**레이어제로 cáo buộc nhóm hacker Triều Tiên đứng sau vụ *헬프DAO(KelpDAO)*, hé lộ lỗ hổng “điểm lỗi đơn” trong mô hình xác thực**
Theo CoinDesk đưa tin ngày 18 (giờ địa phương), giao thức *레이어제로(LayerZero)* – một nền tảng *크로스체인(cross-chain)* nổi bật – cho biết vụ tấn công nhắm vào *헬프DAO(KelpDAO)* “nhiều khả năng” có liên quan tới nhóm hacker Triều Tiên *라자루스(Lazarus)*. Nguyên nhân kỹ thuật cốt lõi được chỉ ra là cấu trúc xác thực dạng “điểm lỗi đơn”, khi toàn bộ hệ thống phụ thuộc vào một nút kiểm chứng duy nhất.
Vụ việc xảy ra ngày 18 đã khiến pool rsETH của *헬프DAO* thất thoát khoảng 292 triệu USD (khoảng 4.296 tỷ đồng). Theo dữ liệu từ DeFiLlama, chỉ trong 24 giờ sau vụ tấn công, tổng giá trị tài sản khóa (TVL) của toàn thị trường *디파이(DeFi)* giảm 7%, xuống còn khoảng 85 tỷ USD. Phía *레이어제로* nhấn mạnh đây là “giả định có xác suất cao” về sự tham gia của *라자루스*, chứ chưa phải kết luận cuối cùng.
“từ 레이어제로 LayerZero”, “từ 헬프DAO KelpDAO”, “từ 라자루스 Lazarus”, “từ 디파이 DeFi”, “từ 크로스체인 cross-chain”, “từ bảo mật DeFi”, “từ điểm lỗi đơn single point of failure”
---
Mô hình xác thực phụ thuộc một nút: lộ rõ “điểm lỗi đơn” trong kiến trúc *크로스체인*
Theo phân tích kỹ thuật, vụ tấn công được triển khai theo nhiều bước tinh vi. Đầu tiên, kẻ tấn công xâm phạm hạ tầng RPC – lớp cơ sở hạ tầng cung cấp dữ liệu cho mạng lưới xác thực phân tán của *레이어제로*. Sau đó, chúng tiến hành tấn công DDoS nhằm buộc hệ thống tự động chuyển sang sử dụng một nút dự phòng đã bị chúng kiểm soát.
Khi dữ liệu từ RPC bị “ô nhiễm”, mạng lưới xác thực đã chấp thuận các giao dịch *크로스체인* giả mạo như thể chúng là giao dịch hợp lệ. Nhờ đó, tiền bị rút khỏi pool trước khi hệ thống phát hiện bất thường. Vấn đề cốt lõi nằm ở lựa chọn cấu hình của *헬프DAO*: dự án sử dụng mô hình “1-of-1 DVN”, nghĩa là toàn bộ quá trình xác thực chỉ dựa vào duy nhất một nút DVN.
Theo phía *레이어제로*, đơn vị này đã nhiều lần cảnh báo trong quá trình đánh giá bảo mật rằng cấu hình như vậy là “không phù hợp”, đồng thời khuyến nghị *헬프DAO* chuyển sang mô hình mạng lưới xác thực đa nút (multi-DVN). Tuy nhiên, các cảnh báo này không được đưa vào vận hành thực tế.
Trong mô hình *다중 DVN(multi-DVN)*, kẻ tấn công phải chiếm quyền kiểm soát đồng thời nhiều nút xác thực mới có thể thao túng dữ liệu, từ đó làm độ khó và chi phí của cuộc tấn công tăng lên đáng kể. Giám đốc công nghệ của Ripple(XRP), ông David Schwartz (David Schwartz), nhận định đây là “một cuộc tấn công tinh vi hơn kỳ vọng, nhắm vào hạ tầng của *레이어제로* nhưng chủ yếu khai thác các thiếu sót trong vận hành của *헬프DAO*”.
Sau sự cố, *레이어제로* cho biết đã loại bỏ hoàn toàn nút RPC bị xâm phạm và khôi phục chức năng DVN theo thiết kế an toàn hơn. Hiện chưa ghi nhận dấu hiệu cuộc tấn công lan sang các giao thức khác, mã nguồn cốt lõi của *레이어제로* cũng như khóa riêng của hệ thống không bị rò rỉ. Giới phân tích đánh giá, vụ việc phản ánh “lỗi thiết kế kiến trúc” hơn là thất bại của công nghệ nền tảng, qua đó phần nào giúp bảo toàn niềm tin đối với *레이어제로*. Tuy vậy, khả năng thu hồi số tiền đã thất thoát vẫn còn rất mơ hồ.
*bình luận:* Vụ việc một lần nữa cho thấy việc lựa chọn cấu hình xác thực “tiện” cho triển khai ban đầu nhưng bỏ qua tiêu chuẩn an toàn tối thiểu có thể biến các giao thức *디파이* thành “đích ngắm lý tưởng” cho những nhóm tấn công có tổ chức.
---
Dấu vết *라자루스*: nguy cơ tái định hình mô hình đe dọa với *디파이* toàn cầu
Trong thông báo cập nhật điều tra, *레이어제로* cho biết phân tích pháp y on-chain đã cho thấy một số dấu vết trùng khớp với nhóm *트레이더트레이터(TraderTraitor)* – đơn vị được cho là trực thuộc *라자루스*. Công ty khẳng định đang phối hợp với các cơ quan thực thi pháp luật và tổ chức theo dõi dòng tiền tại nhiều khu vực tài phán để truy vết tài sản. Diễn biến này được giới quan sát hiểu là mức độ chứng cứ đủ mạnh để cần đến điều tra ở cấp độ quốc gia.
*라자루스* từng bị Mỹ và Liên Hợp Quốc cáo buộc đứng sau hàng loạt vụ tấn công quy mô lớn, trong đó có vụ hack Ronin Network của Axie Infinity với thiệt hại khoảng 625 triệu USD năm 2022. Bộ Tài chính Mỹ và các báo cáo của Liên Hợp Quốc nhận định phần lớn nguồn tiền chiếm đoạt được nhóm này sử dụng để tài trợ cho chương trình phát triển vũ khí của Triều Tiên. Gần đây, *라자루스* còn mở rộng chiến thuật sang việc “cài người” vào nội bộ các công ty *웹3(Web3)* dưới vỏ bọc nhân sự, qua đó chiếm quyền truy cập hạ tầng từ bên trong.
Các giao thức *크로스체인* từ lâu đã được giới hacker xem là “điểm hội tụ thanh khoản” hấp dẫn. Do đóng vai trò kết nối nhiều blockchain và tập trung lượng tài sản lớn, mọi sơ sót trong cấu trúc xác thực – đặc biệt là mô hình “từ điểm lỗi đơn single point of failure” – đều có thể tạo ra lỗ hổng hệ thống.
Kỹ thuật “ô nhiễm RPC” được sử dụng trong vụ *헬프DAO* là một biến thể tấn công mới: thay vì trực tiếp tấn công hợp đồng thông minh hay ví của người dùng, kẻ xấu nhắm thẳng vào lớp hạ tầng cung cấp dữ liệu cho mạng lưới xác thực. Nhiều chuyên gia an ninh đánh giá đây là kịch bản “dễ tái lập” nếu các giao thức khác vẫn tiếp tục vận hành trên kiến trúc thiếu phân tán và không giám sát chặt chẽ tầng hạ tầng node/RPC.
Vụ việc *헬프DAO – 레이어제로* đang khiến cộng đồng *디파이* và các dự án *크로스체인* phải rà soát lại toàn bộ mô hình dự phòng và thiết kế kiến trúc bảo mật. Câu hỏi lớn đặt ra là liệu các giao thức có sẵn sàng từ bỏ sự tiện lợi của cấu hình đơn giản để áp dụng mạng lưới xác thực đa lớp, đa DVN, hay vẫn chấp nhận đánh đổi an toàn lấy tốc độ triển khai.
*bình luận:* Trong bối cảnh các nhóm như *라자루스* đã chuyển từ tấn công “ăn xổi” sang chiến dịch dài hạn, có tổ chức, thì *디파이* không thể chỉ dựa vào audit hợp đồng thông minh hay bounty bug. Thiết kế kiến trúc – từ DVN, RPC tới quản trị vận hành – đang trở thành tuyến phòng thủ quan trọng nhất, quyết định trực tiếp tới “tuổi thọ” của các giao thức *크로스체인*.
Tương lai gần, “từ bảo mật DeFi” nhiều khả năng sẽ xoay quanh việc loại bỏ *từ điểm lỗi đơn single point of failure*, triển khai *다중 DVN* và củng cố chuẩn an toàn cho hạ tầng RPC, nếu thị trường muốn lấy lại niềm tin sau những cú sốc như vụ *헬프DAO* vừa qua.
Bình luận 0