FutureSwap trên Arbitrum lại bị tấn công. Theo tin mới nhất, công ty an ninh blockchain BlockSec Phalcon phát hiện ra rằng, giao thức khai thác thanh khoản này đã bị đánh cắp khoảng 74.000 USD thông qua một quy trình hai bước được thiết kế tinh vi. Lần này không phải là tấn công vay nhanh thông thường hoặc lỗi tham số đơn giản, mà là một lỗ hổng reentrancy cổ điển nhưng nguy hiểm. Điều đáng chú ý hơn là điều này phản ánh xu hướng các vấn đề an ninh trong hệ sinh thái DeFi gần đây ngày càng phổ biến.
Tấn công diễn ra như thế nào
Lỗ hổng reentrancy nghe có vẻ phức tạp, thực ra chỉ là một trò chơi về thời gian. Kẻ tấn công lợi dụng một “kẽ hở” trong quá trình thực thi của hợp đồng thông minh.
Quy trình của FutureSwap như sau: người dùng gửi tài sản để nhận token LP, sau đó có thể rút ra. Nhưng FutureSwap đã thiết lập một thời gian chờ 3 ngày để ngăn người dùng nhanh chóng vào ra. Kẻ tấn công chính là người tìm ra điểm đột phá từ đây.
Điểm tinh tế của quy trình hai bước
Bước đầu tiên: Tấn công reentrancy trong giai đoạn đúc
Kẻ tấn công khi cung cấp thanh khoản đã lợi dụng một lỗ hổng trong hàm 0x5308fcb1. Điểm mấu chốt là, hàm này cho phép tái nhập trước khi cập nhật sổ sách nội bộ của hợp đồng. Kẻ tấn công đã thực hiện reentry vào cùng một hàm khi hợp đồng chưa kịp ghi nhận số lượng tài sản thực sự anh ta gửi vào, kết quả là: anh ta đã đúc ra token LP vượt quá tỷ lệ tài sản thực gửi.
Nói đơn giản, anh ta gửi 100 đô la, nhưng nhờ lỗ hổng reentrancy, anh ta nhận được token LP tương đương 1000 đô la. Đây chính là bước đầu của “tay không bắt cóc vàng”.
Bước thứ hai: Tránh hạn chế trong giai đoạn rút tiền
Nhưng điều này chưa đủ. Thời gian chờ 3 ngày của FutureSwap vốn để ngăn chặn tình huống như vậy. Kẻ tấn công chờ đủ 3 ngày rồi thực hiện rút tiền. Hắn đốt cháy những token LP giả mạo đó, đổi lại là tài sản thế chấp thật sự. Kết quả là, hắn dùng token LP giả để đổi lấy tài sản thật.
Điều này hoàn tất toàn bộ vụ trộm: từ không có gì thành có, từ ảo thành thực.
Tại sao điều này rất nguy hiểm
Mặc dù thiệt hại của lần tấn công này chỉ khoảng 74.000 USD, nhưng vấn đề đằng sau còn lớn hơn:
Lỗ hổng reentrancy là “ác mộng kinh điển” của DeFi. Ngay từ vụ tấn công TheDAO năm 2016, lỗ hổng này đã gây thiệt hại hàng triệu USD. Sau mười năm, lỗ hổng này vẫn tiếp tục gây tổn thất cho các giao thức.
Thời gian chờ không phải là vạn năng. FutureSwap nghĩ rằng thời gian chờ 3 ngày có thể ngăn chặn các hoạt động arbitrage nhanh, nhưng nó không thể ngăn chặn tấn công reentrancy. Bởi vì, kẻ tấn công không phải là vào ra nhanh trong giai đoạn chờ, mà đã lợi dụng reentrancy trong giai đoạn đúc để nhận quá nhiều token LP.
Điều này phản ánh xu hướng các vấn đề an ninh gần đây của DeFi. Chỉ ngày hôm trước (13 tháng 1), YO Protocol xảy ra sự kiện đổi token bất thường trên Ethereum, 384 triệu USD stkGHO chỉ đổi được 12,2 triệu USD USDC. Dù đó là lỗi tham số chứ không phải lỗ hổng, nhưng cũng cho thấy rủi ro của các giao thức DeFi vẫn rất cao.
Những bài học cho hệ sinh thái Arbitrum
FutureSwap lại bị tấn công, cho thấy nó đã từng gặp vấn đề về an ninh. Việc lỗ hổng reentrancy bị phơi bày lần này là một lời nhắc nhở cho toàn bộ hệ sinh thái Arbitrum:
Các giao thức khai thác thanh khoản cần có các cuộc kiểm tra an ninh chặt chẽ hơn
Bảo vệ chống reentrancy không thể chỉ dựa vào thời gian chờ đơn giản
Hợp đồng thông minh cần tuân thủ quy trình “kiểm tra - thực thi - tương tác”, đảm bảo trạng thái nội bộ đã được cập nhật trước khi tương tác với hợp đồng bên ngoài
Tóm lại
Lần tấn công FutureSwap này, dù thiệt hại tương đối nhỏ, nhưng lỗ hổng reentrancy mà nó tiết lộ là một rủi ro hệ thống của hệ sinh thái DeFi. Kẻ tấn công qua quy trình hai bước tinh vi, trước tiên lợi dụng lỗ hổng reentrancy để đúc ra token LP vượt quá, rồi sau đó qua giai đoạn chờ đợi rút ra để đổi lấy tài sản thật. Điều này nhắc nhở chúng ta rằng, vấn đề an ninh của DeFi còn rất nhiều, từ lỗi tham số đến lỗ hổng kỹ thuật, rủi ro luôn rình rập. Đối với người dùng, việc chọn các giao thức đã được kiểm tra kỹ lưỡng vẫn là biện pháp phòng ngừa cơ bản nhất.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
7.4万美元瞬间蒸发,Arbitrum这个协议的重入漏洞有多危险
FutureSwap trên Arbitrum lại bị tấn công. Theo tin mới nhất, công ty an ninh blockchain BlockSec Phalcon phát hiện ra rằng, giao thức khai thác thanh khoản này đã bị đánh cắp khoảng 74.000 USD thông qua một quy trình hai bước được thiết kế tinh vi. Lần này không phải là tấn công vay nhanh thông thường hoặc lỗi tham số đơn giản, mà là một lỗ hổng reentrancy cổ điển nhưng nguy hiểm. Điều đáng chú ý hơn là điều này phản ánh xu hướng các vấn đề an ninh trong hệ sinh thái DeFi gần đây ngày càng phổ biến.
