Tại sao các cuộc tấn công DEX gây thiệt hại 3,1 tỷ USD vào năm 2025: Phân tích 12 cuộc tấn công lớn

Oct, 27 2025 19:38
Tại sao các cuộc tấn công DEX gây thiệt hại 3,1 tỷ USD vào năm 2025: Phân tích 12 cuộc tấn công lớn

Gần đây, thế giới tiền điện tử đã chứng kiến một bài học đáng sợ về tính dễ tổn thương của tài chính phi tập trung.

BunniDEX, một sàn giao dịch phi tập trung đầy hứa hẹn xây dựng trên kiến trúc hook sáng tạo của Uniswap v4, đã bất lực cùng nhìn các kẻ tấn công rút 8,4 triệu USD từ các bể thanh khoản của nó qua Ethereum và Unichain. Trong vòng vài giờ, giao thức có tổng giá trị khóa là 60 triệu USD đã trở nên mất khả năng thanh toán, đà phát triển của nó bị làm tan nát bởi một lỗi logic đơn thuần.

Cuộc tấn công này được thực hiện với sự chính xác tuyệt đối. Theo công ty an ninh blockchain Halborn, kẻ tấn công đã sử dụng một cuộc tấn công flash loan phức tạp kết hợp với việc thao tác cẩn thận Hàm Phân Bổ Thanh Khoản của Bunni. Kẻ tấn công đã vay USDT, đổi nó lấy USDC để làm thay đổi điểm giá giao ngay, sau đó khai thác lỗi làm tròn trong bể để giảm không cân đối thanh khoản trong khi rút nhiều tài sản hơn quyền được có. Trong một bể, thanh khoản đã giảm từ 28 wei xuống chỉ còn 4 wei - giảm 85,7% - tạo điều kiện cho việc rút tiền không được phép quy mô lớn.

Điều làm cho sự cố này đặc biệt nghiêm trọng là Bunni đã làm tất cả mọi thứ một cách đúng đắn. Giao thức này đã được kiểm toán bởi hai công ty an ninh có tiếng: Trail of BitsCyfrin. Vậy nhưng cả hai vẫn bỏ sót lỗ hổng quan trọng này. Như nhóm Bunni sau đó đã thừa nhận, lỗi là "lỗi logic thay vì lỗi triển khai" - loại lỗ hổng truyền thống các bài kiểm toán mã không phát hiện ra, nhưng lại gây ra thảm hại trong sản xuất. Lỗi làm tròn trong hàm rút tiền hoạt động ngược lại so với kỳ vọng của nhà phát triển: thay vì tăng số dư dự kiến, nó lại giảm, tạo điều kiện cho sự khai thác.

Đến ngày 23 tháng 10 năm 2025, Bunni thông báo sẽ đóng cửa vĩnh viễn. Nhóm không đủ khả năng chi trả số tiền sáu hoặc bảy con số cần thiết để tái khởi động một cách an toàn, bao gồm cả các cuộc kiểm toán toàn diện và hệ thống giám sát. Trong tuyên bố đóng cửa của họ, họ viết: "Cuộc tấn công gần đây đã buộc sự phát triển của Bunni phải dừng lại, và để có thể tái khởi động an toàn, chúng tôi cần phải trả 6-7 con số chỉ riêng cho chi phí kiểm toán và giám sát - cần vốn mà chúng tôi đơn giản là không có."

Điều này làm dấy lên một câu hỏi cơ bản ám ảnh toàn bộ hệ sinh thái DeFi vào năm 2025: Nếu một giao thức được kiểm toán kỹ lưỡng, thực hiện một cách đầy kỹ thuật do những nhà phát triển đầy nhiệt huyết xây dựng có thể bị lật đổ bởi một lỗi logic đơn giản, thì làm sao có thể hy vọng vào một tài chính phi tập trung thực sự an toàn? Và tại sao, sau nhiều năm bị tấn công hủy diệt và thiệt hại hàng tỷ đồng, các cuộc tấn công này vẫn tiếp tục xảy ra?

Quy mô của Khủng hoảng

Sự sụp đổ của Bunni không phải là một sự cố cô lập mà là một phần của một mô hình đáng lo ngại đã định hình năm 2025 là một trong những năm nguy hiểm nhất của tiền điện tử. Theo Báo cáo An ninh Web3 năm 2025 của Hacken, ngành công nghiệp tiền điện tử đã mất hơn 3,1 tỷ USD chỉ trong nửa đầu năm 2025 do các vụ tấn công và gian lận. Con số gây sốc này đã vượt qua tổng thiệt hại 2,85 tỷ USD của cả năm 2024.

Sự tập trung các cuộc tấn công trên các sàn giao Content: sự bảo vệ này. Kỹ thuật chính xác này nhấn mạnh mức độ tinh vi mà những kẻ tấn công đã đạt tới.

Euler Finance ($197M, March 2023)

Vụ tấn công flash loan Euler Finance trở thành cuộc tấn công lớn nhất vào DeFi năm 2023. Euler, một giao thức cho vay không cần sự cho phép trên Ethereum, đã là nạn nhân của điểm yếu trong hàm donateToReserves, không kiểm tra thanh khoản hợp lý.

Chuỗi tấn công rất phức tạp. Kẻ tấn công đầu tiên đã vay 30 triệu DAI qua flash loan từ Aave. Họ đã gửi 20 triệu DAI vào Euler, nhận được khoảng 19,6 triệu token eDAI. Sử dụng hàm mint của Euler, họ đã mượn liên tục gấp 10 lần số tiền gửi - một tính năng được thiết kế để cú thức nhưng dễ khai thác khi kết hợp với cơ chế tặng.

Bước quan trọng là gửi 100 triệu eDAI vào quỹ dự trữ của Euler mà giao thức không kiểm tra kỹ lưỡng, tạo ra khoản nợ thế chấp quá mức. Khi kẻ tấn công thanh lý vị trí của mình, họ đã nhận được 310 triệu dDAI và 259 triệu eDAI. Sau khi rút 38,9 triệu DAI và trả lại flash loan với lãi suất, họ kiếm lời khoảng $8,9 triệu chỉ từ nhóm DAI. Mẫu này được lặp lại trên nhiều nhóm, tổng thu $197 triệu.

Phân tích sự cố của CertiK đã xác định hai thất bại cốt lõi: thiếu kiểm tra thanh khoản trong donateToReserves cho phép thao túng token equity và debt, và cơ chế chấm điểm sức khỏe vô tình cho phép các tài khoản mất khả năng thanh toán nhận tài sản mà không thực hiện nợ. Sherlock, công ty kiểm toán đã xem xét mã code, thừa nhận trách nhiệm và đồng ý bồi thường Euler $4.5 triệu vì không phát hiện lỗi.

Trong một diễn biến bất ngờ, kẻ tấn công cuối cùng đã trả lại toàn bộ số tiền và xin lỗi qua các tin nhắn mã hóa trên chuỗi. Giải pháp bất thường này không làm giảm bớt thất bại bảo mật cơ bản đã cho phép cuộc tấn công.

GMX v1 ($40M, July 2025)

Vụ khai thác GMX v1 vào tháng 7 năm 2025 đã chứng minh rằng ngay cả các giao thức thế hệ đầu tiên vẫn coi là dễ bị tổn thương sau nhiều năm ra mắt. Cuộc tấn công nhắm vào nhóm thanh khoản của GMX trên Arbitrum, khai thác lỗ hổng thiết kế trong cách tính giá trị token GLP.

Phân tích của SlowMist phát hiện ra nguyên nhân gốc rễ: thiết kế của GMX v1 cập nhật ngay lập tức giá trung bình ngắn hạn toàn cầu khi mở các vị thế ngắn hạn. Điều này trực tiếp ảnh hưởng đến tính toán Tài sản dưới sự quản lý, tạo cơ hội thao túng. Qua một cuộc tấn công reentrancy, kẻ tấn công đã thiết lập các vị thế ngắn lớn để thao túng giá trung bình toàn cầu, thổi phồng giá GLP một cách nhân tạo trong một giao dịch và sau đó kiếm lợi nhuận qua đổi trả.

