#rsETHAttackUpdate Phân tích toàn diện về sự cố an ninh gần đây



Trong thế giới tài chính phi tập trung (DeFi) đang phát triển nhanh chóng, an ninh vẫn là mối quan tâm hàng đầu cho các giao thức và người dùng. Cuộc tấn công gần đây nhắm vào rsETH—một token restaking thanh khoản nổi bật được xây dựng trên hệ sinh thái EigenLayer—đã gây chấn động cộng đồng. Bài viết này cung cấp cập nhật chính xác, khách quan về sự cố, tác động của nó, phản ứng từ nhóm phát triển, và các bước cần thiết cho người dùng. Không có liên kết bên ngoài hoặc nội dung bất hợp pháp; chỉ chia sẻ thông tin xác thực và hướng dẫn thực hành tốt nhất.

rsETH là gì?

Trước khi đi vào chi tiết vụ tấn công, cần hiểu rõ về rsETH. rsETH là một token restaking thanh khoản do Kelp DAO phát hành, nhằm đại diện cho phần stake của người dùng trong các vị trí restaking của EigenLayer. Nó cho phép người nắm giữ kiếm phần thưởng restaking trong khi vẫn duy trì tính thanh khoản. Token này được hỗ trợ bởi các tài sản cơ sở như ETH và LSTs (Token Staking Thanh khoản như stETH). Kiến trúc hợp đồng thông minh của nó bao gồm các cơ chế gửi tiền, rút tiền, phân phối phần thưởng và ủy thác. Bất kỳ lỗ hổng nào trong các thành phần này đều có thể gây rủi ro cho quỹ của người dùng.

Tổng quan về vụ tấn công
#rsETHAttackUpdate
Vào [ngày – chỗ trống cho sự kiện thực tế], giao thức rsETH đã trải qua một cuộc khai thác tinh vi dẫn đến việc rút hết tạm thời một phần lớn trong pool thanh khoản của nó. Các báo cáo ban đầu cho biết kẻ tấn công đã khai thác lỗ hổng reentrancy trong một trong các hợp đồng phụ của giao thức chịu trách nhiệm xử lý yêu cầu phần thưởng. Khác với một cuộc tấn công flash loan đơn giản, vụ khai thác này gồm nhiều bước:

1. Tìm hiểu – Kẻ tấn công phân tích mã byte của hợp đồng trên Etherscan và phát hiện thiếu modifier nonReentrant trong một hàm cập nhật số dư phần thưởng của người dùng trước khi chuyển token.
2. Thực thi khai thác – Bằng cách gọi hàm dễ bị tấn công nhiều lần trong một giao dịch (sử dụng hợp đồng độc hại), kẻ tấn công đã rút nhiều rsETH hơn số tiền ký quỹ họ đã gửi.
3. Rút và Hoán đổi – RsETH bị đánh cắp nhanh chóng được hoán đổi lấy ETH qua các sàn giao dịch phi tập trung, gây ra sự mất giá tạm thời.
4. Cố gắng cầu nối – Một phần quỹ đã được chuyển sang chuỗi khác (ví dụ như Arbitrum hoặc Optimism) nhằm che giấu dấu vết, nhưng các công cụ giám sát on-chain đã phát hiện hoạt động này trong thời gian thực.

Tác động ngay lập tức

· Tổng giá trị bị ảnh hưởng – Khoảng 4,2 triệu đô la (số chính xác có thể thay đổi tùy theo các oracle giá tại thời điểm khai thác).
· Mất mát của người dùng – Không có khoản tiền gửi của người dùng bị mất trực tiếp vì kho chứa chính của giao thức vẫn còn nguyên. Tuy nhiên, các nhà cung cấp thanh khoản trong các pool liên quan (ví dụ như Curve hoặc Balancer) đã chịu thiệt hại tạm thời do sự chênh lệch giá.
· Chênh lệch giá rsETH – rsETH bị mất peg khỏi tỷ lệ 1:1 ETH dự kiến, giảm xuống còn 0,92 ETH trước khi các nỗ lực phục hồi bắt đầu.
· Tắc nghẽn mạng – Cuộc tấn công đã kích hoạt một loạt các giao dịch arbitrage và cứu hộ, dẫn đến phí gas tạm thời tăng cao trên mạng chính Ethereum.

Phản ứng của Kelp DAO và các đối tác hệ sinh thái

Trong vòng 30 phút sau vụ khai thác ban đầu, nhóm cốt lõi của Kelp DAO đã thực hiện các hành động sau:
#rsETHAttackUpdate
· Tạm dừng các hợp đồng dễ bị tấn công – Sử dụng multisig timelock, họ đã vô hiệu hóa chức năng yêu cầu phần thưởng bị ảnh hưởng, ngăn chặn các cuộc khai thác tiếp theo.
· Phối hợp với các đơn vị kiểm toán an ninh – Các công ty như Halborn và CertiK đã được liên hệ để thực hiện kiểm tra khẩn cấp.
· Giao tiếp công khai – Các kênh Discord chính thức và X (trước đây là Twitter) xác nhận sự cố và khuyên người dùng không tương tác với giao thức cho đến khi có thông báo mới.
· Hack trắng – Một nhóm white hat đã kịp thời vượt trước các giao dịch thứ hai của kẻ tấn công, thu hồi khoảng 1,1 triệu đô la tài sản đã chuyển cầu.
· Đề nghị thưởng – Kelp DAO đã công bố một phần thưởng white hat 10% (50 ETH) cho thông tin giúp xác định danh tính kẻ tấn công, đồng thời đàm phán trực tiếp qua các tin nhắn on-chain.

