Lỗ hổng trị giá 293 triệu USD không có trong mã. Điều gì đã xảy ra với “lỗ hổng cấu hình DVN” gây ra vụ hacker lớn nhất năm 2026?
Bốn từ "kiểm toán đã thông qua" không bao gồm vị trí của tham số đó.

Vào ngày 18 tháng 4 năm 2026, giao thức tái cam kết thanh khoản của Kelp DAO đã bị những kẻ tấn công rút 116.500 rsETH khỏi cầu nối chuỗi trong vòng vài giờ, trị giá khoảng 293 triệu USD vào thời điểm đó. Toàn bộ quá trình này có hiệu quả hơi bất thường, từ việc giả mạo các tin nhắn xuyên chuỗi đến truyền bá số tiền bị đánh cắp qua ba giao thức cho vay, Aave V3, Hợp chất V3 và Euler, để cho vay tài sản thực. Kẻ tấn công đã rút lui với 236 triệu USD trong WETH vào ngày hôm đó. Aave, SparkLend và Fluid ngay lập tức đóng băng thị trường rsETH.
Đây là cuộc tấn công DeFi lớn nhất tính đến thời điểm hiện tại trong năm 2026.
Nhưng có một điều khiến cuộc tấn công này khác biệt với hầu hết các sự cố hack. Không có lỗ hổng nào trong mã hợp đồng thông minh của Kelp DAO. Nhà nghiên cứu bảo mật @0xQuit, người tham gia cuộc điều tra đã viết trên

$293 triệu, không phải trong một dòng mã nào. Nó ẩn trong tham số cấu hình được điền không chính xác trong quá trình triển khai.
Logic chung của kiểm tra bảo mật DeFi là: tìm hợp đồng, đọc mã và tìm sơ hở. Bộ logic này hoạt động khá trơn tru khi xử lý các lỗ hổng logic mã. Các công cụ như Slither và Mythril có khả năng phát hiện tương đối hoàn thiện đối với các mẫu đã biết như tấn công quay lại và tràn số nguyên. Kiểm tra mã được hỗ trợ bởi LLM, đã được thúc đẩy mạnh mẽ trong hai năm qua, cũng có những khả năng nhất định trong việc phát hiện các lỗ hổng logic kinh doanh (chẳng hạn như các đường dẫn chênh lệch cho vay nhanh).

Nhưng có hai hàng trong ma trận này có màu đỏ.
Các lỗ hổng ở lớp cấu hình là các điểm mù về cấu trúc trong quá trình kiểm tra công cụ. Vấn đề với Kelp DAO không nằm ở tệp .sol mà là một tham số được ghi trong quá trình triển khai giao thức - ngưỡng DVN. Tham số này xác định rằng các thông báo chuỗi chéo cần được xác nhận bởi một số nút xác minh trước khi chúng được coi là hợp pháp. Nó không nhập mã, không vào phạm vi quét của Slither và không vào đường dẫn thực thi mang tính biểu tượng của Mythril. Theo một nghiên cứu so sánh của Dreamlab Technologies, Slither và Mythril lần lượt phát hiện ra lỗ hổng 5/10 và 6/10 trong các hợp đồng được thử nghiệm, nhưng kết quả này dựa trên tiền đề rằng “các lỗ hổng nằm trong mã”. Theo nghiên cứu của IEEE, ngay cả ở cấp độ mã, các công cụ hiện có chỉ có thể phát hiện 8%-20% lỗ hổng có thể khai thác được.
Từ góc độ mô hình kiểm toán hiện tại, không có công cụ nào có thể "phát hiện xem ngưỡng DVN có hợp lý hay không". Nếu bạn muốn phát hiện loại rủi ro cấu hình này, thứ bạn cần không phải là máy phân tích mã mà là danh sách cấu hình đặc biệt: "Số lượng DVN của giao thức chuỗi chéo được sử dụng là ≥ N?", "Có yêu cầu ngưỡng tối thiểu không?" Những vấn đề như vậy hiện không được đề cập trong các công cụ tiêu chuẩn hóa hoặc thậm chí các quy chuẩn ngành được công nhận rộng rãi.
Ngoài ra, trong vùng màu đỏ còn có bảo mật khóa và nút. Mô tả của @0xQuit đề cập rằng nút DVN đã bị "xâm phạm", thuộc danh mục bảo mật hoạt động (OpSec) và nằm ngoài ranh giới phát hiện của bất kỳ công cụ phân tích tĩnh nào. Bất kể cơ quan kiểm toán tuyến đầu hoặc công cụ quét AI nào, đều không có khả năng dự đoán liệu khóa riêng của nhà điều hành nút có bị rò rỉ hay không.
Cuộc tấn công này đã kích hoạt hai vùng màu đỏ trong ma trận cùng một lúc.

DVN là cơ chế xác minh tin nhắn xuyên chuỗi của LayerZero V2 và của nó tên đầy đủ là Mạng xác minh phi tập trung. Triết lý thiết kế của nó là trao quyền ra quyết định bảo mật cho lớp ứng dụng: mỗi giao thức được kết nối với LayerZero có thể chọn số lượng nút DVN yêu cầu xác nhận đồng thời trước khi phát hành thông báo chuỗi chéo.
"Mức độ tự do" này tạo ra quang phổ.
Tảo bẹ DAO đã chọn phổ 1/1 ngoài cùng bên trái và chỉ yêu cầu xác nhận từ nút DVN. Điều này có nghĩa là tỷ lệ chấp nhận lỗi bằng 0 và kẻ tấn công chỉ cần xâm phạm nút đó để giả mạo bất kỳ thông báo chuỗi chéo nào. Ngược lại, Apechain cũng được kết nối với LayerZero, nhưng có hơn hai DVN cần thiết được cấu hình và không bị ảnh hưởng bởi sự cố này. Tuyên bố chính thức từ LayerZero là "Tất cả các ứng dụng khác vẫn an toàn." Nội dung của câu này là: nó không an toàn hoặc bảo mật, tùy thuộc vào cấu hình bạn chọn.
Các khuyến nghị thông thường của ngành ít nhất là 2 trên 3. Kẻ tấn công cần phải thỏa hiệp hai nút DVN độc lập cùng lúc để giả mạo tin nhắn và tỷ lệ chấp nhận lỗi tăng lên 33%. Đối với các cấu hình có độ bảo mật cao như 5/9, tỷ lệ chịu lỗi có thể đạt tới 55%.
Vấn đề là cấu hình này không thể nhìn thấy được đối với người dùng và người quan sát bên ngoài. Nó còn được gọi là "Được hỗ trợ bởi LayerZero", có thể có nghĩa là khả năng chịu lỗi 0% hoặc khả năng chịu lỗi 55%. Cả hai đều được gọi là DVN trong tài liệu.
Dovey Wan, một nhà đầu tư tiền điện tử cấp cao từng trải qua sự cố Anyswap, đã viết trực tiếp trên src="https://image.blockbeats.cn/file_v6/20260419/0d865e1c-14f4-44d0-b873-535899490ad3.png?x-oss-process=image/qu ality,q_50/watermark,image_d2F0ZXJtYXJrbmV3LnBuZz94LW9zcy1wcm9jZXNzPWltYWdlL3Jlc2l6ZSxQXzIw,g_center/format,webp" alt="" data-href="" style="">
Vào tháng 8 năm 2022, một lỗ hổng đã được phát hiện trong chuỗi chéo Nomad cầu. Ai đó đã sao chép giao dịch tấn công đầu tiên, sửa đổi nó một chút và nhận thấy rằng nó đã thành công - vì vậy hàng trăm địa chỉ bắt đầu sao chép nó, tiêu tốn 190 triệu USD trong vài giờ.
Phân tích khám phá của Nomad viết rằng nguồn gốc của lỗ hổng là "khởi tạo root đáng tin cậy về 0x00 trong quá trình nâng cấp định kỳ". Đây là lỗi cấu hình và xảy ra trong giai đoạn triển khai. Merkle chứng minh rằng không có vấn đề gì với logic xác minh và bản thân mã cũng không có vấn đề gì. Vấn đề là giá trị ban đầu được điền không chính xác.
Lần này kết hợp với Nomad, các lỗ hổng cấu hình/khởi tạo đã gây thiệt hại khoảng 482 triệu USD. Trong toàn bộ lịch sử trộm cắp cầu xuyên chuỗi, quy mô của danh mục này gắn liền với danh mục rò rỉ chính (Ronin 624 triệu USD, Harmony 100 triệu USD, Multichain 126 triệu USD, tổng cộng khoảng 850 triệu USD).
Nhưng thiết kế sản phẩm của ngành kiểm tra mã chưa bao giờ nhắm đến danh mục này.
Vấn đề được thảo luận nhiều nhất trong ngành là các lỗ hổng logic mã. Wormhole đã bị hack 326 triệu đô la do bỏ qua xác minh chữ ký và Qubit Finance đã bị đánh cắp 80 triệu đô la do sự cố gửi tiền giả. Những trường hợp này có báo cáo phân tích lỗ hổng hoàn chỉnh, tương tự số CVE và PoC có thể tái tạo, phù hợp cho việc đào tạo và tối ưu hóa các công cụ kiểm tra. Nếu các vấn đề về lớp cấu hình không được ghi vào mã thì sẽ khó bước vào chu trình sản xuất.
Một chi tiết đáng chú ý là hai sự kiện cấu hình được kích hoạt theo những cách hoàn toàn khác nhau. Nomad vô tình điền sai giá trị ban đầu trong quá trình nâng cấp định kỳ, đây là một sai lầm. Tùy chọn 1 trong 1 của Kelp DAO là một lựa chọn cấu hình hoạt động - giao thức LayerZero không cấm tùy chọn này và Kelp DAO không vi phạm bất kỳ quy tắc giao thức nào. Lựa chọn cấu hình "tuân thủ" và giá trị ban đầu "sai" cuối cùng sẽ dẫn đến hậu quả tương tự.

