#KelpDAOBridgeHacked Lỗ hổng cầu nối KelpDAO đại diện cho một bước ngoặt quan trọng trong an ninh DeFi chuỗi chéo, phơi bày các lỗ hổng nghiêm trọng trong cách các giao thức restaking thanh khoản quản lý tài sản thế chấp đa chuỗi. Việc rút 116.500 rsETH trị giá $292 triệu từ cầu nối của Kelp sử dụng LayerZero vào ngày 19 tháng 4 năm 2026 hiện là vụ hack lớn nhất trong năm và là vụ khai thác cầu nối lớn thứ hai trong lịch sử crypto, chỉ sau vụ trộm $625 triệu của Ronin Network vào năm 2022.
Hiểu rõ vector tấn công đòi hỏi phải xem xét mối quan hệ kiến trúc giữa KelpDAO và LayerZero. Kelp hoạt động như một giao thức restaking thanh khoản, cho phép người dùng gửi các derivatives ETH staking như stETH hoặc cbETH để đổi lấy rsETH, một token đại diện cho các vị trí restaked sinh lợi qua EigenLayer. Để cho phép lưu hành rsETH trên hơn 20 chuỗi bao gồm Base, Arbitrum, Linea, Blast, Mantle, và Scroll, Kelp đã sử dụng tiêu chuẩn Token Fungible Đa chuỗi (OFT) của LayerZero, trong đó khóa token trên mạng chính Ethereum và phát hành các bản thể đã đóng gói trên các chuỗi đích.
Sự tinh vi của vụ khai thác nằm ở chỗ nhắm vào tầng hạ tầng thay vì lỗ hổng hợp đồng thông minh. Các kẻ tấn công, ban đầu được cho là thuộc nhóm Lazarus của Bắc Triều Tiên và nhóm con TraderTraitor của họ theo LayerZero, đã thực hiện một hoạt động nhiều giai đoạn xâm phạm cơ chế xác minh. Họ đầu tiên xâm nhập vào hai nút RPC mà verifier của LayerZero dựa vào để xác thực tin nhắn chuỗi chéo, thay thế phần mềm nút hợp pháp bằng các binary độc hại được thiết kế để báo cáo dữ liệu giao dịch gian lận một cách chọn lọc. Khi verifier của LayerZero truy vấn các nút bị xâm phạm này, chúng nhận được xác nhận rằng một giao dịch chuyển chuỗi hợp lệ đã xảy ra, mặc dù không có giao dịch nào như vậy trên chuỗi nguồn.
Việc xâm phạm chỉ hai nút là không đủ, vì kiến trúc verifier của LayerZero truy vấn nhiều điểm cuối RPC để đảm bảo dự phòng. Các kẻ tấn công đã triển khai một cuộc tấn công từ chối dịch vụ phân tán phối hợp chống lại các nút bên ngoài chưa bị xâm phạm từ 10:20 sáng đến 11:40 sáng theo giờ Thái Bình Dương vào thứ Bảy, buộc hệ thống chuyển sang các hạ tầng bị nhiễm độc. Khi các nút độc hại trở thành nguồn dữ liệu duy nhất, chúng ra lệnh cho cầu nối của Kelp phát hành 116.500 rsETH, khoảng 18% lượng cung lưu hành, tới các địa chỉ do kẻ tấn công kiểm soát. Phần mềm độc hại sau đó tự phá hủy, xóa binary và nhật ký cục bộ để cản trở phân tích pháp y.
Yếu tố then chốt giúp mở khóa là quyết định của Kelp vận hành cấu hình verifier đơn (1-of-1) bất chấp các khuyến nghị rõ ràng của LayerZero về dự phòng verifier đa. Trong một thiết lập an toàn đúng cách yêu cầu đồng thuận từ nhiều verifier phi tập trung (DVNs), việc xâm phạm một nguồn dữ liệu verifier sẽ không đủ để giả mạo các tin nhắn chuỗi chéo hợp lệ. LayerZero xác nhận rằng mọi token và ứng dụng theo tiêu chuẩn OFT chạy cấu hình verifier đa đều không bị ảnh hưởng, chứng minh rằng giao thức hoạt động theo thiết kế trong khi các lựa chọn bảo mật của Kelp tạo ra lỗ hổng khai thác.