Lỗi reentrancy - được mô tả bởi chuyên gia blockchain Suhail Kakar là "thủ thuật cổ điển nhất" - không phải là một điểm yếu bề mặt mà là một điểm yếu cơ bản. Kẻ tấn công có thể lừa hợp đồng tin rằng không có giao dịch rút tiền nào xảy ra, liên tục mint token mà không có tài sản thế chấp hợp lý.

Phản ứng của GMX rất sáng tạo. Thay vì chỉ theo đuổi biện pháp pháp lý, họ đề nghị kẻ tấn công một phần thưởng white hat là 10% - $5 triệu - để kẻ tấn công trả lại 90% số tiền bị đánh cắp trong vòng 48 giờ. Chiến thuật đã thành công. Kẻ khai thác chấp nhận qua tin nhắn trên chuỗi: "Ok, funds will be returned later." Trong vài giờ, tiền bắt đầu chảy ngược lại. Cuối cùng, GMX đã thu hồi được toàn bộ số tiền, thậm chí nhiều hơn một chút do giá Bitcoin và Ethereum tăng trong sự cố.

Trường hợp này minh họa một xu hướng đang nổi lên: các giao thức ngày càng coi những kẻ khai thác tinh vi như những white hat tiềm năng thay vì tội phạm đơn thuần, sử dụng các động cơ kinh tế thay vì các mối đe dọa pháp lý.

Balancer (August 2023, $2.8M at Risk)

Sự cố của Balancer vào tháng 8 năm 2023 cung cấp một góc nhìn khác - một sự suýt hỏng thay vì mất mát thảm khốc. Khi Balancer phát hiện ra lỗ hổng nghiêm trọng, các nhà phát triển ngay lập tức cảnh báo người dùng và làm việc để giảm thiểu rủi ro. Họ đã bảo vệ thành công 95% các nhóm thanh khoản bị ảnh hưởng, nhưng $2.8 triệu (0.42% tổng giá trị bị khóa) vẫn còn nguy hiểm.

Mặc dù cảnh báo mạnh mẽ và hướng dẫn chi tiết về rút tiền, kẻ tấn công cuối cùng đã khai thác lỗ hổng để kiếm khoảng $900,000. Cuộc tấn công sử dụng flash loans để tấn công vào các nhóm không giảm thiểu. PeckShield thông báo rằng tổn thất đã vượt quá $2.1 triệu khi tính tất cả địa chỉ bị ảnh hưởng.

Cách xử lý của Balancer được cộng đồng crypto ca ngợi. Nhà nghiên cứu crypto Laurence Day gọi đó là "ví dụ hoàn hảo về việc tiết lộ lỗ hổng quan trọng được thực hiện tốt." Tuy nhiên sự cố vẫn cho thấy một sự thật không thoải mái: ngay cả với truyền thông xuất sắc và phản ứng nhanh chóng, bảo vệ hoàn toàn là không thể một khi lỗ hổng tồn tại."Môi trường 'đua ra thị trường'. Các dự án đối mặt với áp lực lớn để ra mắt nhanh chóng trước khi đối thủ làm được. Mỗi tuần trì hoãn phát triển gây tổn thất thị phần tiềm năng và tổng giá trị khóa. Các cuộc rà soát an ninh dài và toàn diện đối lập với khẩn trương này.

Hãy xem xét sự bất cân đối về động lực: chi phí kiểm toán có thể là $100,000, trong khi tổn thất trung bình do khai thác vượt quá $10-30 triệu. Từ góc độ một người hành động hợp lý, các dự án nên đầu tư mạnh vào an ninh. Tuy nhiên, kinh tế học hành vi lại cho một câu chuyện khác. Những người sáng lập thể hiện sự lạc quan thiên lệch, tự thuyết phục mình rằng mã của họ đặc biệt, rằng các cuộc tấn công sẽ không nhắm vào họ, hoặc rằng lặp nhanh vượt qua chuẩn bị kỹ lưỡng.

Lỗ hổng Vyper đã phá hủy Curve minh họa một khía cạnh khác: an ninh chuỗi cung ứng. Ngay cả khi các nhà phát triển giao thức viết mã hoàn hảo và các kiểm toán viên rà soát kỹ lưỡng, các lỗ hổng trong các trình biên dịch, thư viện hoặc công cụ phát triển có thể làm vô hiệu hóa mọi nỗ lực đó. Điều này tạo ra cảm giác an toàn sai lầm khi cả các nhà phát triển và kiểm toán viên tin rằng mã an toàn vì các lĩnh vực cụ thể của họ không có vấn đề.

Kinh Tế Học Của Tính Bất An

Hiểu rõ các thất bại an ninh dai dẳng của DeFi đòi hỏi phải xem xét các lực lượng kinh tế cơ bản kích thích các thực hành phát triển rủi ro.

Tư duy 'di chuyển nhanh và thu thập TVL' chiếm ưu thế trong văn hóa DeFi. Tổng giá trị khóa (TVL) là thước đo chính cho sự thành công của giao thức, ảnh hưởng trực tiếp đến giá token, niềm tin của người dùng và vị trí cạnh tranh. Các giao thức đua nhau thu hút thanh khoản thông qua lợi ích cao, tính năng mới và tiếp thị quyết liệt. Trái ngược, an ninh là vô hình cho đến khi có sự cố thảm họa. Các dự án dành sáu tháng cho việc kiểm tra nghiêm ngặt trong khi đối thủ ra mắt và chiếm thị phần đối mặt với áp lực hiện sinh phải thỏa hiệp về an toàn.

Động lực này tạo ra những hiệu ứng lựa chọn méo mó. Các giao thức bảo thủ ưu tiên an ninh có thể không bao giờ đạt được lượng TVL cần thiết để tồn tại lâu dài, trong khi những dự án mạo hiểm "di chuyển nhanh và phá vỡ mọi thứ" chiếm được lòng nhiệt tình của những người chấp nhận sớm. Thị trường hiệu quả trừng phạt sự thận trọng và khen thưởng sự liều lĩnh - ít nhất cho đến khi xảy ra một vụ khai thác.

Tính liên kết, điểm mạnh nhất của DeFi, trở thành điểm yếu của nó trong môi trường này. Các giao thức hiện đại tích hợp các oracle giá bên ngoài như Chainlink, vay thanh khoản từ Aave hoặc Compound, chuyển qua Uniswap và tương tác với hàng chục hệ thống khác. Mỗi điểm tích hợp nhân lên các bề mặt tấn công tiềm năng. Một lỗ hổng trong bất kỳ giao thức kết nối nào có thể lan truyền qua toàn bộ hệ sinh thái.

Tác động của khai thác Euler vào Balancer, Angle và Idle Finance đã chứng minh rủi ro lan truyền này. Bể Euler Boosted USD của Balancer mất $11.9 triệu - 65% lượng tổng giá trị khóa của nó - mặc dù mã của Balancer là an toàn. Angle có $17.6 triệu USDC bị mắc kẹt trong Euler, và Idle Finance mất $4.6 triệu. Một lỗ hổng của một giao thức đã làm nhiễm toàn bộ biểu đồ DeFi.

Các nhà phát triển đối mặt với những sự đánh đổi không thể giải quyết. Xây dựng một mình đồng nghĩa với việc từ bỏ lợi ích của tính liên kết và hạn chế chức năng. Việc tích hợp rộng rãi đồng nghĩa với việc chấp nhận rủi ro từ mọi giao thức kết nối. Không có con đường nào an toàn, chỉ có các mức độ nguy hiểm khác nhau.

