy ra trên chuỗi nguồn, mà không có tiêu hủy tương ứng, đã phát hành 116.500 rsETH (địa chỉ adapter Ethereum: 0x85d4…8ef3) từ phía Ethereum [10]. Giao dịch phát hành là 0x1ae232…db4222. Chứng cứ trên chuỗi rõ ràng: điểm cuối Ethereum chấp nhận nonce 308, trong khi điểm cuối nguồn Unichain báo nonce tối đa vẫn là 307 [2].

Trong vòng 46 phút, KelpDAO phát hiện bất thường và tạm dừng tất cả các hợp đồng liên quan. Điều này ngăn chặn được các cuộc tấn công tiếp theo nhằm vào 40.000 rsETH (khoảng 95 triệu USD) [10]. Tuy nhiên, lúc này, kẻ tấn công đã bước sang giai đoạn tiếp theo: dùng các giao thức vay mượn DeFi để chuyển đổi rsETH bị đánh cắp thành tài sản cho vay.

Từ token giả đến vay mượn tài sản

Kẻ tấn công không bán trực tiếp rsETH bị đánh cắp. 116.500 token này được phân tán vào bảy ví con, qua nhiều kênh khác nhau để biến đổi thành tiền mặt, bao gồm đổi trực tiếp qua các aggregator thành ETH, gửi vào các vị thế cho vay của Compound V3, và cầu nối sang Arbitrum [3]. Nhưng con đường ảnh hưởng sâu nhất là qua Aave: kẻ tấn công gửi 89.567 rsETH (khoảng 221 triệu USD) vào hai thị trường vay mượn trên các chuỗi Ethereum Core và Arbitrum. Sử dụng tính năng E-Mode của Aave (tăng hiệu quả vay dựa trên tỷ lệ LTV cao hơn cho các tài sản liên quan), kẻ tấn công đã vay ra 82.620 WETH và 821 wstETH dựa trên rsETH gửi vào [3].

Các vị thế này được đòn bẩy tối đa. Các địa chỉ của kẻ tấn công có hệ số sức khỏe (health factor) dao động từ 1.01 đến 1.03, chỉ cao hơn mức thanh lý một chút [8]. Điều này xảy ra vì Aave đặt LTV của rsETH trong E-Mode là 93%, trong khi ngưỡng thanh lý là 95%, chỉ còn khoảng cách an toàn 2 điểm phần trăm.

Chi tiết các địa chỉ trong hai thị trường:

Bảng 1: Chi tiết cung cấp rsETH và vay WETH/wstETH của kẻ tấn công trên hai thị trường Aave

Nguồn dữ liệu: Dữ liệu on-chain tổng hợp từ Etherscan, Arbiscan và DeBank, tính đến 22-04-2026 16:51 UTC. Giá trị USD phản ánh giá token tại thời điểm giao dịch.

Hiệu ứng dây chuyền: Lỗ hổng cầu nối đã đóng băng WETH trên năm chuỗi như thế nào

Hình 1 mô tả toàn bộ chuỗi phản ứng dây chuyền. Các bước 1 và 2 (lỗ hổng cầu nối và gửi ký gửi thế chấp vào Aave) đã trình bày ở phần bối cảnh phía trên. Phần này phân tích sâu các bước 3 đến 5: tại sao WETH phải bị đóng băng, các tham số nào định hình mức độ nghiêm trọng của dây chuyền, và chi phí thực tế của việc đóng băng.

Tại sao WETH phải bị đóng băng

Ngày 19-4, Protocol Guardian của Aave đã đóng băng tất cả các thị trường rsETH và wrsETH trên Aave V3 và V4, cấm gửi mới và vay mới bằng rsETH [3]. Đây là phản ứng bước đầu dự kiến.

Bất ngờ xảy ra vào ngày 20-4: Aave đóng băng dự trữ WETH trên Ethereum, Arbitrum, Base, Mantle và Linea [3, 8].

