Tóm tắt ngắn
- Các nhà nghiên cứu và chuyên gia đang mổ xẻ thiết kế của Drift, đặt câu hỏi liệu một số đặc điểm thiết kế hoặc quy trình nhất định có thể ngăn chặn vụ khai thác trị giá 285 triệu USD hay không.
- Theo ông David Schwed, COO của SVRN, sự cố này cho thấy nhiều dự án DeFi đang ưu tiên bảo mật kỹ thuật hơn là vệ sinh an ninh mạng.
- Một số người quan sát cho rằng cơ chế “time lock” lẽ ra có thể tạo cơ hội để Drift can thiệp và ngăn kẻ tấn công rút dòng tiền.
Khi hàng triệu USD tiền mã hóa bị cuỗm khỏi một giao thức tài chính phi tập trung, những câu hỏi hóc búa thường lập tức xuất hiện — và vụ khai thác trị giá 285 triệu USD nhằm vào Drift Protocol hôm thứ Tư cũng không phải ngoại lệ.
Dự án xây dựng trên Solana này đã trở thành tâm điểm chú ý khi các nhà nghiên cứu và chuyên gia bắt đầu rà soát thiết kế của nó, qua đó đặt ra nghi vấn liệu một số tính năng thiết kế hoặc quy trình vận hành có thể ngăn ai đó thực hiện một trong những vụ tấn công DeFi mang lại lợi nhuận lớn nhất trong thời gian gần đây hay không.
Trong một bài đăng trên X, Drift cho biết một tác nhân độc hại đã giành được quyền truy cập trái phép vào nền tảng thông qua một “hình thức tấn công mới”, qua đó có được quyền quản trị đối với cái gọi là hội đồng bảo mật của Drift. Dự án nói thêm rằng cuộc tấn công nhiều khả năng có liên quan đến một mức độ nhất định của hành vi “social engineering” tinh vi.
Vụ đánh cắp này — nằm trong nhóm các sự cố DeFi lớn nhất thời gian gần đây — xoay quanh việc đưa một tài sản số giả mạo lên sàn giao dịch phi tập trung và chỉnh sửa giới hạn rút tiền của nền tảng. Sau khi thổi phồng giá trị của token độc hại, kẻ tấn công đã có thể nhanh chóng rút cạn thanh khoản thật khỏi Drift bằng cách lạm dụng cơ chế vay mượn.
Theo công ty tình báo blockchain Elliptic trong một báo cáo công bố hôm thứ Năm, có những dấu hiệu cho thấy vụ khai thác này có liên hệ với CHDCND Triều Tiên. Họ chỉ ra hành vi on-chain của kẻ tấn công, phương thức rửa tiền và các chỉ dấu ở cấp độ mạng lưới.
Trong bối cảnh tiền gửi của người dùng bị ảnh hưởng — và giao thức bị đóng băng như một biện pháp phòng ngừa — giới quan sát cũng đang tập trung vào một yếu tố cốt lõi trong thiết kế của Drift: ví đa chữ ký, nơi các chữ ký được tạo ra từ hai private key đã giúp kẻ tấn công giành được quyền lực gần như tuyệt đối.
Ví đa chữ ký là một điểm tập trung hóa đối với nhiều dự án DeFi, và sự cố này phơi bày thực tế khó chịu rằng các cuộc kiểm toán smart contract chỉ có thể ngăn chặn thiệt hại đến một mức độ nhất định, theo ông David Schwed, COO của SVRN và cũng là chuyên gia an ninh blockchain.
Ông nói với Decrypt rằng Drift đã trở thành ví dụ mới nhất cho thấy các dịch vụ muốn thay thế trung gian tài chính bằng mã nguồn thường vẫn phụ thuộc vào các nhóm nhỏ và những điểm tập trung hóa như ví multisig — vốn tiềm ẩn rủi ro an ninh mạng.
“Tất cả kỹ sư hiện nay đều tập trung vào khía cạnh công nghệ của bảo mật, chứ không tập trung vào con người trong quy trình,” ông nói. “Vì vậy đúng là giao thức có tính phi tập trung, nhưng cơ chế quản trị của nó lại bị tập trung vào năm người.”