Bất cân đối kinh tế giữa người phòng thủ và người tấn công là rõ ràng. Các giao thức phải bảo vệ chống lại mọi kịch bản tấn công có thể trên hàng triệu dòng mã và các tương tác phức tạp. Kẻ tấn công chỉ cần tìm một điểm yếu có thể khai thác. Người phòng thủ phải chịu chi phí lớn (thời gian phát triển, phí kiểm toán, hệ thống giám sát) liên tục. Kẻ tấn công đầu tư một lần cho các khoản tiền thưởng tiềm năng cực lớn.

Các khoản vay tạm thời (flash loans), có sẵn trên các nền tảng như Aave và dYdX, giảm đáng kể rào cản vốn cho các cuộc tấn công. Các vụ khai thác trước đây yêu cầu kẻ tấn công phải sở hữu hoặc vay số lượng lớn tiền điện tử trước. Các khoản vay tạm thời cung cấp hàng triệu vốn trong một giao dịch đơn với chi phí tối thiểu. Miễn là khoản vay được hoàn trả trước khi hoàn tất giao dịch, các cuộc tấn công trở nên miễn phí để thử.

Theo Báo Cáo Top 100 vụ tấn công DeFi của Halborn, các cuộc tấn công bằng khoản vay tạm thời gia tăng đột biến vào năm 2024, chiếm 83,3% số vụ khai thác. Năm 2025 tiếp tục xu hướng này. Công nghệ khiến việc khai thác không còn là hoạt động chuyên nghiệp đòi hỏi vốn lớn mà trở thành điều mà bất kỳ nhà phát triển nào có kỹ năng và điểm yếu thông minh có thể cố gắng.

Tính toán giá trị kỳ vọng ủng hộ kẻ tấn công quá nhiều. Hãy xem xét: chi phí kiểm toán trung bình là $40,000-$100,000. Mất mát trung bình do khai thác là $10-30 triệu. Dù vậy, nhiều giao thức vật lộn để có đủ tiền cho cả những thẩm tra cơ bản. Trong khi đó, kẻ tấn công thành công có thể đánh cắp hàng triệu đô trong vài phút với khoản đầu tư ban đầu tối thiểu.

Mất cân đối này phản ánh sự thất bại của thị trường rộng lớn hơn. An ninh là một lợi ích công cộng - mọi người đều hưởng lợi từ các giao thức bền vững, nhưng từng cá nhân phải đối mặt với động lực hạn chế để trả tiền cho sự an toàn chung. Các giao thức đầu tư mạnh vào an ninh trợ cấp cho những kẻ lợi dụng miễn phí, những người sao chép mã của họ mà không phải chịu các chi phí tương tự. Điều này tạo ra bi kịch của cái chung, nơi mà sự đầu tư thiếu nền tảng trong an ninh vẫn tồn tại bất chấp những mất mát đáng kể phổ quát.

Nghịch lý của Khoản Vay Tạm Thời

Các khoản vay tạm thời có lẽ là yếu tố nghịch lý nhất trong an ninh DeFi: một công nghệ thiết yếu cho chức năng của hệ sinh thái đồng thời cho phép nhiều khai thác tồi tệ nhất của nó.

Cốt lõi của nó, các khoản vay tạm thời là các khoản vay không thế chấp phải được vay và hoàn trả trong một giao dịch blockchain duy nhất. Nếu việc trả nợ thất bại, toàn bộ giao dịch sẽ bị đảo ngược như thể khoản vay chưa bao giờ xảy ra. Điều này loại bỏ rủi ro mặc định cho người cho vay trong khi cung cấp cho người vay quyền truy cập tạm thời vào nguồn vốn khổng lồ.

Các trường hợp sử dụng hợp pháp rất hấp dẫn. Những người kinh doanh chênh lệch giá sử dụng các khoản vay tạm thời để điều chỉnh các lỗi giá hiệu quả trên các sàn giao dịch, cải thiện tính hiệu quả của thị trường. Các nhà giao dịch có thể tái tài trợ các vị thế, chuyển tài sản thế chấp từ nền tảng cho vay này sang nền tảng khác với điều kiện tốt hơn. Các nhà phát triển có thể kiểm tra các cơ chế thanh lý hoặc kiểm tra căng thẳng giao thức mà không gây rủi ro cho vốn cá nhân. Những ứng dụng này tăng cường tính liên kết và hiệu quả vốn của DeFi.

Tuy nhiên, những thuộc tính tương tự khiến các khoản vay tạm thời hữu ích khiến chúng trở nên hoàn hảo cho việc khai thác. Hãy xem xét chuỗi tấn công khoản vay tạm thời điển hình:

Bước 1 - Mượn: Kẻ tấn công vay khoản vay tạm thời hàng triệu mã thông báo từ Aave hoặc dYdX, chỉ trả một khoản phí nhỏ (thường là 0,09% hoặc thấp hơn).

Bước 2 - Thao túng: Với số vốn vay được, kẻ tấn công thao túng một giao thức mục tiêu - có thể méo một tiên tri giá nào đó, rút cạn một bể thanh khoản, hoặc khai thác một lỗi gọi lại.

Bước 3 - Rút tiền: Sự thao túng cho phép rút tiền trái phép hoặc giao dịch có lợi nhuận cho kẻ tấn công.

Bước 4 - Trả nợ: Kẻ tấn công trả lại số tiền vay gốc cùng phí, đồng thời giữ lại khoản lợi nhuận khai thác.

Thời gian tổng cộng: Tất cả diễn ra trong một giao dịch, thường hoàn thành trong vài giây. Nếu bất kỳ bước nào thất bại, toàn bộ chuỗi bị đảo ngược, nghĩa là kẻ tấn công không có rủi ro gì.

Vụ khai thác Bunni minh họa mô hình này. Kẻ tấn công sử dụng các khoản vay tạm thời để vay mã thông báo, thực hiện các giao dịch để điều chỉnh giá bể, thực hiện nhiều giao dịch vi mô để khai thác các lỗi làm tròn, sau đó trả lại các khoản vay và thu về $8.4 triệu. Tài chính truyền thống không có tương đương - hãy tưởng tượng được miễn phí truy cập vào $30 triệu để thử cướp ngân hàng, với đảm bảo rằng nếu bị bắt, toàn bộ nỗ lực đơn giản không xảy ra.

Nghiên cứu của Chainalysis về cuộc tấn công Euler cho thấy cách mà các khoản vay tạm thời cho phép các khai thác bất khả thi. Kẻ tấn công cần $30 triệu vốn tạm thời để điều khiển tỷ lệ cho vay của Euler. Không có các khoản vay tạm thời, việc thu được vốn như vậy sẽ đòi hỏi hoặc sự giàu có cá nhân đáng kể hoặc rửa tiền phức tạp từ các vụ hack trước. Các khoản vay tạm thời giảm rào cản gia nhập gần như về không.

Nghịch lý là: cấm hoặc hạn chế nghiêm ngặt các khoản vay tạm thời sẽ phá vỡ các nguyên tắc cốt lõi của DeFi và loại bỏ các trường hợp sử dụng hợp pháp. Các khoản vay tạm thời cho phép kinh doanh chênh lệch giá nguyên tử giữ cho thị trường DeFi hiệu quả. Chúng cho phép vốn chảy tức thì tới các mục đích sử dụng sản xuất nhất. Việc loại bỏ chúng sẽ làm giảm thanh khoản và giảm tính liên kết - những đặc điểm khiến DeFi đổi mới.

Tuy nhiên, việc cho phép các khoản vay tạm thời có nghĩa là chấp nhận rằng bất kỳ lỗ hổng nào, cho dù có tốn kém bao nhiêu để khai thác, trở nên có thể tiếp cận bởi bất kỳ kẻ tấn công nào có đủ kỹ năng kỹ thuật. Công nghệ dân chủ hóa cả khả năng đổi mới và khả năng tấn công ở mức độ ngang nhau.