Tại sao phải đóng băng WETH? Đây là loại tài sản chưa bị tấn công, không liên quan gì đến cầu nối cross-chain. Bởi vì rsETH do kẻ tấn công tạo ra mà không có tài sản tương ứng trên chuỗi nguồn. Oracle của Aave vẫn định giá các token này theo giá thị trường đầy đủ, coi chúng là tài sản thế chấp hợp lệ không phân biệt với rsETH chính thức đã được cầu nối hợp pháp. Kẻ tấn công lợi dụng sự bất đối xứng thông tin này để vay WETH có bảo đảm không có thật, gây rút sạch WETH trong các bể vay, đẩy tỷ lệ sử dụng của các thị trường này lên 100%. Khi tỷ lệ sử dụng đạt mức tối đa, người gửi WETH không thể rút tiền, và các nhà thanh lý cũng không thể thực hiện thanh lý do thiếu tài sản cơ sở. Cơ chế thanh lý, là lớp phòng thủ chính chống nợ xấu của hệ thống, thực tế đã bị tê liệt [3].

Nếu WETH vẫn còn vay mở, các pool còn lại trên các chuỗi khác có thể bị rút sạch theo cơ chế tương tự: gửi rsETH, vay WETH, rồi rời đi. Việc đóng băng WETH là biện pháp duy nhất để kiểm soát thiệt hại.

Ba tham số định hình dây chuyền

Mức độ nghiêm trọng của dây chuyền này không phải ngẫu nhiên. Ba tham số của giao thức quyết định quy mô thiệt hại trực tiếp và phạm vi ảnh hưởng của việc đóng băng.

  1. LTV: Mức tối đa tài sản có thể rút ra từ một khoản thế chấp bị nhiễm

LTV của rsETH trong E-Mode của Aave là 93%, nghĩa là mỗi đô la rsETH bị nhiễm có thể vay ra 0,93 đô WETH. Ngược lại, LTV của rsETH trong Spark Protocol là 72%, Fluid khoảng 75% [3]. Tham số của Aave là mức cao nhất trên thị trường.

Đây là quyết định thiết kế có tính toán kỹ lưỡng, chứ không phải sơ suất. Tháng 1 năm 2026, quản trị Aave đã nâng LTV của rsETH trong E-Mode từ 92,5% lên 93%, làm giảm thêm khoảng cách an toàn vốn đã mỏng manh, từ 2,5% xuống còn 2% [8]. LTV không trong chế độ E-Mode được đặt gần như bằng 0 (0,05%), buộc mọi khoản vay rsETH có ý nghĩa đều phải qua chế độ E-Mode với LTV cao.

  1. Độ sâu của pool: mức độ dễ bị rút sạch của các thị trường dựa trên thanh khoản

Cùng một khoản vay, nhưng tác động khác nhau tùy theo độ sâu của pool mục tiêu.

Bảng 2: Quy mô dự trữ WETH của các thị trường Aave V3 và tỷ lệ rút trực tiếp của kẻ tấn công

Kẻ tấn công chỉ gửi rsETH vào các thị trường của Aave V3. Aave V4 (chỉ triển khai trên Ethereum, ra mắt ngày 30-3-2026) cũng đã được dự phòng đóng băng rsETH [3], nhưng không có trong bảng này. Dữ liệu dự trữ WETH lấy từ LlamaRisk [3]; dữ liệu vay mượn của kẻ tấn công lấy từ bảng chi tiết địa chỉ phía trên.

Các kẻ tấn công chủ yếu vay trên Ethereum Core và Arbitrum. Nhưng điểm quan trọng là những chuỗi mà chúng chưa từng chạm tới. Vì rsETH được chấp nhận làm tài sản thế chấp trên Mantle, Base, Linea, khi hạ tầng cầu nối bị phá vỡ, các vị thế của người dùng đã thế chấp rsETH trên các chuỗi này đối mặt rủi ro nợ xấu tiềm tàng. Việc Aave quyết định đóng băng WETH dự phòng trên tất cả năm chuỗi là phản ứng hợp lý: nếu giữ các thị trường này mở, chúng sẽ bị khai thác theo cơ chế rút đã được xác nhận trên Ethereum và Arbitrum [3, 8].

  1. Số lượng triển khai cross-chain: phạm vi lan truyền của việc đóng băng

rsETH nằm trong 11 thị trường của Aave V3, trong đó 7 thị trường có thực chất là tài sản thế chấp [3]. Kẻ tấn công chỉ thao tác trên 2 chuỗi, nhưng việc đóng băng WETH dự phòng đã lan rộng ít nhất 5 chuỗi, bao gồm các thị trường mà kẻ tấn công chưa từng gửi token vào. LTV quyết định lượng tài sản bị rút trên mỗi chuỗi, độ sâu của pool quyết định mức độ ảnh hưởng của từng thị trường. Nhưng cuối cùng, số lượng chuỗi mà rsETH được chấp nhận làm tài sản thế chấp quyết định phạm vi lan truyền của việc đóng băng.