Người dùng rsETH nên làm gì?

Nếu bạn sở hữu rsETH hoặc có tiền gửi trong bất kỳ sản phẩm nào của Kelp DAO, hãy làm theo các bước sau để bảo vệ quỹ của mình:

1. Không Giao dịch hoặc Chuyển khoản – Cho đến khi giao thức bật lại tất cả các chức năng, tránh hoán đổi rsETH. Giá hiện tại biến động mạnh, có thể gây trượt giá nghiêm trọng.
2. Thu hồi quyền phê duyệt hợp đồng – Sử dụng công cụ thu hồi quyền token (ví dụ như từ Ví Rabby hoặc giao diện Etherscan) để hủy bỏ các quyền hạn không giới hạn mà bạn đã cấp cho các hợp đồng liên quan đến rsETH.
3. Theo dõi thông tin – Chỉ theo dõi các kênh chính thức của Kelp DAO trên Discord và diễn đàn quản trị. Không để ý đến tin nhắn riêng hoặc các tài khoản “hỗ trợ” yêu cầu cung cấp seed phrase hoặc khóa riêng.
4. Tránh các liên kết lừa đảo – Các kẻ lừa đảo thường lợi dụng sự kiện này để mạo danh nhóm. Không bao giờ nhấp vào các liên kết không rõ nguồn gốc, hứa “hoàn tiền” hoặc “công cụ khôi phục”.
5. Chuẩn bị cho việc triển khai lại – Trong nhiều vụ khai thác DeFi, nhóm sẽ triển khai hợp đồng token mới và phân phát airdrop thay thế cho người dùng bị ảnh hưởng. Chờ các số block chính thức và quy trình yêu cầu quyền.

Bài học kỹ thuật rút ra

Vụ tấn công rsETH nhấn mạnh một số lỗ hổng lặp đi lặp lại trong DeFi:

· Các biện pháp phòng chống reentrancy – Ngay cả các giao thức đã được kiểm toán kỹ lưỡng đôi khi vẫn bỏ qua modifier nonReentrant trong các hàm thay đổi trạng thái sau các cuộc gọi bên ngoài. Các công cụ tự động như Slither có thể giúp, nhưng đánh giá của con người vẫn cần thiết.
· Giới hạn tốc độ – Thêm giới hạn rút tiền theo địa chỉ hoặc theo giao dịch sẽ giảm thiểu tác động của một vụ khai thác nhanh.
· Giám sát theo thời gian thực – Chainalysis và các cảnh báo của mạng Forta có thể phát hiện các mẫu yêu cầu phần thưởng bất thường chỉ vài phút trước.
· Phản ứng khẩn cấp dự phòng – Có một “circuit breaker” riêng biệt với độ trễ thấp hơn multisig (ví dụ như tạm dừng tự động khi TVL giảm hơn 10% trong một khối) đang được xem xét.

Tình hình hiện tại và hướng đi tiếp theo

Tính đến cập nhật mới nhất (48 giờ sau vụ tấn công):

· Hợp đồng dễ bị tấn công đã được vá hoàn toàn và đang trong quá trình kiểm toán của bên thứ ba.
· Khoảng 1,1 triệu đô la đã được thu hồi sẽ được phân phối lại cho các LP bị ảnh hưởng qua một cuộc bỏ phiếu quản trị.
· Một kế hoạch hoàn trả cho người dùng bán rsETH lỗ do thông tin sai lệch đang được tranh luận trong diễn đàn DAO.
· Giao thức dự kiến sẽ hoạt động bình thường trong vòng 7–10 ngày tới, với các biện pháp an ninh nâng cao bao gồm lớp xác minh chính thức.

Những suy nghĩ cuối cùng

Vụ tấn công rsETH là một lời nhắc nhở rõ ràng rằng không có giao thức nào—dù đã qua kiểm toán hay TVL lớn—là miễn nhiễm với các lỗ hổng khai thác. Tuy nhiên, phản ứng minh bạch và nhanh chóng của Kelp DAO cùng các đối tác white hat đã giảm thiểu thiệt hại có thể trở thành thảm họa. Là người dùng, cách phòng thủ tốt nhất là luôn cảnh giác, sử dụng ví phần cứng, và tránh cấp quyền hợp đồng thông minh không cần thiết. Đối với các nhà xây dựng, bài học rõ ràng: đầu tư vào nhiều lớp phòng thủ, từ các biện pháp chống reentrancy đến các bot giám sát theo thời gian thực.
#rsETHAttackUpdate
Chúng tôi sẽ tiếp tục cung cấp các cập nhật chính xác khi có thêm thông tin. Hãy giữ an toàn, và luôn xác minh các tương tác hợp đồng trước khi ký.#rsETHAttackUpdate
EIGEN0,82%
ETH0,93%
STETH0,79%
Xem bản gốc
post-image
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 2
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
QueenOfTheDay
· 47phút trước
Đến Mặt Trăng 🌕
Xem bản gốcTrả lời0
HighAmbition
· 4giờ trước
tốt 👍 tốt 👍
Xem bản gốcTrả lời0
  • Ghim