Một số giao thức đã thử các giải pháp trung hòa. Trì hoãn thời gian trên các khoản vay tạm thời, yêu cầu người vay giữ tiền trong nhiều khối, sẽ ngăn chặn các cuộc tấn công nguyên tử nhưng cũng loại bỏ cơ hội kinh doanh chênh lệch giá. Danh sách trắng người vay được chấp thuận bởi quản trị giữ nguyên chức năng cho các diễn viên đã biết nhưng mẫu thuẫn với nguyên tắc không cần sự cho phép của DeFi. Ngắt mạch tạm dừng các bể khi gặp biến động cực đại có thể hạn chế thiệt hại nhưng có thể kích hoạt dương tính giả, làm tổn hại trải nghiệm người dùng.

Tư liệu của Aave mô tả các khoản vay tạm thời như một "công cụ mạnh mẽ" mà "nên được sử dụng cẩn trọng." Cách tiếp cận cẩn thận này thừa nhận tình thế tiến thoái lưỡng nan: chính công cụ là trung tính, nhưng các ứng dụng của nó dao động từ hữu ích đến phá hoại tùy thuộc vào ý định của người dùng. DeFi không thể phát minh lại các khoản vay tạm thời, cũng không phải đó là điều mong muốn cho utiliti hợp pháp của chúng. Thay vào đó, các giao thức phải thiết kế với giả định rằng bất kỳ hoạt động nào có thể với vốn không giới hạn cuối cùng sẽ được cố gắng.

Nỗ Lực Tái Tạo An Ninh DeFi

Nhận ra những lỗ hổng tồn tại, ngành công nghiệp DeFi đã bắt đầu thử nghiệm các phương pháp tiếp cận an ninh mới vượt ra ngoài các kiểm toán truyền thống.

Giám Sát Đe Dọa Thời Gian Thực

Mạng lưới Forta đại diện cho đỉnh cao của giám sát liên tục. Thay vì kiểm toán mã một lần trước khi triển khai, Forta sử dụng một mạng lưới phi tập trung các bot bảo mật giám sát các giao dịch blockchain trong thời gian thực, tìm kiếm các mẫu đáng ngờ. Khi có hoạt động bất thường xảy ra - ví dụ, một khoản vay nhanh tiếp theo là rút nhanh hồ bơi - các bot của Forta kích hoạt cảnh báo đến các đội ngũ giao thức và người dùng.

Cách tiếp cận này thừa nhận rằng sự cố an ninh vẫn sẽ tồn tại và tập trung vào việc phát hiện nhanh chóng và phản ứng kịp thời. Nếu có thể nhận diện các khai thác trong vòng vài giây hoặc vài phút thay vì vài giờ, các giao thức có thể tạm ngừng hoạt động, hạn chế thiệt hại. Hiện nay, một số giao thức tích hợp giám sát Forta như một lớp bảo mật tiêu chuẩn.

Thách thức nằm ở việc phân biệt hoạt động độc hại với việc sử dụng trường hợp rìa hợp pháp. Các dương tính giả tạm dừng hoạt động giao thức không cần thiết làm xói mòn lòng tin của người dùng và chức năng. Hiệu chỉnh các thuật toán phát hiện đòi hỏi sự tinh chỉnh liên tục khi các kẻ tấn công phát triển kỹ thuật.

Rơ-le và Bảo vệ Tạm dừng

Các hợp đồng thông minh hiện đại ngày càng tích hợp các chức năng "tạm dừng" đóng băng hoạt động khi có bất thường xảy ra. Những rơ-le này có thể được kích hoạt thủ công bởi các đội ngũ giao thức hoặc tự động dựa trên các ngưỡng được định sẵn - khối lượng giao dịch bất thường, thay đổi thanh khoản nhanh chóng, hoặc nhận diện mẫu cho thấy các cuộc tấn công.

Phản ứng của GMX với cuộc khai thác của nó bao gồm việc tạm dừng các chức năng bị ảnh hưởng ngay lập tức sau khi phát hiện. Mặc dù việc này không ngăn chặn được tổn thất ban đầu, nhưng đã ngăn chặn thiệt hại thêm và cho đội ngũ thời gian để đàm phán với kẻ tấn công. Các rơ-le biến các khai thác từ sự cố thất bại hoàn toàn của giao thức thành các sự việc được kiểm soát.

Nhược điểm là sự tập trung. Các chức năng tạm dừng yêu cầu có những vai trò đáng tin cậy với thẩm quyền dừng hoạt động, mâu thuẫn với lý tưởng phi tin tưởng của DeFi. Nếu các quyền tạm dừng bị xâm phạm, các tác nhân độc hại có thể đóng băng các giao thức để thao túng thị trường hoặc tống tiền người dùng. Cân bằng giữa bảo mật và phi tập trung vẫn là một căng thẳng chưa được giải quyết.

Phát hiện Dị thường Dựa trên AI

Trí tuệ nhân tạo và học máy cung cấp những ứng dụng hứa hẹn cho an ninh. Bằng cách đào tạo các mô hình trên dữ liệu khai thác lịch sử và các mẫu hành vi giao thức bình thường, các hệ thống AI có thể nhận diện các giao dịch đáng ngờ mà các nhà phân tích con người hoặc các hệ thống dựa trên quy tắc có thể bỏ lỡ.

Báo cáo của Hacken năm 2025 đã ghi nhận sự gia tăng 1,025% trong các khai thác liên quan đến AI, nhưng cũng nêu bật tiềm năng của AI cho phòng thủ. AI có thể phân tích các tương tác hợp đồng ở quy mô lớn, mô phỏng hàng nghìn trường hợp rìa, và học từ mỗi khai thác mới để cải thiện khả năng phát hiện.

Tuy nhiên, an ninh AI phải đối mặt với những thách thức của riêng nó. Học máy đối lập có nghĩa là các kẻ tấn công có thể tạo ra các khai thác được thiết kế đặc biệt để tránh phát hiện của AI. Thiên vị dữ liệu đào tạo có thể tạo ra những điểm mù. Và bản chất "hộp đen" của một số quyết định AI khiến cho khó hiểu tại sao một số giao dịch kích hoạt cảnh báo.

Khung Kiểm toán Liên tục

Thay vì kiểm toán một lần trước khi ra mắt, các dự án như OpenZeppelin và Certora khuyến nghị việc xem xét an ninh liên tục. Nền tảng Defender của OpenZeppelin cung cấp giám sát liên tục và các hoạt động an ninh tự động. Certora cung cấp dịch vụ xác thực chính thức chứng minh sự đúng đắn của mã bằng toán học.

Xác thực chính thức đại diện cho tiêu chuẩn vàng. Bằng cách biểu thị hành vi hợp đồng dưới dạng các đặc tả toán học và sử dụng các bộ chứng minh định lý để xác minh mã đáp ứng các đặc tả đó, xác thực chính thức có thể xác định toàn bộ các loại lỗi không thể tìm thấy qua thử nghiệm. Ví dụ, lỗ hổng Vyper của Curve, sẽ được phát hiện qua xác thực chính thức của hành vi khóa reentrancy.

Hạn chế là chi phí và độ phức tạp. Xác thực chính thức yêu cầu chuyên môn đặc biệt và có thể tiêu tốn hàng trăm nghìn đô la. Hầu hết các dự án DeFi không đủ khả năng tiến hành các quy trình rộng rãi như thế. Ngoài ra, xác thực chính thức chỉ chứng minh mã khớp với các đặc tả - nếu đặc tả chứa lỗi (như với Bunni), xác thực cung cấp sự tự tin giả.

Sự Tiến Hóa của Bug Bounty

Bug bounties đã thay đổi đáng kể. Immunefi, nền tảng bug bounty hàng đầu của Web3, đã chi trả hơn 100 triệu đô la cho các nhà nghiên cứu an ninh vào năm 2025. Những khoản thưởng cho các lỗ hổng nghiêm trọng hiện thường xuyên vượt quá 1-2 triệu đô la, với một số giao thức cung cấp lên tới 10 triệu đô la cho những phát hiện nghiêm trọng nhất.