Các tham số này không cố định. Trước sự kiện 9 ngày, ngày 9-4, quản trị Aave đã nâng giới hạn cung cấp rsETH: Ethereum Core từ 480.000 lên 530.000, Mantle từ 52.000 lên 70.000 [3]. Dù không thể khẳng định đây là nguyên nhân trực tiếp (thời gian chuẩn bị của kẻ tấn công có thể sớm hơn các điều chỉnh này), nhưng rõ ràng các điều chỉnh tham số thông thường đã vô tình mở rộng phạm vi ảnh hưởng của các sự kiện trong tương lai.

Ảnh hưởng thực tế của việc đóng băng

Kết quả: Lỗ hổng cầu nối 290 triệu USD đã đóng băng thanh khoản WETH trên năm chuỗi, ảnh hưởng đến tổng hợp dự trữ của các thị trường bị ảnh hưởng vượt quá 6,7 tỷ USD.

Thiệt hại trực tiếp giới hạn trong khoản vay của kẻ tấn công. Nhưng trong vay mượn DeFi, việc đóng băng không chỉ là gián đoạn vận hành nhỏ. Nó khóa thanh khoản của người dùng, ngăn rút tiền, làm rối loạn các vị thế hoạt động, và làm suy yếu khả năng thanh lý để phòng ngừa nợ xấu. Phần lớn người dùng bị ảnh hưởng chưa từng tiếp xúc với rsETH, KelpDAO hay cầu nối cross-chain. Họ là các nhà gửi WETH và vay mượn trên Aave, tham gia vào các thị trường mà họ nghĩ là rõ ràng, minh bạch.

WETH là tài sản thanh khoản nền tảng của DeFi. Đóng băng WETH tương đương với việc đóng cửa kênh rút tiền của ngân hàng lớn nhất thành phố, chỉ vì một tổ chức tài chính khác đã bị lừa đảo bằng một sản phẩm mà phần lớn người gửi chưa từng nghe tên.

Báo cáo sự kiện của LlamaRisk [8] đã xây dựng hai mô hình dự phòng nợ xấu, dự đoán thiếu hụt theo từng chuỗi, là phân tích rủi ro lan truyền chi tiết nhất hiện nay. Nhưng ngay cả phân tích này cũng chỉ tập trung vào nợ xấu tiềm năng, chứ chưa phản ánh toàn diện chi phí vận hành do dây chuyền gây ra: khóa rút tiền, đình trệ vị thế, và giảm khả năng thanh lý của các thị trường bị ảnh hưởng. Việc định lượng toàn diện tác động của dây chuyền vẫn còn là một câu hỏi mở.

Nếu nói dây chuyền tấn công là phức tạp, thì quá trình phục hồi cũng không đơn giản. Khả năng ghép nối vừa gây ra hạn chế, vừa hạn chế khả năng sửa chữa. Aave không thể đơn giản “giải phóng tất cả”. Mỗi thị trường cần đánh giá riêng, dựa trên rủi ro của rsETH, tỷ lệ WETH sử dụng, và hoạt động của kẻ tấn công, đối mặt với các rủi ro khác nhau. Dưới đây là dòng thời gian rõ ràng:

Ngày 19-4: Protocol Guardian đóng băng tất cả các dự trữ rsETH và wrsETH trên Aave V3 và V4 [8].

Ngày 20-4: WETH bị đóng băng trên Ethereum, Arbitrum, Base, Mantle và Linea [3, 8].

Ngày 21-4: Chỉ WETH trên Ethereum Core V3 được giải phóng, LTV giữ ở mức 0 như biện pháp phòng ngừa. WETH trên Ethereum Prime, Arbitrum, Base, Mantle và Linea vẫn bị đóng băng [6].

Bốn ngày sau cuộc tấn công, chỉ có một trong sáu thị trường bị mở lại. Quá trình phục hồi theo hướng phức tạp như quá trình tấn công: từng bước, từng chuỗi, cần sự phối hợp của quản trị và đánh giá rủi ro.