Hậu quả ngay lập tức đã gây ra các tác động dây chuyền trên các giao thức DeFi nắm giữ rsETH. Aave, giao thức cho vay lớn nhất với tài sản thế chấp rsETH, đối mặt với các kịch bản nợ xấu tiềm năng từ $123 triệu đến $230 triệu tùy theo cách Kelp phân bổ khoản thiếu hụt. Ước tính thấp hơn giả định thiệt hại lan rộng trên tất cả các holder rsETH gây mất peg khoảng 15%, trong khi con số cao hơn phản ánh tập trung vào các mạng Layer 2 nếu thiệt hại chỉ giới hạn ở các triển khai không phải Ethereum. Kẻ tấn công đã gửi 89.567 rsETH làm tài sản thế chấp vào Aave, vay khoảng $190 triệu ETH và các tài sản liên quan trên Ethereum và Arbitrum, khiến giao thức bị phơi nhiễm với tài sản thế chấp có thể bị mất giá trị.
Aave đã đóng băng các thị trường rsETH trên V3 và V4 trong vài giờ, đặt tỷ lệ vay trên giá trị (LTV) về 0, và ngăn chặn các khoản vay mới dựa trên tài sản này. Mặc dù các biện pháp này, tổng giá trị bị khóa trong Aave đã giảm khoảng $6 tỷ đô la khi người dùng đánh giá lại rủi ro hạ tầng DeFi liên kết. SparkLend, Fluid, và Upshift cũng đã đóng băng các thị trường rsETH, trong khi Lido Finance tạm dừng gửi tiền vào sản phẩm earnETH có liên quan đến rsETH. Ethena tạm thời ngưng các cầu OFT LayerZero của mình như một biện pháp phòng ngừa mặc dù không có rủi ro rsETH trực tiếp.
Hệ sinh thái DeFi rộng lớn hơn đã trải qua các tác động lây lan nghiêm trọng. Tổng giá trị bị khóa trong các giao thức DeFi giảm mạnh $14 tỷ đô la, đạt mức thấp nhất trong một năm và giảm 50% so với đỉnh điểm tháng 10 năm 2025. Riêng Aave đã ghi nhận khoảng $85 tỷ đô la rút tiền gửi. Sự co lại của TVL trong ngành DeFi phản ánh không chỉ thiệt hại trực tiếp từ vụ khai thác mà còn là một sự định giá lại rủi ro cầu nối chuỗi chéo, khi người dùng nhận thức rằng các tài sản đã đóng gói trên Layer 2 có thể không còn đầy đủ backing khi dự trữ cầu nối bị xâm phạm.
Phản ứng của LayerZero sau sự cố mang ý nghĩa quan trọng đối với tiêu chuẩn hạ tầng chuỗi chéo. Giao thức đã công bố sẽ không còn ký các tin nhắn cho bất kỳ ứng dụng nào chạy cấu hình verifier đơn, buộc phải chuyển đổi bắt buộc sang các thiết lập verifier đa trên toàn hệ sinh thái. Chính sách này biến khuyến nghị về an ninh trước đó thành yêu cầu ở cấp độ giao thức, có thể ngăn chặn các vụ khai thác tương tự nhưng cũng làm tăng độ phức tạp vận hành và chi phí cho các ứng dụng chuỗi chéo.
Các đặc điểm depegging của rsETH vẫn còn rủi ro thị trường liên tục. Khi dự trữ cầu nối cạn kiệt, các holder không phải Ethereum đối mặt với sự không chắc chắn về việc token của họ có còn đầy đủ backing hay không. Điều này tạo ra áp lực phản xạ, khi các đợt rút tiền hoảng loạn trên Layer 2 có thể buộc Kelp phải tháo các vị trí restaking để thực hiện rút tiền, có thể gây ra các đợt depegging tiếp theo và các vụ thanh lý dây chuyền trên các giao thức cho vay. Quỹ đa chữ ký của Kelp đã đóng băng các hợp đồng cốt lõi 46 phút sau vụ rút ban đầu, nhưng hai nỗ lực khai thác tiếp theo vào 18:26 UTC và 18:28 UTC, mỗi lần cố gắng rút thêm 40.000 rsETH trị giá khoảng $10 triệu, chỉ bị ngăn chặn bởi các biện pháp khẩn cấp này.
