LML bị tấn công, thiệt hại 950.000 USD, giá đồng sụp đổ trong ngày 99,6%

ETH-2,86%

LML代幣攻擊

Nền tảng giám sát an ninh trên chuỗi PeckShieldAlert (PeckShieldAlert) vào ngày 1 tháng 4 xác nhận rằng token LML đã bị tấn công có chủ đích, gây thiệt hại khoảng 950.000 USD, giá mua/bán gian lận giảm tới 99,6% trong thời gian ngắn, gần như về không. Ngay sau đó, kẻ tấn công đã chuyển đổi 950.000 USDT bị đánh cắp thành 450,6 ETH, nạp vào giao thức trộn tiền ẩn danh Tornado Cash để cắt đứt chuỗi theo dõi dòng tiền trên chuỗi.

Cốt lõi kỹ thuật của cuộc tấn công: lỗ hổng có thể bị thao túng giữa định giá TWAP và giá giao ngay

LML價格閃崩 (Nguồn: Trading View)

Cuộc tấn công này đã khai thác một rủi ro thiết kế điển hình trong các giao thức đặt cược DeFi: logic tính toán phần thưởng sử dụng giá TWAP hoặc giá snapshot bị trễ, trong khi dòng tiền thực tế được bán bằng cách thực thi theo giá giao ngay tức thời; sự chênh lệch giá giữa hai bên tạo ra một cửa sổ arbitrage có thể bị thao túng.

Khi kẻ tấn công có thể cố tình đẩy giá giao ngay của token lên trong thời gian ngắn, thì lượng phần thưởng được tính theo TWAP—và được bán ở mức giá giao ngay cao do bị thao túng—sẽ mang lại lợi nhuận thực tế cao hơn nhiều so với bình thường. Quan trọng hơn, việc nhận phần thưởng và bán token có thể được thực hiện một cách nguyên tử trong cùng một chuỗi giao dịch, khiến các cơ chế quản lý rủi ro truyền thống khó can thiệp trước khi arbitrage khép lại. BlockSec cho biết, các khiếm khuyết thiết kế định giá TWAP như vậy không chỉ riêng ở LML; đã được phát hiện ở nhiều giao thức DeFi, nhưng nhiều giao thức đến nay vẫn chưa được củng cố đầy đủ nhằm vào các vectơ tấn công này.

Khôi phục các bước tấn công: thao túng đường đi từ địa chỉ số không đến tẩu tán bằng trộn tiền

Theo phân tích truy vết trên chuỗi của BlockSec, hoạt động của kẻ tấn công được chia thành các bước then chốt sau:

Thiết lập vị thế bằng cách nạp trước token: trước tiên nạp token vào giao thức đặt cược mục tiêu, giành quyền thực hiện chức năng claim trong các lần gọi sau

Kéo giá giao ngay bằng đường đi địa chỉ số không: thông qua đường dẫn giao dịch đặt người nhận là địa chỉ số không, cố tình làm giảm nguồn cung lưu thông và đẩy giá giao ngay LML lên

Gọi claim để nhận phần thưởng ở mức giá cao: ở đỉnh giao ngay do bị thao túng, dựa trên logic phần thưởng được tính theo TWAP hoặc snapshot để tính ra lượng token có thể nhận rất lớn

Bán ngay phần thưởng ở mức giá giao ngay cao: trong khi giá giao ngay vẫn đang ở mức cao do con người tạo ra, bán ngay để thu về khoảng 950.000 USDT

Đổi USDT sang ETH rồi nạp vào máy trộn: đổi 950.000 USDT thành 450,6 ETH và nạp vào Tornado Cash để cắt đứt khả năng truy vết trên chuỗi

Toàn bộ quy trình tấn công được hoàn tất theo cách nguyên tử trên chuỗi, không để lại “khoảng thời gian thất bại” theo nghĩa truyền thống.