Phản ứng khẩn cấp: Arbitrum chuyển 30.766 ETH mà không cần chữ ký của chủ sở hữu

Trong khi Aave xử lý dây chuyền vay mượn, Arbitrum cũng tiến hành phản ứng song song. Ngày 21-4, Hội đồng An ninh Arbitrum tuyên bố thực hiện hành động khẩn cấp, đóng băng 30.766 ETH của kẻ tấn công trên Arbitrum One [7]. Các khoản này được chuyển đến địa chỉ tạm thời đóng băng trung gian (0x…0DA0), chỉ có thể xử lý qua bỏ phiếu quản trị Arbitrum sau đó [7].

Hành động quản trị

Hội đồng An ninh Arbitrum là thành phần chính thức của cơ cấu quản trị DAO Arbitrum, không phải tổ chức bên ngoài hay ủy ban tạm thời. Hành động khẩn cấp này được công khai trên diễn đàn quản trị Arbitrum [6], sau khi xác nhận danh tính kẻ tấn công, và thực thi theo quy trình [6], kèm theo đầy đủ chi tiết giao dịch để mọi người xác minh. Hội đồng hành động trong phạm vi quyền hạn đã được ủy quyền, cân nhắc cam kết bảo vệ an toàn và toàn vẹn của cộng đồng Arbitrum, đồng thời không ảnh hưởng đến người dùng hay ứng dụng nào của Arbitrum [9].

Đây không phải quyết định bí mật, mà là hành động khẩn cấp được ủy quyền qua quản trị, minh bạch công khai, bằng chứng trên chuỗi rõ ràng.

Cơ chế kỹ thuật

Điều làm nổi bật hành động này không phải là quyết định quản trị, mà là cách thực thi trên chuỗi. Dựa trên phân tích Phalcon trace của BlockSec [4], Hội đồng An ninh đã thực hiện thao tác nguyên tử gồm ba bước:

  • Người thực thi nâng cấp tạm thời hợp đồng inbox của Ethereum (DelayedInbox), thêm hàm sendUnsignedTransactionOverride mới.

  • Hàm này dùng để tạo ra một tin nhắn cross-chain giả mạo địa chỉ của kẻ tấn công. Tin nhắn được đưa vào bằng Bridge.enqueueDelayedMessage, loại=3, tương ứng với L1MessageType_L2Message trong Arbitrum Nitro. Loại tin nhắn này cho phép thực thi L2MessageKind_UnsignedUserTx trên L2. Điều quan trọng là, đường dẫn này không cần xác thực chữ ký. Tham số sender chuyển từ msg.sender tiêu chuẩn sang đầu vào do người gọi kiểm soát, qua chuyển đổi địa chỉ từ L1 sang L2, mang theo ngữ cảnh của kẻ tấn công.

  • Sau khi thực thi trên L2, hợp đồng inbox được khôi phục về trạng thái ban đầu.

Các giao dịch L1 [5] và các giao dịch L2 phát sinh [6] đều có thể xem công khai trên Phalcon Explorer. Giao dịch L2 hiển thị là “từ kẻ tấn công đến 0x…0DA0”, nhưng đây không phải là chuyển khoản ký bởi người dùng theo kiểu tiêu chuẩn, mà là một chuyển đổi trạng thái bắt buộc của chuỗi: qua nâng cấp quyền của hạ tầng quản trị, chuyển nhượng tài sản mà không cần khóa riêng của chủ sở hữu.

Khó khăn của phi tập trung

Nguyên lý rất đơn giản: hợp đồng có thể nâng cấp, mang lại khả năng vô hạn. Nếu hợp đồng có thể nâng cấp, hành vi của nó có thể bị sửa đổi để làm bất cứ điều gì, kể cả chuyển tài sản mà không cần chữ ký của chủ sở hữu. Đây là khả năng vốn có của bất kỳ hệ thống nào xây dựng dựa trên hợp đồng nâng cấp. 30.766 ETH hiện đang nằm trong một địa chỉ đóng băng. Chỉ có thể quyết định xử lý qua bỏ phiếu quản trị Arbitrum sau này. Mô hình nâng cấp - thực thi - khôi phục nguyên tử không để lại bất kỳ thay đổi vĩnh viễn nào đối với hợp đồng inbox, cũng như không ảnh hưởng đến các người dùng hay ứng dụng khác [11].