Từ góc độ nghiên cứu an ninh, vụ khai thác này thể hiện sự tiến hóa của các hoạt động trộm cắp crypto có nhà nước bảo trợ. Việc tấn công tầng hạ tầng của nhóm Lazarus, kết hợp xâm phạm RPC và thao túng DDoS để chuyển đổi dự phòng, thể hiện mức độ tinh vi cao hơn nhiều so với các khai thác hợp đồng thông minh trước đây. Việc độc quyền dữ liệu chọn lọc còn lại vô hình với hệ thống giám sát của LayerZero, vốn truy vấn cùng một RPC từ các địa chỉ IP khác nhau, cho thấy kỹ năng vận hành nâng cao nhằm tránh bị phát hiện cho đến khi thực thi.
Vụ việc cũng làm nổi bật các rủi ro hệ thống của độ phức tạp trong các giao thức restaking thanh khoản. Bằng cách đóng gói derivatives ETH staking qua EigenLayer, rồi cầu nối các bản thể đã đóng gói qua nhiều chuỗi qua LayerZero, rsETH tạo ra một chuỗi phụ thuộc mà trong đó các lỗ hổng ở bất kỳ tầng, cầu nối hoặc cơ chế xác minh nào cũng có thể đe dọa toàn bộ lớp tài sản thế chấp. $100 triệu thiệt hại vượt quá các vụ khai thác kết hợp của tháng trước, bao gồm vụ Drift trị giá $292 triệu vào ngày 1 tháng 4, xác lập năm 2026 là năm kỷ lục về trộm cắp DeFi với hơn $285 triệu bị đánh cắp chỉ trong 20 ngày.
Đối với các nhà tham gia DeFi, vụ khai thác KelpDAO đòi hỏi phải đánh giá lại toàn diện rủi ro tài sản chuỗi chéo. Các tài sản đã đóng gói trên Layer 2 chỉ an toàn bằng hạ tầng cầu nối của chúng, và sự tập trung dự trữ thế chấp tại các điểm yếu duy nhất tạo ra các lỗ hổng hệ thống mà các kẻ tấn công tinh vi có thể khai thác. Việc chuyển đổi sang cấu hình verifier đa, mặc dù nâng cao an ninh, vẫn không thể loại bỏ các giả định tin cậy cơ bản vốn là đặc trưng của cầu nối chuỗi chéo. Cho đến khi có thể xuất hiện giao tiếp chuỗi chéo không tin cậy thực sự, người dùng DeFi phải định giá phí rủi ro cầu nối phù hợp khi đánh giá các cơ hội sinh lợi trên các triển khai đa chuỗi.
Hiểu rõ vector tấn công đòi hỏi phải xem xét mối quan hệ kiến trúc giữa KelpDAO và LayerZero. Kelp hoạt động như một giao thức restaking thanh khoản, cho phép người dùng gửi các derivatives ETH staking như stETH hoặc cbETH để đổi lấy rsETH, một token đại diện cho các vị trí restaked sinh lợi qua EigenLayer. Để cho phép lưu hành rsETH trên hơn 20 chuỗi bao gồm Base, Arbitrum, Linea, Blast, Mantle, và Scroll, Kelp đã sử dụng tiêu chuẩn Token Fungible Đa chuỗi (OFT) của LayerZero, trong đó khóa token trên mạng chính Ethereum và phát hành các bản thể đã đóng gói trên các chuỗi đích.
Sự tinh vi của vụ khai thác nằm ở chỗ nhắm vào tầng hạ tầng thay vì lỗ hổng hợp đồng thông minh. Các kẻ tấn công, ban đầu được cho là thuộc nhóm Lazarus của Bắc Triều Tiên và nhóm con TraderTraitor của họ theo LayerZero, đã thực hiện một hoạt động nhiều giai đoạn xâm phạm cơ chế xác minh. Họ đầu tiên xâm nhập vào hai nút RPC mà verifier của LayerZero dựa vào để xác thực tin nhắn chuỗi chéo, thay thế phần mềm nút hợp pháp bằng các binary độc hại được thiết kế để báo cáo dữ liệu giao dịch gian lận một cách chọn lọc. Khi verifier của LayerZero truy vấn các nút bị xâm phạm này, chúng nhận được xác nhận rằng một giao dịch chuyển chuỗi hợp lệ đã xảy ra, mặc dù không có giao dịch nào như vậy trên chuỗi nguồn.