Trường hợp của GMX minh họa một xu hướng mới nổi: các giao thức cung cấp tiền thưởng ngược cho người khai thác. Thay vì truy bắt những kẻ tấn công qua cơ quan pháp luật - tốn kém, chậm và thường vô ích với tính ẩn danh của tiền mã hóa - các giao thức cung cấp các thỏa thuận "mũ trắng". Trả lại 90% số tiền bị đánh cắp, giữ lại 10% như một khoản tiền thưởng, không đối mặt với hậu quả pháp lý.

Cách tiếp cận thực tế này thừa nhận rằng việc phục hồi tiền thông qua các phương tiện truyền thống hiếm khi thành công. Dữ liệu Chainalysis cho thấy chỉ khoảng 10% tiền mã hóa bị đánh cắp được thu hồi thông qua cơ quan pháp luật. Đối xử với những kẻ tấn công tinh vi như những thợ săn lỗi thay vì tội phạm cải thiện đáng kể tỷ lệ phục hồi.

Những người chỉ trích cho rằng cách này khuyến khích khai thác. Tại sao phải tìm kiếm lỗi để báo cáo với số tiền thưởng trung bình khi bạn có thể ăn cắp hàng triệu và thương lượng trả lại 10%? Đối trọng là những kẻ tấn công tinh vi đã có thể khai thác lỗ hổng và rửa tiền thông qua các bộ trộn như Tornado Cash. Khoản tiền thưởng chỉ cung cấp một lối ra lợi ích cho cả hai bên.

Liên minh An ninh Blockchain

Sự phối hợp ngành thông qua các nhóm như Blockchain Security Alliance nhằm mục đích chia sẻ thông tin đe dọa và các thực hành tốt nhất giữa các giao thức. Khi một giao thức gặp phải khai thác, việc cung cấp nhanh chóng chi tiết cuộc tấn công cho phép các giao thức khác kiểm tra xem liệu có tồn tại các lỗ hổng tương tự trong mã của họ hay không.

Cách tiếp cận tập thể này xem xét an ninh DeFi như một tài sản công chung yêu cầu hợp tác hơn là cạnh tranh. Tuy nhiên, sự phối hợp vẫn còn hạn chế. Các giao thức thường giữ lại chi tiết khai thác sợ các cuộc tấn công bắt chước hoặc thiệt hại danh tiếng. Xây dựng lòng tin đủ để chia sẻ thông tin mở thực sự giữa các giao thức cạnh tranh tỏ ra khó khăn.

Ảnh hưởng của Uniswap V4: Các Hook Tùy chỉnh, Rủi ro Tùy chỉnh

Sự ra mắt của Uniswap V4 vào cuối năm 2024 đại diện cho một sự thay đổi mô hình trong kiến trúc DEX - và trong các cân nhắc bảo mật. Việc giới thiệu các hook cho phép tùy chỉnh vô hạn của các group thanh khoản, cho phép các nhà phát triển chèn logic tùy chỉnh tại các điểm quan trọng trong vòng đời của một group: trước các đổi, sau các đổi, trước khi thêm thanh khoản, sau khi rút thanh khoản, và hơn thế nữa.

SắTranslate content from English to Vietnamese while skipping the translation of markdown links.


Nội dung: bảo mật - một thách thức mà nhiều nhóm thiếu nguồn lực để đối phó.

Sự phát triển của các giao thức dựa trên hook tạo ra một lượng lớn các dự án nhỏ hơn, mỗi dự án có logic tùy chỉnh cần được kiểm tra riêng. Điều này phân tán sự chú ý đến an ninh trên hàng chục hoặc hàng trăm triển khai thay vì tập trung vào một số giao thức cốt lõi. Sự đa dạng cho phép đổi mới nhưng đồng thời cũng gia tăng rủi ro.

Một số nhà nghiên cứu bảo mật dự đoán rằng các hook sẽ thúc đẩy làn sóng khai thác mới trong các năm 2025 và 2026 khi các nhà phát triển học được những bài học đắt giá về việc triển khai đúng cách. Những người khác tin rằng việc tiêu chuẩn hóa các mẫu hook chung - như các thư viện triển khai hook của OpenZeppelin - sẽ tạo ra các khối xây dựng bảo mật giúp giảm nguy cơ khi đổi mới.

Khía Cạnh Pháp Lý, Bảo Hiểm, và Chính Sách

Khi các khoản lỗ DeFi tăng lên, các cơ chế điều tiết và chuyển giao rủi ro đang nổi lên, mặc dù hiệu quả của chúng vẫn chưa chắc chắn.

Áp Lực Quy Định

Quy định Markets in Crypto-Assets (MiCA) của Liên minh Châu Âu, có hiệu lực đầy đủ vào năm 2024, thiết lập các yêu cầu cấp phép và tiêu chuẩn hoạt động cho các nhà cung cấp dịch vụ tiền mã hóa. Mặc dù MiCA chủ yếu nhắm tới các sàn giao dịch tập trung và người quản lý tài sản, các quy định về khả năng hoạt động bền vững và tiêu chuẩn bảo mật tạo ra áp lực gián tiếp lên các giao thức DeFi.

Lực lượng Đặc nhiệm Hành động Tài chính (FATF) đã cập nhật hướng dẫn nhấn mạnh rằng các giao thức DeFi có bất kỳ yếu tố kiểm soát tập trung nào - như khóa admin hoặc công tắc phí - nên được quản lý tương tự như các trung gian tài chính truyền thống. Điều này tạo ra sự bất định pháp lý cho các dự án cố gắng cân bằng bảo mật (yêu cầu một số quyền kiểm soát quản trị) với tránh quy định (yêu cầu phi tập trung hoàn toàn).

Các cơ quan quản lý của Mỹ chưa được rõ ràng, với SEC và CFTC cạnh tranh quyền tài phán trong khi cung cấp ít rõ ràng về yêu cầu tuân thủ. Sự mơ hồ về quy định paradoxically làm nhụt ý chí đầu tư vào bảo mật - nếu tình trạng pháp lý của giao thức không rõ ràng, các nhà sáng lập do dự trong việc đầu tư vào tuân thủ và bảo mật khi mô hình kinh doanh có thể bị coi là bất hợp pháp.

Bảo Hiểm Trên Chuỗi

Nexus Mutual, Sherlock Protocol, và Risk Harbor đã tiên phong trong việc bảo hiểm phi tập trung cho các rủi ro hợp đồng thông minh. Người dùng có thể mua bảo hiểm chống lại các khai thác giao thức cụ thể. Nếu một khai thác xảy ra, các yêu cầu bồi thường được thanh toán từ các quỹ bảo hiểm được tài trợ bởi phí bảo hiểm và đóng góp vốn.

Các giao thức bảo hiểm này đối mặt với những thách thức riêng. Việc định giá rủi ro chính xác trong một môi trường phát triển nhanh chóng với dữ liệu lịch sử hạn chế là điều khó khăn. Tỷ lệ mất mát của Nexus Mutual đã biến động - có những giai đoạn với ít yêu cầu bồi thường, trong khi các giai đoạn khác với các khoản bồi thường lớn gây áp lực lên quỹ bảo vệ.

Mô hình của Sherlock cố gắng giải quyết điều này bằng cách có các chuyên gia bảo mật đặt cược vốn làm người bảo lãnh. Các chuyên gia kiểm tra giao thức và đặt cược tiền của mình, đặt cược vào độ chính xác đánh giá của mình. Nếu họ bỏ sót các lỗ hổng dẫn đến khai thác, số tiền đặt cược của họ được sử dụng để chi trả yêu cầu bồi thường. Điều này làm cho các động lực được đồng bộ hóa, như việc thanh toán $4.5 triệu của Sherlock cho Euler - những người đặt cược của Sherlock phải chịu lỗ do bỏ sót lỗ hổng trong quá trình kiểm toán.

Tuy nhiên, bảo hiểm vẫn là một thị trường ngách. Theo dữ liệu từ DeFi Llama, tổng giá trị khóa trong các giao thức bảo hiểm DeFi chỉ khoảng $500 triệu - ít hơn 0.1% tổng giá trị khóa của DeFi. Hầu hết người dùng vẫn chưa được bảo hiểm, hoặc do thiếu hiểu biết, giá thành, hoặc niềm tin rằng các khai thác sẽ không ảnh hưởng tới họ.