Đường đi Tornado Cash và cảnh báo mang tính hệ thống về an toàn cho DeFi

Việc kẻ tấn công chọn Tornado Cash làm công cụ rửa tiền là một lộ trình quen thuộc trong các sự kiện tấn công DeFi. Tornado Cash phá vỡ khả năng truy vết của dòng tiền trên chuỗi thông qua các chứng minh không kiến thức (zero-knowledge proofs), khiến cơ quan thực thi pháp luật và các nhà nghiên cứu an ninh khó theo dõi được nơi đến cuối cùng, từ đó làm tăng đáng kể độ khó trong việc thu hồi tài sản.

Cuộc tấn công LML lần này vạch ra một vấn đề có ý nghĩa tham khảo rộng rãi trong toàn ngành. Cơ chế phát hành phần thưởng dựa vào định giá TWAP hoặc snapshot nhìn chung tồn tại rủi ro bị thao túng đối với các token có tính thanh khoản thấp—thanh khoản thấp đồng nghĩa với chi phí mà kẻ tấn công cần để đẩy giá giao ngay lên tương đối thấp, trong khi lợi nhuận từ arbitrage lại có thể cực cao. Các biện pháp cốt lõi để giao thức DeFi phòng ngừa các cuộc tấn công như vậy bao gồm: đưa độ trễ thời gian giữa việc nhận phần thưởng và bán token; giới hạn mức trần phần thưởng có thể được nhận bởi một địa chỉ trong thời gian ngắn; và thêm cơ chế bảo vệ dựa trên ngưỡng sai lệch giữa giá giao ngay tức thời và TWAP.

Câu hỏi thường gặp

Cuộc tấn công LML lần này đã lợi dụng cơ chế định giá TWAP như thế nào?

Cốt lõi của cuộc tấn công nằm ở sự “không nhất quán” giữa “cơ sở tính phần thưởng” và “cơ sở bán”. Giao thức dùng TWAP bị trễ hoặc giá snapshot để tính lượng phần thưởng có thể nhận, nhưng token có thể được bán trực tiếp theo giá giao ngay tức thời. Kẻ tấn công thao túng các đỉnh giao ngay một cách nhân tạo, rồi ngay lập tức nhận và bán; nhờ đó arbitrage “tính theo giá chậm, bán theo giá cao bị thao túng” trở nên khả thi, với mức lỗ trong một lần lên tới 950.000 USD.

Vì sao kẻ tấn công sử dụng đường đi địa chỉ số không để đẩy giá giao ngay LML?

Việc đặt người nhận là địa chỉ số không, xét về mặt kỹ thuật, là một thao tác kiểu “đốt” (burn)—chuyển token tới một địa chỉ không có ai kiểm soát, khiến token biến mất khỏi lưu thông. Điều này làm cho nguồn cung lưu thông mà thị trường nhìn thấy giảm mạnh, khiến giá giao ngay bị đẩy lên một cách nhân tạo. Thông thường kẻ tấn công sẽ dùng flash loan để tài trợ chi phí của thao tác này, hoàn thành thao túng giá mà không cần nắm giữ tài sản; toàn bộ quá trình có thể diễn ra trong một khối giao dịch duy nhất.

Sau khi nạp vào Tornado Cash, liệu tiền của kẻ tấn công có hoàn toàn không thể truy vết?

Tornado Cash làm tăng đáng kể độ khó trong việc truy vết, nhưng không đồng nghĩa với việc hoàn toàn không thể truy vết. Các công ty an ninh trên chuỗi có thể thực hiện phân tích liên kết thông qua thời điểm tham gia, đặc trưng về số tiền và các hành vi tiếp theo trên chuỗi; nếu kẻ tấn công cần chuyển ETH vào sàn giao dịch tập trung để rút tiền, thì quy trình KYC vẫn có thể làm lộ danh tính. PeckShield và các tổ chức như BlockSec đang tiếp tục giám sát các diễn biến tiếp theo của những địa chỉ liên quan.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Token đặt cọc thanh khoản của KelpDAO đối mặt với việc bị khai thác hơn $100M lần

Tin tức từ Gate News, theo dữ liệu onchain, token đặt cọc thanh khoản của KelpDAO đã bị khai thác hơn $100 triệu. Sự cố liên quan đến hạ tầng token đặt cọc thanh khoản của KelpDAO.

GateNews5giờ trước

Chainalysis Chi tiết về việc tiếp xúc với “Nền kinh tế crypto bóng tối” khi Grinex tạm dừng hoạt động

Việc đóng cửa của Grinex đang làm gia tăng sự giám sát đối với các thủ thuật rửa tiền trong lĩnh vực crypto, khi các luồng chuyển vốn cho thấy hành vi không phù hợp với các hoạt động thực thi thông thường. Phân tích của Chainalysis nêu bật các mẫu hình làm dấy lên câu hỏi liệu hoạt động này có phù hợp với một vụ hack từ bên ngoài mang tính thông thường hay không hoặc

Coinpedia6giờ trước

Rhea Finance bị tấn công bởi Oracle, thiệt hại 18,40 triệu USD: ZachXBT cảnh báo, Tether đóng băng 4,34 triệu USDT, kẻ tấn công hoàn trả một phần tiền

Rhea Finance gặp phải cuộc tấn công thao túng Oracle trên NEAR Protocol, gây thiệt hại lên tới 18,4 triệu USD, gấp đôi so với ước tính ban đầu. Kẻ tấn công thao túng báo giá của mã thông báo giả, dẫn đến định giá sai tài sản thế chấp. Tether đã đóng băng khoảng 4,34 triệu USDT, kẻ tấn công hoàn trả lại khoảng 3,5 triệu USD, và cho đến nay đã thu hồi được hơn 7,8 triệu USD, qua đó nhấn mạnh tầm quan trọng của an toàn Oracle.

ChainNewsAbmedia15giờ trước

DNS của eth.limo đang bị tấn công, Vitalik kêu gọi người dùng tạm dừng truy cập và chuyển sang IPFS

Vitalik Buterin đã cảnh báo vào ngày 18 tháng 4 về một cuộc tấn công nhằm vào nhà đăng ký DNS của eth.limo, kêu gọi người dùng tránh truy cập vitalik.eth.limo và các trang liên quan. Ông ấy đề xuất sử dụng IPFS như một phương án thay thế cho đến khi sự cố được khắc phục.

GateNews15giờ trước

Sàn giao dịch bị trừng phạt Grinex bị tấn công cướp 13,7 triệu USD; đổ lỗi cho các cơ quan tình báo nước ngoài

Grinex, một sàn giao dịch crypto-ruble bị trừng phạt, đã ngừng hoạt động do một cuộc tấn công mạng đã đánh cắp hơn $13.74 triệu USDT. Người ta tin rằng cuộc tấn công có liên quan đến các tác nhân cấp nhà nước nhằm gây mất ổn định hệ thống tài chính của Nga. Grinex đang phối hợp với cơ quan thực thi pháp luật nhưng không có mốc thời gian để nối lại dịch vụ.

Coinpedia23giờ trước

Figure Bị Tố Người Bán Khống Do Các Khẳng Định Tích Hợp Blockchain; Cổ Phiếu FIGR Giảm 53% So Với Đỉnh Tháng 1

Figure Technology Solutions đã vấp phải các cáo buộc từ Morpheus Research rằng công ty phóng đại việc sử dụng công nghệ blockchain, dẫn đến giá cổ phiếu sụt giảm đáng kể. Figure đã bảo vệ hoạt động của mình, nhấn mạnh các tính năng tài sản số và các chỉ số hiệu suất mạnh mẽ.

GateNews04-17 17:11
Bình luận
0/400
Không có bình luận