Việc xâm phạm chỉ hai nút là không đủ, vì kiến trúc verifier của LayerZero truy vấn nhiều điểm cuối RPC để đảm bảo dự phòng. Các kẻ tấn công đã triển khai một cuộc tấn công từ chối dịch vụ phân tán phối hợp chống lại các nút bên ngoài chưa bị xâm phạm từ 10:20 sáng đến 11:40 sáng theo giờ Thái Bình Dương vào thứ Bảy, buộc hệ thống chuyển sang các hạ tầng bị nhiễm độc. Khi các nút độc hại trở thành nguồn dữ liệu duy nhất, chúng ra lệnh cho cầu nối của Kelp phát hành 116.500 rsETH, khoảng 18% lượng cung lưu hành, tới các địa chỉ do kẻ tấn công kiểm soát. Phần mềm độc hại sau đó tự phá hủy, xóa binary và nhật ký cục bộ để cản trở phân tích pháp y.
Yếu tố then chốt giúp mở khóa là quyết định của Kelp vận hành cấu hình verifier đơn (1-of-1) bất chấp các khuyến nghị rõ ràng của LayerZero về dự phòng verifier đa. Trong một thiết lập an toàn đúng cách yêu cầu đồng thuận từ nhiều verifier phi tập trung (DVNs), việc xâm phạm một nguồn dữ liệu verifier sẽ không đủ để giả mạo các tin nhắn chuỗi chéo hợp lệ. LayerZero xác nhận rằng mọi token và ứng dụng theo tiêu chuẩn OFT chạy cấu hình verifier đa đều không bị ảnh hưởng, chứng minh rằng giao thức hoạt động theo thiết kế trong khi các lựa chọn bảo mật của Kelp tạo ra lỗ hổng khai thác.
Hậu quả ngay lập tức đã gây ra các tác động dây chuyền trên các giao thức DeFi nắm giữ rsETH. Aave, giao thức cho vay lớn nhất với tài sản thế chấp rsETH, đối mặt với các kịch bản nợ xấu tiềm năng từ $123 triệu đến $230 triệu tùy theo cách Kelp phân bổ khoản thiếu hụt. Ước tính thấp hơn giả định thiệt hại lan rộng trên tất cả các holder rsETH gây mất peg khoảng 15%, trong khi con số cao hơn phản ánh tập trung vào các mạng Layer 2 nếu thiệt hại chỉ giới hạn ở các triển khai không phải Ethereum. Kẻ tấn công đã gửi 89.567 rsETH làm tài sản thế chấp vào Aave, vay khoảng $190 triệu ETH và các tài sản liên quan trên Ethereum và Arbitrum, khiến giao thức bị phơi nhiễm với tài sản thế chấp có thể bị mất giá trị.
Aave đã đóng băng các thị trường rsETH trên V3 và V4 trong vài giờ, đặt tỷ lệ vay trên giá trị (LTV) về 0, và ngăn chặn các khoản vay mới dựa trên tài sản này. Mặc dù các biện pháp này, tổng giá trị bị khóa trong Aave đã giảm khoảng $6 tỷ đô la khi người dùng đánh giá lại rủi ro hạ tầng DeFi liên kết. SparkLend, Fluid, và Upshift cũng đã đóng băng các thị trường rsETH, trong khi Lido Finance tạm dừng gửi tiền vào sản phẩm earnETH có liên quan đến rsETH. Ethena tạm thời ngưng các cầu OFT LayerZero của mình như một biện pháp phòng ngừa mặc dù không có rủi ro rsETH trực tiếp.
Hệ sinh thái DeFi rộng lớn hơn đã trải qua các tác động lây lan nghiêm trọng. Tổng giá trị bị khóa trong các giao thức DeFi giảm mạnh $14 tỷ đô la, đạt mức thấp nhất trong một năm và giảm 50% so với đỉnh điểm tháng 10 năm 2025. Riêng Aave đã ghi nhận khoảng $85 tỷ đô la rút tiền gửi. Sự co lại của TVL trong ngành DeFi phản ánh không chỉ thiệt hại trực tiếp từ vụ khai thác mà còn là một sự định giá lại rủi ro cầu nối chuỗi chéo, khi người dùng nhận thức rằng các tài sản đã đóng gói trên Layer 2 có thể không còn đầy đủ backing khi dự trữ cầu nối bị xâm phạm.