Câu Hỏi về Trách Nhiệm Pháp Lý

Một câu hỏi triết học và pháp lý lớn: liệu các giao thức DeFi có nên chịu trách nhiệm pháp lý cho sự thiếu cẩn thận hay không? Các tổ chức tài chính truyền thống phải đối mặt với các vụ kiện và án phạt quy định cho các thất bại về bảo mật. Các nhà phát triển triển khai mã đã được kiểm tra nhưng cuối cùng vẫn có lỗ hổng có nên chịu trách nhiệm tương tự không?

Lập luận cho trách nhiệm bao gồm bảo vệ người dùng và khuyến khích đầu tư vào bảo mật. Nếu các nhà phát triển không phải chịu hậu quả cho thiết kế thiếu cẩn thận, họ có thể truyền tải rủi ro cho người dùng. Trách nhiệm pháp lý sẽ nội hàm các chi phí này, khuyến khích các thực hành bảo mật kỹ lưỡng hơn.

Ngược lại, lập luận chống lại bao gồm cản trở đổi mới và mâu thuẫn với nguyên tắc mã nguồn mở. Các giao thức DeFi thường tuyên bố từ trách nhiệm thông qua các điều khoản dịch vụ cảnh báo người dùng về các rủi ro. Việc buộc các nhà phát triển chịu trách nhiệm cho các lỗ hổng không cố ý có thể đẩy tài năng khỏi Web3 hoàn toàn. Ngoài ra, nhiều giao thức thực sự phi tập trung không có một thực thể pháp lý rõ ràng để chịu trách nhiệm.

Vụ việc Bunni minh họa cho căng thẳng này. Nhóm sáu người đã dành nhiều năm phát triển giao thức, tiến hành kiểm toán chuyên nghiệp, và mất vốn đầu tư của chính mình trong vụ khai thác. Liệu họ có nên chịu hậu quả pháp lý cho một sai sót logic mà nhiều chuyên gia bỏ sót? Hay việc cố gắng buộc họ chịu trách nhiệm cho một sai lầm thành thật trong khi hoạt động trên đỉnh công nghệ chỉ đơn giản là trừng phạt sự đổi mới?

Những câu hỏi này vẫn còn nhiều chưa được giải đáp khi các hệ thống pháp lý đang phải đối mặt với việc thích ứng các khung pháp lý đã tồn tại hàng thế kỷ với các mạng phi tập trung.

Tương Lai của An Toàn Trên Chuỗi

Nhìn về phía trước, một số xu hướng có thể định hình lại bảo mật DeFi trong thập kỷ tới:

Tiêu Chuẩn Bảo Mật Có Thể Kiểm Chứng

Ngành công nghiệp đang chuyển hướng tới "độ chính xác có thể chứng minh" - sử dụng kiểm chứng chính thức và các bằng chứng toán học để đảm bảo hành vi của hợp đồng thay vì dựa vào thử nghiệm. Runtime VerificationCertora đang xây dựng các công cụ

giúp kiểm chứng chính thức trở nên dễ tiếp cận hơn với nhiều dự án.

Hãy tưởng tượng một tương lai nơi các hợp đồng mang theo bằng chứng mật mã về các thuộc tính bảo mật. Người dùng có thể kiểm chứng các tuyên bố trước khi tương tác, tương tự như các chứng chỉ SSL chứng minh danh tính trang web. Các giao thức không có bằng chứng sẽ đối mặt với sự hoài nghi trên thị trường, tạo áp lực áp dụng việc kiểm chứng nghiêm ngặt.

Điều này yêu cầu tiêu chuẩn hóa các thuộc tính bảo mật và phương pháp kiểm chứng. Các tổ chức như Ethereum Foundation đang làm việc về các tiêu chuẩn này, nhưng việc áp dụng phổ biến vẫn còn vài năm nữa.

Lớp Bảo Mật Phi Tập Trung

Một "Lớp Bảo Mật DeFi" được đề xuất - một siêu giao thức giám sát các giao thức khác - có thể cung cấp sự giám sát có hệ thống. Thay vì mỗi giao thức áp dụng bảo mật riêng, một cơ sở hạ tầng chung sẽ phát hiện các bất thường, điều phối phản ứng, và tạo điều kiện chia sẻ thông tin.

Hãy nghĩ về điều này như một sự tương tự với cơ sở hạ tầng quản lý rủi ro trong tài chính truyền thống: các cơ quan xếp hạng tín dụng, kiểm toán viên, nhà quản lý, và bảo hiểm cùng cung cấp các chức năng bảo mật chồng chéo. DeFi cần các biện pháp bảo vệ đa tầng tương tự được thích ứng với ngữ cảnh phi tập trung của mình.

Thách thức bao gồm đảm bảo lớp bảo mật không trở thành điểm yếu duy nhất, duy trì phi tập trung trong khi cung cấp giám sát hiệu quả, và tạo các mô hình kinh tế bền vững cho cơ sở hạ tầng như vậy.

Bảo Mật Tiến Hóa Thông Qua Cạnh Tranh

Lực lượng thị trường có thể cuối cùng thúc đẩy nâng cao bảo mật hiệu quả hơn so với quy định. Khi người dùng ngày càng trở nên tinh vi và các tổn thất do khai thác tăng lên, vốn sẽ chảy tới các giao thức có hồ sơ bảo mật mạnh mẽ. Các giao thức đầu tư lớn vào bảo mật có thể có lợi thế cạnh tranh trong việc thu hút thanh khoản có ý thức về rủi ro.

Quá trình tiến hóa này đã hiển hiện rõ. Aave, không gặp phải các khai thác lớn thông qua các thực hành bảo mật nghiêm ngặt, quản lý TVL cao hơn đáng kể so với các đối thủ với hồ sơ bảo mật không ổn định. Người dùng ngày càng kiểm tra các báo cáo kiểm toán và đánh giá bảo mật trước khi cam kết vốn.

Tuy nhiên, quá trình này diễn ra chậm và đau đớn, đòi hỏi nhiều thất bại thảm khốc để học bài học. Ngành công nghiệp có thể không sống sót qua một cuộc khai thác thực sự lớn - một sự kiện duy nhất xóa sổ hàng tỷ và phá hủy lòng tin của người tiêu dùng vào khả năng tồn tại của DeFi.

Phòng Thủ Bằng Trí Tuệ Nhân Tạo

Trí tuệ nhân tạo có thể đóng vai trò ngày càng tăng trong cả phòng thủ và tấn công. AI có thể phân tích mã hợp đồng để tìm lỗ hổng, mô phỏng các kịch bản khai thác, giám sát các giao dịch để phát hiện các mô hình đáng ngờ, và thậm chí tự động vá các lớp lỗ hổng nhất định.

Ngược lại, những kẻ tấn công sẽ sử dụng AI để phát hiện lỗ hổng và tạo ra các khai thác. Điều này tạo ra một cuộc chạy đua vũ trang, nơi cả hai bên sử dụng các công cụ ngày càng tinh vi hơn. Sự cân bằng có thể không bao giờ ổn định, thay vào đó dao động khi các khả năng AI mới xuất hiện và được triển khai bởi ai phía phòng thủ lẫn tấn công.

Chuyển Đổi Hướng Tới Thiết Kế Có Ý Thức Về Rủi Ro

Có lẽ thay đổi cơ bản nhất cần thiết là thay đổi về văn hóa: chấp nhận rằng bảo mật hoàn hảo là không thể và thiết kế hệ thống để chịu đựng các

thất bại không thể tránh khỏi.

