Vụ tấn công mạng Kelp Các tổ chức tự trị phi tập trung (DAO) trị giá 292 triệu đô la cho thấy lý do tại sao các cầu nối tiền điện tử vẫn là một trong những mắt xích yếu nhất của ngành.

Bài viết này được dịch máy
Xem bản gốc

Vụ tấn công trị giá 292 triệu đô la liên quan đến KelpDAO là vụ mới nhất trong một loạt các vụ tấn công cầu nối tiền điện tử, cho thấy các hệ thống được thiết kế để kết nối các chuỗi khối lại trở thành những cách dễ dàng nhất để phá vỡ chúng.

Sự cố liên quan đến việc KelpDAO sử dụng hệ thống nhắn tin xuyên chuỗi của LayerZero, một loại cơ sở hạ tầng được sử dụng rộng rãi để chuyển dữ liệu và tài sản giữa các blockchain.

Các cầu nối (bridge) được thiết kế để cho phép người dùng chuyển tài sản từ blockchain này sang blockchain khác, ví dụ như từ Ethereum sang một mạng lưới khác. Nhưng thay vì hoạt động như những kết nối liền mạch, chúng lại liên tục trở thành điểm yếu, gây thất thoát hàng tỷ đô la trong vài năm qua.

Vậy tại sao điều này cứ tiếp diễn?

Các nhà lãnh đạo hệ sinh thái tiền điện tử cho rằng vấn đề không chỉ nằm ở mã nguồn kém chất lượng hay những sai sót bất cẩn. Vấn đề cốt lõi hơn nằm ở cách thức xây dựng các cầu nối ngay từ đầu.

Vấn đề cốt lõi: tin tưởng người trung gian

Để hiểu rõ vấn đề, cần xem xét chức năng thực sự của một cây cầu.

Nếu bạn chuyển token từ blockchain này sang blockchain khác, chuỗi thứ hai cần bằng chứng cho thấy token của bạn đã tồn tại và được khóa trên chuỗi đầu tiên. Trong điều kiện lý tưởng, nó sẽ tự xác minh điều đó. Nhưng trên thực tế, điều đó quá tốn kém và phức tạp.

“Hầu hết các hệ thống cầu nối không xác minh đầy đủ những gì đã xảy ra trên một chuỗi khác,” Ben Fisch, Giám đốc điều hành của Espresso Systems, cho biết. “Thay vào đó, họ dựa vào một hệ thống nhỏ hơn để báo cáo. Hệ thống [thứ hai] đó trở thành thứ mà bạn tin tưởng.”

Vì vậy, thay vì tự mình kiểm tra tính xác thực, các cầu nối ủy thác việc này cho bên ngoài, thường là các nhóm xác thực nhỏ hoặc các mạng lưới bên ngoài như LayerZero hoặc Axelar. Cách làm tắt này tạo ra rủi ro. Trong vụ tấn công liên quan đến Kelp DAO, kẻ tấn công đã nhắm mục tiêu vào dữ liệu được đưa vào cầu nối.

“Những kẻ tấn công đã xâm nhập vào các nút mạng và cung cấp cho hệ thống một phiên bản thực tế sai lệch,” Fisch nói. “Cầu nối hoạt động đúng như thiết kế. Nó chỉ tin vào thông tin sai mà thôi.”

Các vụ tấn công cầu nối thường trông khác nhau ở bề ngoài. Một số liên quan đến việc đánh cắp khóa, số khác liên quan đến hợp đồng thông minh bị lỗi. Nhưng các chuyên gia cho rằng đó chỉ là triệu chứng của một vấn đề sâu xa hơn. Vấn đề thực sự nằm ở cách thức thiết kế hệ thống.

“Bất cứ điều gì có thể sai sót đều sẽ sai sót, và các vụ tấn công cầu nối là một ví dụ hoàn hảo,” Sergej Kunz, đồng sáng lập của 1INCH, cho biết. “Bạn sẽ thấy các lỗ hổng mã nguồn, vấn đề tập trung hóa, kỹ thuật xã hội, thậm chí cả các cuộc tấn công kinh tế. Thường thì đó là sự kết hợp của nhiều yếu tố.”

Cách thức hoạt động của cầu

Đối với người dùng, các cầu nối trông có vẻ đơn giản. Bạn chỉ cần nhấp vào một nút và chuyển tài sản từ blockchain này sang blockchain khác. Tuy nhiên, trên thực tế, quy trình phức tạp hơn nhiều.