Tấn công diễn ra như thế nào
Lỗ hổng reentrancy nghe có vẻ phức tạp, thực ra chỉ là một trò chơi về thời gian. Kẻ tấn công lợi dụng một “kẽ hở” trong quá trình thực thi của hợp đồng thông minh.
Quy trình của FutureSwap như sau: người dùng gửi tài sản để nhận token LP, sau đó có thể rút ra. Nhưng FutureSwap đã thiết lập một thời gian chờ 3 ngày để ngăn người dùng nhanh chóng vào ra. Kẻ tấn công chính là người tìm ra điểm đột phá từ đây.
Điểm tinh tế của quy trình hai bước
Bước đầu tiên: Tấn công reentrancy trong giai đoạn đúc
Kẻ tấn công khi cung cấp thanh khoản đã lợi dụng một lỗ hổng trong hàm 0x5308fcb1. Điểm mấu chốt là, hàm này cho phép tái nhập trước khi cập nhật sổ sách nội bộ của hợp đồng. Kẻ tấn công đã thực hiện reentry vào cùng một hàm khi hợp đồng chưa kịp ghi nhận số lượng tài sản thực sự anh ta gửi vào, kết quả là: anh ta đã đúc ra token LP vượt quá tỷ lệ tài sản thực gửi.
Nói đơn giản, anh ta gửi 100 đô la, nhưng nhờ lỗ hổng reentrancy, anh ta nhận được token LP tương đương 1000 đô la. Đây chính là bước đầu của “tay không bắt cóc vàng”.
Bước thứ hai: Tránh hạn chế trong giai đoạn rút tiền
Nhưng điều này chưa đủ. Thời gian chờ 3 ngày của FutureSwap vốn để ngăn chặn tình huống như vậy. Kẻ tấn công chờ đủ 3 ngày rồi thực hiện rút tiền. Hắn đốt cháy những token LP giả mạo đó, đổi lại là tài sản thế chấp thật sự. Kết quả là, hắn dùng token LP giả để đổi lấy tài sản thật.
Điều này hoàn tất toàn bộ vụ trộm: từ không có gì thành có, từ ảo thành thực.
Tại sao điều này rất nguy hiểm
Mặc dù thiệt hại của lần tấn công này chỉ khoảng 74.000 USD, nhưng vấn đề đằng sau còn lớn hơn:
Lỗ hổng reentrancy là “ác mộng kinh điển” của DeFi. Ngay từ vụ tấn công TheDAO năm 2016, lỗ hổng này đã gây thiệt hại hàng triệu USD. Sau mười năm, lỗ hổng này vẫn tiếp tục gây tổn thất cho các giao thức.
Thời gian chờ không phải là vạn năng. FutureSwap nghĩ rằng thời gian chờ 3 ngày có thể ngăn chặn các hoạt động arbitrage nhanh, nhưng nó không thể ngăn chặn tấn công reentrancy. Bởi vì, kẻ tấn công không phải là vào ra nhanh trong giai đoạn chờ, mà đã lợi dụng reentrancy trong giai đoạn đúc để nhận quá nhiều token LP.
Điều này phản ánh xu hướng các vấn đề an ninh gần đây của DeFi. Chỉ ngày hôm trước (13 tháng 1), YO Protocol xảy ra sự kiện đổi token bất thường trên Ethereum, 384 triệu USD stkGHO chỉ đổi được 12,2 triệu USD USDC. Dù đó là lỗi tham số chứ không phải lỗ hổng, nhưng cũng cho thấy rủi ro của các giao thức DeFi vẫn rất cao.
Những bài học cho hệ sinh thái Arbitrum
FutureSwap lại bị tấn công, cho thấy nó đã từng gặp vấn đề về an ninh. Việc lỗ hổng reentrancy bị phơi bày lần này là một lời nhắc nhở cho toàn bộ hệ sinh thái Arbitrum:
Tóm lại
Lần tấn công FutureSwap này, dù thiệt hại tương đối nhỏ, nhưng lỗ hổng reentrancy mà nó tiết lộ là một rủi ro hệ thống của hệ sinh thái DeFi. Kẻ tấn công qua quy trình hai bước tinh vi, trước tiên lợi dụng lỗ hổng reentrancy để đúc ra token LP vượt quá, rồi sau đó qua giai đoạn chờ đợi rút ra để đổi lấy tài sản thật. Điều này nhắc nhở chúng ta rằng, vấn đề an ninh của DeFi còn rất nhiều, từ lỗi tham số đến lỗ hổng kỹ thuật, rủi ro luôn rình rập. Đối với người dùng, việc chọn các giao thức đã được kiểm tra kỹ lưỡng vẫn là biện pháp phòng ngừa cơ bản nhất.