Logic thực hiện của cuộc tấn công này rất đơn giản. Một thông báo chuỗi chéo giả mạo cho mạng chính Ethereum biết rằng “ai đó trên chuỗi khác đã khóa tài sản có giá trị tương đương”, kích hoạt mạng chính đúc rsETH. Bản thân rsETH được đúc không có sự chứng thực thực sự, nhưng hồ sơ trên chuỗi của nó là “hợp pháp” và có thể được chấp nhận làm tài sản thế chấp bằng các giao thức cho vay.
Kẻ tấn công sau đó đã phân tán 116.500 rsETH tới Aave V3 (Ethereum và Arbitrum), Hợp chất V3 và Euler, cho vay tổng cộng hơn 236 triệu USD tài sản thực. Theo nhiều báo cáo, riêng Aave V3 phải đối mặt với khoản nợ xấu ước tính khoảng 177 triệu USD. Mô-đun bảo mật của Aave Dự trữ WETH của Umbrella có thể được sử dụng để xử lý các khoản nợ xấu là khoảng 50 triệu USD, với tỷ lệ bao phủ dưới 30%. Phần còn lại sẽ do những người cam kết aWETH chịu.
Khoản nợ này cuối cùng rơi vào tay những người chỉ muốn kiếm một chút lãi suất WETH.
Tính đến thời điểm viết bài, các quan chức của LayerZero vẫn đang cùng điều tra với tổ chức ứng phó khẩn cấp về an ninh SEAL Org, cho biết họ sẽ cùng công bố báo cáo phân tích khám nghiệm tử thi với Kelp DAO sau khi có được tất cả thông tin. Kelp DAO cho biết họ đang tiến hành "khắc phục chủ động".
Lỗ hổng trị giá 293 triệu USD không có trong mã. Bốn từ "kiểm toán đã thông qua" không bao gồm vị trí của tham số đó.