Phản ứng của LayerZero sau sự cố mang ý nghĩa quan trọng đối với tiêu chuẩn hạ tầng chuỗi chéo. Giao thức đã công bố sẽ không còn ký các tin nhắn cho bất kỳ ứng dụng nào chạy cấu hình verifier đơn, buộc phải chuyển đổi bắt buộc sang các thiết lập verifier đa trên toàn hệ sinh thái. Chính sách này biến khuyến nghị về an ninh trước đó thành yêu cầu ở cấp độ giao thức, có thể ngăn chặn các vụ khai thác tương tự nhưng cũng làm tăng độ phức tạp vận hành và chi phí cho các ứng dụng chuỗi chéo.
Các đặc điểm depegging của rsETH vẫn còn rủi ro thị trường liên tục. Khi dự trữ cầu nối cạn kiệt, các holder không phải Ethereum đối mặt với sự không chắc chắn về việc token của họ có còn đầy đủ backing hay không. Điều này tạo ra áp lực phản xạ, khi các đợt rút tiền hoảng loạn trên Layer 2 có thể buộc Kelp phải tháo các vị trí restaking để thực hiện rút tiền, có thể gây ra các đợt depegging tiếp theo và các vụ thanh lý dây chuyền trên các giao thức cho vay. Quỹ đa chữ ký của Kelp đã đóng băng các hợp đồng cốt lõi 46 phút sau vụ rút ban đầu, nhưng hai nỗ lực khai thác tiếp theo vào 18:26 UTC và 18:28 UTC, mỗi lần cố gắng rút thêm 40.000 rsETH trị giá khoảng $10 triệu, chỉ bị ngăn chặn bởi các biện pháp khẩn cấp này.
Từ góc độ nghiên cứu an ninh, vụ khai thác này thể hiện sự tiến hóa của các hoạt động trộm cắp crypto có nhà nước bảo trợ. Việc tấn công tầng hạ tầng của nhóm Lazarus, kết hợp xâm phạm RPC và thao túng DDoS để chuyển đổi dự phòng, thể hiện mức độ tinh vi cao hơn nhiều so với các khai thác hợp đồng thông minh trước đây. Việc độc quyền dữ liệu chọn lọc còn lại vô hình với hệ thống giám sát của LayerZero, vốn truy vấn cùng một RPC từ các địa chỉ IP khác nhau, cho thấy kỹ năng vận hành nâng cao nhằm tránh bị phát hiện cho đến khi thực thi.
Vụ việc cũng làm nổi bật các rủi ro hệ thống của độ phức tạp trong các giao thức restaking thanh khoản. Bằng cách đóng gói derivatives ETH staking qua EigenLayer, rồi cầu nối các bản thể đã đóng gói qua nhiều chuỗi qua LayerZero, rsETH tạo ra một chuỗi phụ thuộc mà trong đó các lỗ hổng ở bất kỳ tầng, cầu nối hoặc cơ chế xác minh nào cũng có thể đe dọa toàn bộ lớp tài sản thế chấp. $100 triệu thiệt hại vượt quá các vụ khai thác kết hợp của tháng trước, bao gồm vụ Drift trị giá $292 triệu vào ngày 1 tháng 4, xác lập năm 2026 là năm kỷ lục về trộm cắp DeFi với hơn $285 triệu bị đánh cắp chỉ trong 20 ngày.
Đối với các nhà tham gia DeFi, vụ khai thác KelpDAO đòi hỏi phải đánh giá lại toàn diện rủi ro tài sản chuỗi chéo. Các tài sản đã đóng gói trên Layer 2 chỉ an toàn bằng hạ tầng cầu nối của chúng, và sự tập trung dự trữ thế chấp tại các điểm yếu duy nhất tạo ra các lỗ hổng hệ thống mà các kẻ tấn công tinh vi có thể khai thác. Việc chuyển đổi sang cấu hình verifier đa, mặc dù nâng cao an ninh, vẫn không thể loại bỏ các giả định tin cậy cơ bản vốn là đặc trưng của cầu nối chuỗi chéo. Cho đến khi có thể xuất hiện giao tiếp chuỗi chéo không tin cậy thực sự, người dùng DeFi phải định giá phí rủi ro cầu nối phù hợp khi đánh giá các cơ hội sinh lợi trên các triển khai đa chuỗi.
