Đầu tiên, token của bạn được khóa trên chuỗi khối gốc. Sau đó, một hệ thống riêng biệt xác nhận việc khóa token. Hệ thống này thường bao gồm một nhóm nhỏ các nhà điều hành hoặc người xác thực. Những nhà điều hành này sau đó gửi một thông báo đến chuỗi khối thứ hai cho biết token đã được khóa để có thể phát hành token mới. Nếu thông báo đó được chấp nhận, chuỗi thứ hai sẽ tạo ra một phiên bản mới của token của bạn. Đây là các token được đóng gói, chẳng hạn như rsETH hoặc WBTC.

Vấn đề là quá trình này phụ thuộc vào việc tin tưởng người gửi tin nhắn. Nếu kẻ tấn công xâm nhập được vào hệ thống, chúng có thể gửi tin nhắn giả mạo và tạo ra các token chưa từng được hỗ trợ trên chuỗi gốc.

“Trường hợp tệ nhất là khi hệ thống thực sự không kiểm tra bất cứ điều gì,” Fisch nói. “Nó chỉ đơn thuần tin tưởng vào lời kể của người khác về sự việc.”

Khi một thất bại lan rộng

Với tần suất cầu bị sập như vậy, tại sao ngành xây dựng vẫn chưa khắc phục vấn đề này?

Một phần câu trả lời nằm ở các động lực. “Bảo mật thường không phải là ưu tiên hàng đầu,” Kunz nói. “Các nhóm tập trung vào việc ra mắt nhanh chóng, tăng số lượng người dùng và gia tăng Tổng giá trị bị khóa (TVL).”

Xây dựng hệ thống an toàn cần thời gian và tiền bạc. Nhiều dự án DeFi hoạt động với nguồn lực hạn chế, khiến việc đầu tư mạnh vào kiểm toán, giám sát và cơ sở hạ tầng trở nên khó khăn.

Đồng thời, các dự án đang chạy đua để hỗ trợ nhiều blockchain hơn. Mỗi sự tích hợp mới đều làm tăng thêm độ phức tạp. “Mỗi kết nối mới đều làm tăng thêm các giả định,” Fisch nói.

Các vụ tấn công vào cầu nối tài sản hiếm khi chỉ giới hạn trong một phạm vi nhất định. Tài sản được kết nối qua cầu nối được sử dụng trên nhiều giao thức cho vay, nhóm thanh khoản và chiến lược lợi suất khác nhau. Nếu những tài sản đó bị xâm phạm, thiệt hại sẽ lan rộng.

“Các nền tảng khác có thể coi tài sản bị hack là hợp pháp,” Kunz nói. “Đó là cách lây lan xảy ra.” Người dùng hiếm khi được cho biết cầu nối thực sự hoạt động như thế nào hoặc điều gì có thể xảy ra sai sót.

Có nhiều cách để làm cho cầu an toàn hơn. Fisch cho biết một bước quan trọng là loại bỏ các điểm yếu duy nhất bằng cách dựa vào các nguồn dữ liệu độc lập thay vì cơ sở hạ tầng dùng chung.

Trên thực tế, những “nguồn dữ liệu” này là các máy tính giám sát chuỗi khối và báo cáo những gì đã xảy ra. Chúng có thể được vận hành bởi chính cầu nối, bởi các mạng bên ngoài như LayerZero, hoặc bởi các nhà cung cấp cơ sở hạ tầng. Nhưng nhiều hệ thống dựa trên cùng một dịch vụ cơ bản, có nghĩa là một nguồn bị xâm phạm duy nhất có thể truyền dữ liệu xấu đến nhiều hệ thống khác nhau.

“Nếu mọi người đều dựa vào cùng một nguồn, bạn không hề giảm thiểu rủi ro,” ông nói. “Bạn chỉ đơn giản là sao chép nó mà thôi.”

Các phương pháp khác bao gồm bảo vệ phần cứng và giám sát tốt hơn để phát hiện sớm các lỗi cấu hình. Một số nhà phát triển cũng đang nghiên cứu các thiết kế xác minh dữ liệu trực tiếp bằng mật mã thay vì thông qua các trung gian.

Kunz tin rằng cần một sự thay đổi căn bản hơn. Ông nói: “Chừng nào chúng ta còn dựa vào các cầu nối dựa trên trình xác thực, những vấn đề này sẽ tiếp tục tồn tại”.

Đọc thêm: Kế hoạch cướp tiền điện tử của Triều Tiên đang mở rộng và DeFi liên tục bị ảnh hưởng

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận