AI đại lý phá vỡ bảo vệ của Cloudflare, an ninh giao diện DeFi mã hóa lại phải đối mặt với thử thách

CRV0,86%
AERO4,28%

Thông tin ngày 6 tháng 3, mặc dù ngành công nghiệp tiền mã hóa lâu nay tuyên bố về tính phi tập trung, nhưng giao diện DeFi vẫn phụ thuộc nhiều vào Cloudflare để bảo vệ an ninh trang web. Tuy nhiên, tuần này xuất hiện một đại lý AI tự động tên là OpenClaw sử dụng thư viện mã nguồn mở Scrapling, cho thấy có thể vượt qua nhiều lớp phòng thủ của Cloudflare, gây ra mối lo ngại về an ninh.

OpenClaw có thể chạy trên Mac Mini hoặc máy chủ đám mây, mô phỏng hành vi con người và địa chỉ IP trung gian để vượt qua Turnstile và Interstitials của Cloudflare. Thư viện Python này hỗ trợ nhiều phiên làm việc đồng thời và tốc độ phân tích gấp hơn 600 lần so với các trình thu thập dữ liệu truyền thống như BeautifulSoup. Các nhà phát triển nhấn mạnh rằng công cụ này có thể hợp pháp thu thập nội dung trang web, nhưng cũng có thể bị sử dụng để kiểm tra lỗ hổng bảo mật.

Ngành công nghiệp tiền mã hóa lâu nay dựa vào Cloudflare để phòng thủ, nhưng đã từng trải qua nhiều bài học đắng cay trong quá khứ. Năm 2021, BadgerDAO mất 130 triệu USD do lộ API key của Cloudflare Workers; năm 2022 và 2025, Curve Finance bị tấn công DNS, gây thiệt hại hàng triệu USD và buộc phải chuyển đổi tên miền. Tháng 7 năm 2024, các cuộc tấn công DNS trên nền tảng Squarespace ảnh hưởng đến 228 giao thức DeFi; năm 2025, Aerodrome Finance cũng bị tấn công DNS gây thiệt hại hơn 1 triệu USD.

Các nhà phân tích chỉ ra rằng, hạ tầng tập trung của giao diện DeFi tồn tại các rủi ro cấu trúc, bao gồm các bản ghi DNS, script CDN và cấu hình Cloudflare. Mặc dù Scrapling hiện chưa gây ra các vụ tấn công thực tế, nhưng đã thể hiện được mối đe dọa tiềm tàng của công nghệ AI đối với hệ thống phòng thủ truyền thống.

Các nhà phát triển tiền mã hóa được cảnh báo rằng, không thể chỉ dựa vào xác thực phía khách hàng hoặc các thành phần thử thách của Cloudflare để đảm bảo an toàn, mà cần thiết kế nhiều lớp phòng thủ khi xây dựng giao diện và tương tác với hợp đồng thông minh. Các chuyên gia cho biết, sự xuất hiện của Scrapling đánh dấu bước vào lĩnh vực an ninh tiền mã hóa của đại lý AI, và giao diện DeFi cần chuẩn bị trước các rủi ro tự động hóa thu thập dữ liệu và vượt qua hệ thống phòng thủ mới.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Kẻ tấn công của Venus Protocol đã chuyển 2301 ETH, nạp vào Tornado Cash để rửa tiền

Theo phân tích on-chain của nhà phân tích Ai A姨 vào ngày 22 tháng 4, kẻ tấn công của Venus Protocol đã chuyển 2.301 ETH (khoảng 5,32 triệu USD) vào địa chỉ 0xa21…23A7f cách đây 11 giờ, sau đó chuyển tiền theo từng đợt vào bộ trộn tiền mã hóa Tornado Cash để làm sạch; tính đến thời điểm theo dõi, kẻ tấn công vẫn đang nắm giữ khoảng 17,45 triệu USD ETH trên chuỗi.

MarketWhisper14phút trước

CometBFT lộ lỗ hổng zero-day, 8 tỷ USD các nút mạng Cosmos đối mặt rủi ro bị đóng băng vĩnh viễn

Nhà nghiên cứu an ninh Doyeon Park vào ngày 21 tháng 4 đã công bố một lỗ hổng zero-day mức độ nghiêm trọng cao cấp CVSS 7.1 tồn tại trong lớp đồng thuận của Cosmos, CometBFT, có thể khiến các nút bị tấn công bởi các đối tác độc hại trong giai đoạn đồng bộ khối (BlockSync) và rơi vào tình trạng bế tắc, ảnh hưởng đến mạng lưới bảo đảm hơn 8 tỷ đô la Mỹ tài sản.

MarketWhisper19phút trước

Nhóm Lazarus của Triều Tiên phát hành phần mềm độc hại macOS Mach-O Man mới nhắm vào lĩnh vực crypto

Tóm tắt: Nhóm Lazarus đã phát hành một bộ công cụ phần mềm độc hại macOS gốc có tên Mach-O Man, nhắm tới các nền tảng crypto và các giám đốc điều hành có giá trị cao; SlowMist khuyến cáo người dùng thận trọng trước các cuộc tấn công. Trừu tượng: Bài viết cho biết Nhóm Lazarus đã công bố Mach-O Man, một bộ công cụ phần mềm độc hại macOS gốc nhắm tới các nền tảng tiền mã hóa và các giám đốc điều hành có giá trị cao. SlowMist khuyến cáo người dùng hãy thận trọng để giảm thiểu các cuộc tấn công tiềm ẩn.

GateNews49phút trước

Eo biển Hormuz xuất hiện lừa đảo phí thông hành Bitcoin, tàu đã thanh toán nhưng vẫn bị pháo kích

Theo CoinDesk đưa tin vào ngày 22 tháng 4, công ty dịch vụ rủi ro hàng hải của Hy Lạp Marisks đã phát cảnh báo rằng kẻ lừa đảo giả mạo các cơ quan của Iran để gửi tin nhắn đến nhiều công ty vận tải biển, nhằm yêu cầu Bitcoin hoặc USDT như một khoản “phí qua lại” để thông quan eo biển Hormuz. Marisks xác nhận các tin nhắn liên quan không đến từ các kênh chính thức của Iran và, theo Reuters, cho biết họ tin rằng ít nhất có một tàu đã bị lừa gạt, và vào cuối tuần khi cố gắng đi qua vẫn bị bắn phá.

MarketWhisper52phút trước

Cập nhật sự cố an toàn của RHEA Finance: Còn khoảng 400.000 USD thiếu hụt, cam kết bồi hoàn toàn bộ

RHEA Finance 发布了针对 4 月 16 日安全事件的后续更新,确认在资产追回方面已取得实质进展;截至本次更新,预计仍存在约 40 万美元的资金缺口,主要源于借贷市场资金池中 NEAR、USDT 及 USDC 的组合。RHEA Finance 承诺全额弥补任何剩余缺口,确保所有受影响用户获得完整补偿。

MarketWhisper1giờ trước

Nhà nghiên cứu công bố lỗ hổng zero-day nghiêm trọng CVSS 7.1 trong lớp đồng thuận Cosmos CometBFT

Nhà nghiên cứu an ninh Doyeon Park đã công bố một lỗ hổng zero-day CVSS 7.1 trong CometBFT của Cosmos, có thể gây treo các nút trong quá trình đồng bộ; sự phản kháng từ phía nhà cung cấp, việc hạ mức và việc công bố đã dẫn tới tiết lộ vào ngày 21 tháng 4; các trình xác thực (validator) nên tránh khởi động lại trước khi có bản vá. Tóm tắt: Nhà nghiên cứu an ninh Doyeon Park đã công bố một lỗ hổng zero-day nghiêm trọng CVSS 7.1 trong lớp đồng thuận CometBFT của Cosmos, có thể khiến các nút bị treo trong quá trình đồng bộ hóa khối, tiềm ẩn ảnh hưởng đến các mạng bảo vệ hơn $8 tỷ USD tài sản. Lỗ hổng này không thể trực tiếp đánh cắp tiền. Park đã theo đuổi việc công bố phối hợp bắt đầu từ ngày 22 tháng 2, nhưng gặp phải sự phản kháng của nhà cung cấp đối với việc công bố công khai và các vấn đề với HackerOne. Nhà cung cấp đã hạ mức một lỗ hổng liên quan (CVE-2025-24371) xuống mức chỉ mang tính thông tin vào ngày 6 tháng 3, khiến Park phát hành một bản chứng minh khái niệm ở cấp mạng trước khi công bố công khai vào ngày 21 tháng 4. Khuyến cáo cho biết các trình xác thực Cosmos nên tránh khởi động lại các nút cho đến khi các bản vá được phát hành; các nút đã ở trong chế độ đồng thuận có thể tiếp tục hoạt động nhưng việc khởi động lại và đồng bộ lại có thể khiến chúng bị tấn công bởi các đối tượng ngang hàng độc hại, gây rủi ro bế tắc.

GateNews1giờ trước
Bình luận
0/400
Không có bình luận