Theo đánh giá hợp lý, hành động của Hội đồng An ninh Arbitrum là chính xác. Kẻ tấn công được xác nhận là tác nhân cấp quốc gia, có sự tham gia của cơ quan thực thi pháp luật, quá trình quản trị công khai minh bạch, 7,1 triệu USD tài sản bị đánh cắp đã được thu hồi hoặc ít nhất ngăn chặn rửa tiền tiếp theo.

Tuy nhiên, khả năng này, vốn là đặc quyền của hệ thống, có phạm vi ứng dụng không giới hạn. Cơ chế nâng cấp - thực thi - khôi phục nguyên tử, về nguyên tắc, có thể dùng để chuyển bất kỳ tài sản nào của bất kỳ địa chỉ nào trên Arbitrum One. Quyền của Hội đồng không chỉ giới hạn ở địa chỉ của kẻ tấn công hay tài sản bị đánh cắp, mà là một khả năng chung, bị ràng buộc bởi quy định quản trị chứ không phải mã nguồn.

Đây chính là điểm khó khăn. Người dùng khi tương tác với L2 thường có mô hình tâm lý: “Tài sản của tôi do khóa riêng kiểm soát, không có chữ ký của tôi thì không ai có thể chuyển.” Sự phản ứng của KelpDAO cho thấy mô hình này chưa đầy đủ. Trên Arbitrum và bất kỳ L2 nào có hợp đồng nâng cấp và Hội đồng An ninh, tài sản có thể bị chuyển bằng hành động quản trị hoàn toàn không cần chữ ký.

Arbitrum không phải là ngoại lệ. Việc đóng băng thị trường của Aave cũng là hành động khẩn cấp dựa trên quản trị. Trong sự kiện KelpDAO, nhiều giao thức cùng thực thi quyền trung tâm: Aave đóng băng năm chuỗi, Hội đồng An ninh Arbitrum thực hiện chuyển khoản bắt buộc, KelpDAO tạm dừng toàn bộ hợp đồng. Hệ sinh thái “phi tập trung” này trong thực tế là sự phối hợp của quyền trung tâm.

Vấn đề không phải là quyền khẩn cấp có nên tồn tại hay không. Trường hợp của KelpDAO cung cấp lý do rõ ràng để tồn tại. Vấn đề là giới hạn, điều kiện kích hoạt và cơ chế trách nhiệm của các quyền này có đủ minh bạch không. Người dùng gửi tài sản vào L2 nên có thể trả lời câu hỏi cơ bản: Trong trường hợp nào Hội đồng An ninh có thể chuyển khoản của tôi? Tôi có quyền đòi lại không?

Tình trạng tài sản bị đánh cắp

Theo theo dõi độc lập trên chuỗi (hình ảnh đầy đủ tại MetaSleuth [10]), kẻ tấn công đã phân tán 116.500 rsETH vào 7 địa chỉ chính, phần lớn gửi vào Aave (Ethereum Core và Arbitrum) để thế chấp vay WETH và wstETH, các token vay mượn này sau khi đổi qua DEX nhỏ lẻ đều tập trung về địa chỉ 0x5d39…7ccc (Ethereum / Arbitrum). Tính đến 22-04-2026 05:42 UTC, số dư tài sản bị đánh cắp phân thành bốn trạng thái:

Bảng 3: Phân bố bốn trạng thái của tài sản bị đánh cắp (đến 22-04-2026 05:42 UTC)

Khoảng 31% bị đóng băng hoặc chặn, 23% còn lại nằm trong một địa chỉ chưa hoạt động trên Ethereum, 46% đã hoặc đang phân tán đến 103 địa chỉ cấp dưới. Kẻ tấn công vẫn chưa rút ra rsETH gửi trong Aave, cũng chưa hoàn trả WETH và wstETH vay mượn, các vị thế vay đã bị bỏ rơi.

Chuỗi nguyên nhân của sự kiện KelpDAO xuyên suốt ba tầng của hệ sinh thái “phi tập trung”.

Khởi nguồn từ phụ thuộc điểm đơn. Cấu hình DVN 1/1 của KelpDAO làm giảm xác thực cross-chain thành một thực thể duy nhất, khiến toàn bộ cầu nối chỉ cần bị xâm phạm qua một thành phần hạ tầng bị tấn công. Cấu trúc hỗ trợ phi tập trung, nhưng cấu hình thì không.