Điều này có nghĩa là:

  • Giới hạn phạm vi tổn thất: Nếu một nhóm tiền bị khai thác, các nhóm khác nên không bị ảnh hưởng
  • Sự suy giảm tạm thời: Các giao thức nên hỏng an toàn thay vì thảm khốc
  • Cơ chế phục hồi nhanh chóng: Các quy trình để mở băng băng bị đóng băng hoặc tái phân phối các tổn thất
  • Giao tiếp rủi ro minh bạch: Người dùng cần hiểu rõ những gì họ đang đối mặt

Tinh thần DeFi đã có xu hướng coi "không cần tin tưởng" nghĩa là "an toàn mặc định." Một phương pháp tiếp cận trưởng thành hơn nhận ra "không cần tin tưởng" như là "minh bạch về các giả định tin tưởng." Người dùng sau đó có thể đưa ra quyết định thông minh về những rủi ro nào họ chấp nhận.

Bài Học Từ Bunni và Hơn Thế Nữa

Việc đóng cửa Bunni DEX đại diện cho nhiều hơn chỉ là một mục khác trong danh sách dài các thất bại của DeFi. Nó tượng trưng cho khoảng cách tồn tại giữa tham vọng và thực hiện đã định nghĩa tài chính phi tập trung vào năm 2025.

Câu chuyện của giao thức chứa đựng một số bài học đáng suy nghĩ. Thứ nhất, đổi mới và rủi ro không thể tách rời. Chức năng Phân phối Thanh khoản của Bunni đại diện cho sự tiến bộ thực sự trong thiết kế nhà tạo lập thị trường tự động. Độ phức tạp khiến nó trở nên đổi mới cũng làm cho nó dễ bị tổn thương. Không có con đường rõ ràng nào đến đổi mới mà không chấp nhận rủi ro gia tăng - một thực tế mà ngành công nghiệp cần thừa nhận cởi mở hơn là giấu đằng sau các bản kiểm toán.Nội dung: huy hiệu.

Thứ hai, kiểm toán chỉ cung cấp sự bảo vệ hạn chế. Trail of Bits và Cyfrin là những công ty được tôn trọng đã bảo vệ hàng tỷ giá trị trong nhiều giao thức khác nhau. Việc họ không phát hiện ra lỗ hổng của Bunni không phản ánh sự bất tài mà là giới hạn cơ bản của phương pháp kiểm toán. Các lỗi logic ở cấp độ ngữ nghĩa sẽ tiếp tục trốn tránh các cuộc kiểm toán truyền thống. Ngành công nghiệp cần thêm các lớp bảo mật bổ sung ngoài các cuộc kiểm toán.

Thứ ba, kinh tế học của bảo mật DeFi vẫn bị phá vỡ. Bunni không đủ khả năng chi trả sáu hoặc bảy chữ số cần thiết để tái khởi động một cách an toàn. Tuy nhiên, ngành công nghiệp này mất hàng tỷ đô la do các cuộc tấn công. Sự không khớp này cho thấy sự thất bại thị trường hệ thống, nơi các dự án cá nhân đầu tư không đủ vào bảo mật ngay cả khi tổng số tổn thất có thể biện minh cho một khoản đầu tư lớn. Các giải pháp có thể yêu cầu một hình thức hành động tập thể nào đó - cơ sở hạ tầng bảo mật chia sẻ, bảo hiểm chung, hoặc yêu cầu quy định.

Thứ tư, yếu tố con người chiếm ưu thế hơn yếu tố kỹ thuật. Đội ngũ của Bunni có tài năng và thiện chí. Họ đã thực hiện các thực tiễn tốt nhất và đầu tư vào các cuộc kiểm toán. Sự thất bại không phải do ác ý hoặc bất tài mà do khó khăn vốn có trong việc xây dựng các hệ thống phức tạp mà không mắc sai lầm. Việc đổ lỗi cho các cá nhân bỏ qua điểm chính - hệ thống tự nó tạo ra các lỗ hổng nhanh hơn là con người có thể xác định và vá chúng.

Như Doug Colkitt lưu ý về vụ tấn công KyberSwap, một số cuộc tấn công đạt đến mức độ tinh vi mà việc ngăn chặn chúng có thể không thể thực hiện được nếu không có các thay đổi kiến trúc cơ bản. Kẻ tấn công KyberSwap thể hiện sự thành thạo không kém gì các nhà phát triển của chính giao thức. Khi kẻ tấn công và người phòng thủ có kỹ năng tương đương, người phòng thủ gặp phải bất lợi bất đối xứng - họ phải dự đoán mọi cuộc tấn công có thể xảy ra trong khi kẻ tấn công chỉ cần tìm một góc bị bỏ sót.

Mô hình rộng lớn hơn từ các cuộc tấn công năm 2025 tiết lộ một số chủ đề tái diễn:

Flash Loans như là Nhân Lực Củng Cố: Gần như mọi cuộc tấn công lớn đều tận dụng flash loans để nhân lên tác động. Cho đến khi DeFi phát triển các cơ chế tốt hơn để ngăn chặn lạm dụng flash loan mà không loại bỏ chức năng hợp pháp, phương thức tấn công này sẽ vẫn tồn tại.

Khả năng Kết Hợp và Rủi Ro Tích Cực: Các giao thức tích hợp với nhiều hệ thống bên ngoài đều thừa hưởng mọi lỗ hổng của chúng. Sự lây lan của Euler ảnh hưởng đến Balancer, Angle, và Idle Finance cho thấy DeFi liên kết gia tăng tổn thất như thế nào. Cần có sự tách biệt tốt hơn giữa các giao thức và các chế độ hỏng hóc mạnh mẽ hơn.

Vấn Đề Tin Cậy Trình Biên Dịch: Lỗ hổng Curve Vyper cho thấy rằng ngay cả mã cấp độ giao thức hoàn hảo có thể thất bại nếu các công cụ cơ bản chứa lỗi. Ngành công nghiệp phải đầu tư vào việc bảo vệ toàn bộ ngăn xếp - trình biên dịch, thư viện, khung phát triển - không chỉ các hợp đồng cấp độ ứng dụng.

Phản Ứng Nhanh Quan Trọng: Sự phục hồi thành công của GMX thông qua việc cung cấp phần thưởng white hat và sự tiết lộ lỗ hổng chủ động của Balancer chứng minh rằng phản ứng nhanh, minh bạch có thể hạn chế thiệt hại và duy trì sự tin tưởng của người dùng. Các giao thức cần có các thủ tục quản lý khủng hoảng và chiến lược giao tiếp được chuẩn bị trước.

Thị Trường Có Ký Ức Ngắn: Mặc dù có nhiều cuộc tấn công, DeFi vẫn tiếp tục phát triển. Tổng giá trị bị khóa đã phục hồi lên trên 90 tỷ đô la vào giữa năm 2025 bất chấp tổn thất hàng tỷ đô la. Điều này cho thấy người dùng chấp nhận rủi ro là vốn có trong không gian hoặc hầu hết những người tham gia thiếu nhận thức lịch sử về những thất bại trước đó. Cả hai khả năng đều đáng lo ngại cho sức khỏe hệ sinh thái dài hạn.

Hướng tới việc thiết lập số liệu, bức tranh là pha trộn. Hayden Adams, người sáng lập Uniswap, đã nhấn mạnh rằng bảo mật phải trở thành "mối quan tâm hàng đầu" chứ không phải là một suy nghĩ sau. Tuy nhiên, kiến trúc V4 của chính ông, mặc dù đã được kiểm toán rộng rãi, lại giới thiệu các bề mặt tấn công mới thông qua các hooks. Đổi mới và rủi ro vẫn còn liên kết.

Samczsun, có lẽ là nhà nghiên cứu bảo mật được tôn trọng nhất của Web3, đã nhiều lần cảnh báo rằng sự phức tạp của DeFi đã vượt qua cơ sở hạ tầng an ninh của nó. Công việc của ông trong việc phát hiện lỗ hổng trên các giao thức lớn chứng minh cả mức độ phổ biến của các vấn đề và tầm quan trọng của các nhà nghiên cứu bảo mật có kỹ năng.

Câu hỏi cuối cùng vẫn chưa được trả lời: Liệu DeFi có bao giờ thực sự an toàn, hay sự cởi mở của nó có vô cùng không tương thích với an toàn? Tài chính truyền thống đạt được an toàn thông qua việc kiểm soát cửa, quy định và kiểm soát tập trung. DeFi hy vọng mở cửa, không cần sự cho phép, và phi tập trung hóa. Những mục tiêu này có thể là trái ngược nhau về mặt toán học - khi hệ thống trở nên cởi mở và có thể kết hợp hơn, chúng cần phải trở nên dễ bị tổn thương hơn.

Có lẽ câu hỏi đúng không phải là "DeFi có thể trở nên an toàn không?" mà là "Mức độ không an toàn nào là chấp nhận được cho các lợi ích mà DeFi cung cấp?" Người dùng trong năm 2025 tiếp tục chọn DeFi bất chấp rủi ro đã biết bởi vì họ đánh giá cao sự chống lại kiểm duyệt, quyền truy cập toàn cầu, và các nguyên lý tài chính mới. Họ đưa ra quyết định có ý thức (hoặc đôi khi là không có ý thức) để chấp nhận sự dễ bị tổn thương như là cái giá của những lợi ích này.

Đối với DeFi trưởng thành, người dùng cần thông tin rõ ràng hơn về những gì họ đang chấp nhận. Các giao thức nên hiển thị nổi bật các số liệu an ninh: báo cáo kiểm toán, thời gian từ lần kiểm tra an ninh gần nhất, TVL có nguy cơ dựa trên các trường hợp cạnh đã biết, bảo hiểm có sẵn. Thị trường sau đó có thể định giá rủi ro một cách phù hợp hơn thay vì xem tất cả các giao thức đều an toàn như nhau.

Các nhà phát triển phải chấp nhận rằng an ninh hoàn hảo là không thể và thiết kế với độ thất bại trong đầu. Các bộ ngắt mạch, cách ly quỹ, đường dẫn nâng cấp, và cơ chế khôi phục nên là các chức năng tiêu chuẩn, không phải là bổ sung tùy chọn. Câu hỏi chuyển từ "Làm thế nào để chúng tôi ngăn chặn mọi cuộc tấn công?" đến "Làm thế nào để chúng tôi giảm thiểu thiệt hại khi các cuộc tấn công không thể tránh khỏi xảy ra?"

Kết luận: Thực Sự Cần Thay Đổi Gì

3,1 tỷ đô la bị mất trong nửa đầu năm 2025 đại diện cho nhiều hơn các con số - nó đại diện cho các cuộc sống bị gián đoạn, lòng tin bị phá vỡ, và đổi mới bị ngăn chặn. Mỗi cuộc tấn công tiếp tục đẩy lùi việc áp dụng chính thức và củng cố các luận cứ cho việc áp đặt quy định mạnh mẽ mà có thể giết chết hoàn toàn sự đổi mới.

Đối với người dùng, đơn thuốc là rõ ràng nhưng không thỏa đáng: giả định rằng tồn tại các lỗ hổng trong mọi giao thức, phân tán tài sản trên nhiều nền tảng, duy trì nhận thức về lịch sử các cuộc tấn công, sử dụng bảo hiểm khi có sẵn, và không bao giờ mạo hiểm các quỹ bạn không thể mất. DeFi trong trạng thái hiện tại của nó dành cho người dùng chấp nhận rủi ro, những người hiểu rằng họ đang tham gia vào một thí nghiệm đang diễn ra.

Đối với các nhà phát triển, thách thức là chấp nhận rằng an ninh không thể là một suy nghĩ sau. Các giao thức phải phân bổ ngân sách đáng kể - có thể từ 20-30% tổng chi phí phát triển - cho các biện pháp bảo mật. Điều này bao gồm các cuộc kiểm toán độc lập nhiều lần, xác minh chính thức khi có thể, giám sát liên tục, khả năng phản ứng nhanh, và các cập nhật bảo mật thường xuyên. Các dự án không thể chi trả điều này nên tự hỏi liệu họ có nên tồn tại hay không.

Đối với ngành công nghiệp nói chung, điều phối là điều thiết yếu. Cơ sở hạ tầng bảo mật chia sẻ, các phương pháp kiểm toán chuẩn hóa, giao tiếp mở về các lỗ hổng, và các cơ chế bảo hiểm chung sẽ giúp giải quyết các thất bại thị trường mà để lại các dự án cá nhân đầu tư không đủ vào bảo mật. Một số trung tâm hóa các chức năng bảo mật có thể cần thiết để đạt được tài chính phi tập trung thực sự hoạt động.

Đối với các nhà quản lý, sự cám dỗ để áp đặt các quy định tài chính truyền thống lên DeFi phải được cân nhắc thông qua nhận thức rằng đổi mới đòi hỏi mức độ chịu rủi ro. Quy định thông minh sẽ tập trung vào các yêu cầu minh bạch, đảm bảo người dùng hiểu rõ các rủi ro, và cung cấp khung cho trách nhiệm khi phát hiện sự cẩu thả rõ ràng. Việc cấm đoán mạnh mẽ chỉ đơn giản đẩy DeFi đến các khu vực không bị điều chỉnh, làm mọi thứ trở nên tồi tệ hơn.

Tuyên bố cuối cùng của đội ngũ Bunni tóm tắt bi kịch: "Chúng tôi là một đội nhỏ gồm 6 người đam mê xây dựng trong DeFi và đẩy ngành công nghiệp tiến lên. Chúng tôi đã dành nhiều năm cuộc đời mình và hàng triệu đô la để phát Launch Bunni, vì chúng tôi tin rằng đó là tương lai của AMMs." Niềm tin của họ có thể là đúng - các nhà làm thị trường tự động có thể thực sự giải quyết hàng nghìn tỷ giá trị một ngày nào đó. Nhưng để đạt được điều đó cần giải quyết những thách thức an ninh mà tiếp tục trốn tránh những bộ óc thông minh nhất của ngành công nghiệp.

Khi chúng ta tiến qua phần còn lại của năm 2025 và hướng tới 2026, câu hỏi là liệu DeFi có thể trưởng thành nhanh chóng để ngăn chặn các cuộc tấn công ngày càng tinh vi khỏi áp đảo hệ sinh thái hay không. Công nghệ cho phép tài chính không cần tin tưởng đồng thời tạo ra những lỗ hổng mới mà các hệ thống tập trung chưa bao giờ phải đối mặt. Có lẽ đây là một sự đánh đổi không thể tránh khỏi. Hoặc có lẽ những đột phá trong xác minh chính thức, phòng thủ dựa trên AI, và cơ sở hạ tầng bảo mật cuối cùng sẽ nghiêng cán cân về phía an toàn. Điều chắc chắn là quỹ đạo hiện tại - tổn thất hàng tỷ đô la hàng năm với an ninh vẫn còn là một suy nghĩ sau - là không bền vững. DeFi phải phát triển hoặc đối mặt với sự không liên quan. Lựa chọn thuộc về các nhà phát triển, người dùng, và nhà đầu tư, những người cùng nhau quyết định liệu tài chính phi tập trung có phải là tương lai tài chính của nhân loại hay chỉ là một thí nghiệm thất bại khác trong việc xây dựng những hệ thống không cần tin tưởng trong một thế giới mà sự tin tưởng vẫn còn quan trọng.

Tuyên bố miễn trừ trách nhiệm: Thông tin được cung cấp trong bài viết này chỉ nhằm mục đích giáo dục và không được coi là lời khuyên tài chính hoặc pháp lý. Luôn tự nghiên cứu hoặc tham khảo ý kiến chuyên gia khi giao dịch với tài sản tiền điện tử.
Bài viết Nghiên cứu Mới nhất
Hiển thị Tất cả Bài viết Nghiên cứu
Bài viết nghiên cứu liên quan
Tại sao các cuộc tấn công DEX gây thiệt hại 3,1 tỷ USD vào năm 2025: Phân tích 12 cuộc tấn công lớn | Yellow.com