“Một lần nữa”
Ông Schwed so sánh lỗ hổng bảo mật của Drift với một trong những vụ hack DeFi tai tiếng nhất, khi hơn 625 triệu USD tài sản số bị các hacker có liên hệ với Triều Tiên đánh cắp vào năm 2022. Mục tiêu khi đó là Ronin, một sidechain của Ethereum được phát triển cho tựa game NFT đình đám Axie Infinity. Theo công ty bảo mật blockchain Chainalysis, vụ tấn công này dựa trên việc chiếm quyền truy cập vào 5 private key.
Trong khi các nhà phân tích blockchain nhận thấy dấu vết của một chủ thể cấp quốc gia, một số ý kiến khác lại cho rằng độ chính xác của vụ tấn công cho thấy kẻ đứng sau có hiểu biết sâu hơn về chính giao thức này. Ông Schwed tỏ ra hoài nghi về khả năng các hacker liên hệ với Triều Tiên đứng sau vụ hack nhắm vào Drift, bởi theo ông, cảm giác như kẻ tấn công — có thể là người nội bộ — đã “biết chính xác phải nhắm vào ai”.
Giới quan sát cũng suy đoán rằng cơ chế “time lock” có thể đã ngăn vụ khai thác diễn ra nhanh đến vậy. Đây là một tính năng của smart contract, giới hạn việc thực thi giao dịch hoặc quyền truy cập vào quỹ cho đến một thời điểm cụ thể trong tương lai, qua đó có thể tạo ra một khoảng thời gian để đội ngũ Drift can thiệp.
“Time lock hữu ích ở chỗ giúp kéo dài thời gian phản ứng trước một cuộc tấn công như vậy, và trong trường hợp này nó cũng sẽ có tác dụng — nhưng đó không phải là nguyên nhân gốc rễ,” ông Stefan Byer, managing partner tại Oak Security, nói với Decrypt. “Vấn đề lớn nhất là — một lần nữa — một khóa đặc quyền đã bị xâm phạm.”
Dù vậy, ông Dan Hongfei, nhà sáng lập kiêm chủ tịch Neo Blockchain, cho rằng các giao thức như Drift — nơi đang lưu trữ hàng triệu USD tài sản — không nên ở trong trạng thái có thể bị rút cạn ngay lập tức.
Trong một bài đăng trên X, ông cho biết các cơ chế time lock gắn với những hành động quan trọng như niêm yết tài sản rủi ro cao cần phải được áp dụng bắt buộc để “ngăn kẻ tấn công hoàn tất toàn bộ chuỗi khai thác chỉ trong vài giây”.
Quan điểm này cũng được lặp lại bởi ông Or Dadosh, nhà sáng lập Venn Network — đơn vị cung cấp hạ tầng bảo mật crypto. Ông cũng nhắc đến các cơ chế circuit breaker tự động, cho phép dự án lập tức tạm dừng hoạt động nếu tốc độ hoặc khối lượng dòng tiền rút ra vượt qua các ngưỡng bất thường.
Một số chuyên gia bảo mật nhận định rằng Drift sẽ không phải là dự án DeFi cuối cùng hứng chịu một vụ khai thác tương tự như sự cố xảy ra hôm thứ Tư. Họ lưu ý rằng các tác nhân xấu ngày càng tận dụng AI, dùng các thuật toán để xây dựng mức độ hiểu biết toàn diện về mục tiêu tiếp theo.
“Chúng ta đã đi đến mức mà một tác nhân xấu có thể giả mạo cả giọng nói của mẹ bạn trong một cuộc gọi điện thoại,” ông Dadosh nói với Decrypt. “Chúng ta đang sống trong một thời đại mới, nơi các cuộc tấn công tài chính có thể xuất hiện ở những nơi và dưới những hình thức mà chỉ một năm trước thôi chúng ta còn không thể tưởng tượng nổi.”
Bản tin Daily Debrief
Bắt đầu mỗi ngày với những tin tức nổi bật nhất ở thời điểm hiện tại, cùng các bài viết gốc, podcast, video và nhiều nội dung khác.