Khả năng ghép nối đã biến lỗ hổng cầu nối thành khủng hoảng thanh khoản hệ thống. Một cuộc tấn công đã đóng băng tài sản nền tảng của DeFi là WETH, ảnh hưởng đến năm chuỗi, gây thiệt hại hàng tỷ USD thanh khoản, liên quan đến người dùng không liên quan gì đến rsETH hay KelpDAO. Phạm vi dây chuyền bị định hình bởi các tham số có thể đo lường: LTV cao, pool nhỏ, và phân bổ tài sản thế chấp cross-chain rộng rãi.

Quy mô khủng hoảng buộc khung quản trị phải sử dụng quyền trung tâm. Hội đồng An ninh Arbitrum qua quản trị đã nâng cấp hợp đồng, chuyển 30.766 ETH mà không cần chữ ký. Aave qua hành động khẩn cấp đã đóng băng các thị trường trên năm chuỗi. Các phản ứng này đều hiệu quả, minh bạch, có thể coi là cần thiết, đồng thời chứng minh rõ giới hạn của hệ thống “permissionless”.

Phụ thuộc điểm đơn tạo điều kiện tấn công, khả năng ghép nối mở rộng thiệt hại, và quyền trung tâm trong hợp đồng nâng cấp cùng quản trị đã lộ rõ quyền lực trung tâm, vốn luôn tồn tại trong hệ thống. Để đối phó, các bên cần hành động chung:

  • Đối với giao thức: an toàn hệ thống phụ thuộc vào điểm yếu nhất, trong sự kiện này là hạ tầng DVN chứ không phải hợp đồng. Cần đánh giá toàn diện, bao gồm an ninh mã nguồn, hạ tầng, quản lý khóa, vận hành. Giám sát on-chain giúp phản ứng nhanh hơn, theo dõi dòng tiền cross-chain để phối hợp đóng băng và truy đuổi tài sản. Các hợp đồng thế chấp cross-chain cần thử nghiệm trong các kịch bản “tài sản thế chấp bị xâm phạm hoàn toàn” dựa trên các tham số LTV, pool, phân bổ.

  • Đối với quản trị L2 và DAO: quyền khẩn cấp cần minh bạch và có trách nhiệm. Các nền tảng lớn đã có khả năng này, nhưng thường không rõ ràng trong tài liệu hướng dẫn hay công khai. Cần quy định rõ điều kiện kích hoạt, phạm vi, thời hạn, và trách nhiệm sau đó.

  • Đối với người dùng: hiểu về rủi ro hệ thống trong khả năng ghép nối của DeFi. Trong sự kiện này, người gửi WETH chưa từng tiếp xúc với rsETH hay KelpDAO đã bị đóng băng thanh khoản. Rủi ro của một vị thế chỉ là phần của toàn bộ rủi ro hệ thống; các hợp đồng, pool, loại tài sản thế chấp, và chuỗi liên quan đều tạo thành một mặt rủi ro liên hoàn.

Tài liệu tham khảo

[1] LayerZero Core, “Tuyên bố về sự cố KelpDAO”:
[2] KelpDAO, “Bối cảnh thêm về sự cố ngày 18-4”:
[3] LlamaRisk, “Báo cáo sự cố rsETH” ( 20-04-2026):
[4] BlockSec Phalcon Explorer, Giao dịch Layer 1 ( Hành động Hội đồng An ninh Arbitrum ):
[5] BlockSec Phalcon Explorer, Giao dịch Layer 2 ( Chuyển khoản bắt buộc của Arbitrum ):
[6] Arbitrum, “Hành động khẩn cấp của Hội đồng An ninh”:
[7] Diễn đàn Quản trị Arbitrum, “Hành động khẩn cấp của Hội đồng An ninh 21/04/2026”:
[8] Aave, cập nhật sự cố rsETH ( 19-21-04-2026):
[9] BlockSec Phalcon, “Phân tích đóng băng của Hội đồng An ninh Arbitrum”:
[10] banteg, “Điều tra đường đi rsETH của Kelp từ Unichain đến Ethereum”:
[11] MetaSleuth, Dấu vết khai thác KelpDAO:

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim