Thiết lập DVN đơn lẻ đã mở đường cho vụ khai thác 290 triệu USD khi tin tặc thao túng các nút RPC và vượt qua các biện pháp bảo vệ xác minh.
Một sự cố bảo mật nghiêm trọng đã rút khoảng 290 triệu USD từ rsETH của KelpDAO, gây chấn động thị trường tiền điện tử. Phát hiện chỉ ra một hoạt động được phối hợp chặt chẽ, có khả năng liên quan đến Lazarus Group và nhóm phụ TraderTraitor của chúng. LayerZero hiện đã công bố chi tiết về cách thức vụ vi phạm diễn ra, tiết lộ con đường tấn công chính xác đằng sau vụ khai thác.
LayerZero Xác Nhận Không Có Vi Phạm Giao Thức Trong Vụ Khai Thác
Nền tảng phi tập trung LayerZero đã tiết lộ các chi tiết mới về cuộc tấn công dẫn đến vụ khai thác 290 triệu USD vào rsETH của KelpDAO vào ngày 18 tháng 4 năm 2026. Những phát hiện ban đầu chỉ ra một hoạt động được phối hợp chặt chẽ liên quan đến Lazarus Group của Triều Tiên, cụ thể là đơn vị TraderTraitor của chúng.
Mặc dù sự việc đã gây lo ngại trên toàn ngành công nghiệp chuỗi chéo, LayerZero nhấn mạnh rằng thiệt hại vẫn được kiểm soát. Không có tài sản hoặc ứng dụng nào khác trên giao thức bị ảnh hưởng.
Theo LayerZero, kẻ tấn công đã không vi phạm bản thân giao thức hoặc cơ sở hạ tầng cốt lõi của nó. Thay vào đó, chúng nhắm mục tiêu vào các hệ thống RPC hạ nguồn được sử dụng bởi Mạng xác thực phi tập trung (DVN) của LayerZero Labs.
— LayerZero (@LayerZero_Core) April 20, 2026
Bằng cách xâm phạm hai nút RPC độc lập, kẻ tấn công đã thay thế các tệp nhị phân quan trọng và đưa vào hành vi độc hại được thiết kế để đánh lừa các quy trình xác minh.
Việc có quyền truy cập vào danh sách RPC của DVN đã cho phép kẻ tấn công thực hiện một chiến lược giả mạo chính xác. Các nút đã bị sửa đổi của chúng gửi dữ liệu giao dịch giả mạo riêng lẻ đến DVN trong khi trình bày dữ liệu chính xác cho tất cả các quan sát viên khác.
Do đó, các công cụ giám sát nội bộ không phát hiện bất kỳ sự không nhất quán nào trong cửa sổ tấn công. Một khi hoạt động độc hại kết thúc, các nút bị thay đổi đã xóa dấu vết bằng cách xóa nhật ký và vô hiệu hóa các hệ thống bị xâm phạm.
Ngay cả với quyền truy cập đó, kẻ tấn công vẫn phải vượt qua các bản sao lưu của hệ thống. Chúng đã phát động một cuộc tấn công DDoS vào các nút RPC lành mạnh, đánh sập chúng. Điều đó buộc DVN phải chuyển sang các nút bị xâm phạm. Kết quả là, nó đã phê duyệt các giao dịch thực tế chưa bao giờ xảy ra trên chuỗi.
Cơ Quan Thực Thi Pháp Luật Tham Gia Điều Tra Vụ Khai Thác 290 Triệu USD Của KelpDAO
LayerZero làm rõ rằng cơ sở hạ tầng DVN của họ tuân theo mô hình tối thiểu hóa niềm tin, kết hợp các nhà cung cấp RPC nội bộ và bên ngoài. Tuy nhiên, ứng dụng rsETH do KelpDAO vận hành chỉ dựa trên một cấu hình DVN duy nhất. Thiết lập đó đã tạo ra một điểm thất bại duy nhất, cho phép thông điệp giả mạo đi qua mà không cần xác minh độc lập.
Hướng dẫn ngành công nghiệp từ LayerZero đã luôn khuyến nghị các nhà tích hợp áp dụng cấu hình đa DVN. Các thiết lập như vậy yêu cầu sự đồng thuận trên nhiều bộ xác thực độc lập, giảm thiểu rủi ro của bất kỳ thành phần bị xâm phạm đơn lẻ nào. Trong trường hợp này, việc thiếu tính dự phòng có nghĩa là không có DVN bổ sung nào có thể thách thức dữ liệu bị làm giả.
Bất chấp quy mô của vụ khai thác, blockchain đã xác nhận không có sự lây lan nào trong toàn hệ sinh thái của nó. Một đánh giá đầy đủ về các tích hợp cho thấy tất cả các ứng dụng khác vẫn không bị ảnh hưởng. Thiết kế bảo mật theo mô-đun đã đóng vai trò then chốt trong việc giới hạn sự cố ở triển khai rsETH của KelpDAO.
Ngoài ra, báo cáo bao gồm các biện pháp bảo mật nội bộ của LayerZero. Các hệ thống hoạt động dưới sự kiểm soát truy cập nghiêm ngặt, giám sát cấp thiết bị và môi trường phân đoạn.
Các nhà cung cấp bảo mật bên ngoài hỗ trợ giám sát liên tục, trong khi công ty đang hoàn thành việc kiểm toán SOC 2. Các biện pháp kiểm soát này đã ngăn kẻ tấn công truy cập vào chính DVN, hạn chế vi phạm ở mức thao túng RPC.
Sau sự cố, tất cả các nút RPC bị ảnh hưởng đã được thay thế và DVN của LayerZero Labs đã hoạt động đầy đủ trở lại. Công ty cũng đã có lập trường cứng rắn chống lại các cấu hình DVN đơn lẻ. Các ứng dụng sử dụng thiết lập như vậy sẽ không còn nhận được hỗ trợ xác minh trong tương lai.
Các cơ quan thực thi pháp luật trên nhiều khu vực pháp lý hiện đang tham gia điều tra. LayerZero đang hợp tác cùng các đối tác và nhóm bảo mật, bao gồm Seal911, để truy tìm và thu hồi số tiền bị đánh cắp.





Để lại một bình luận