‘Làm cho Phòng thủ Có Lợi Nhuận Hơn Tấn Công’: Ngăn Chặn 25 Tỷ USD trong Các Cuộc Tấn Công DeFi — Phỏng Vấn với Giám Đốc Điều Hành Immunefi

4 giờ trước đây
22 phút đọc
1 lượt xem

Cuộc Khủng Hoảng An Ninh Trong Ngành Tài Chính Phi Tập Trung

Ngành tài chính phi tập trung (DeFi) và tiền điện tử đang phải đối mặt với một cuộc khủng hoảng an ninh nghiêm trọng, khi các hacker đã rút hàng tỷ USD từ các giao thức với tốc độ đáng báo động. Chỉ trong nửa đầu năm 2025, các cuộc tấn công trong lĩnh vực tiền điện tử đã gây thiệt hại lên tới 2,1 tỷ USD, gần bằng tổng thiệt hại của năm 2024, và có nguy cơ phá vỡ các kỷ lục hàng năm trước đó. Tuy nhiên, giữa sự hỗn loạn này, một câu chuyện khác đang nổi lên. Các chương trình thưởng lỗi đang chứng minh rằng việc khuyến khích các hacker đạo đức có thể thay đổi cơ bản kinh tế của an ninh mạng, làm cho phòng thủ trở nên có lợi nhuận hơn so với tấn công. Khái niệm này đơn giản nhưng mang tính cách mạng; thay vì chờ đợi các tác nhân độc hại khai thác các lỗ hổng, các giao thức sẵn sàng trả tiền cho các hacker trắng để tìm và báo cáo các lỗi trước.

Cách mạng Phòng thủ 25 Tỷ USD

Các giao thức DeFi đã mất hơn 1,4 tỷ USD do các cuộc tấn công trong năm 2024, với những sự cố lớn như cuộc tấn công DMM trị giá 300 triệu USD và vi phạm WazirX trị giá 230 triệu USD. Sự cố lớn nhất cho đến nay xảy ra với Bybit vào đầu năm nay, khi 1,4 tỷ USD đã bị xóa sổ hoàn toàn. Tuy nhiên, báo cáo năm 2024 của Hacken cho thấy thiệt hại trong lĩnh vực DeFi đã giảm 40% so với năm 2023, chủ yếu nhờ vào các biện pháp an ninh được cải thiện, bao gồm các chương trình thưởng lỗi mạnh mẽ hơn. Hiệu quả của cách tiếp cận này đã được chứng minh rõ ràng khi các giao thức ngăn chặn thiệt hại lớn thông qua các khoản thanh toán chiến lược. Khoản thưởng phần mềm lớn nhất trong lịch sử, trị giá 10 triệu USD do Wormhole trả cho một lỗ hổng cầu quan trọng, có khả năng đã ngăn chặn hàng tỷ USD thiệt hại tiềm năng.

Immunefi, nền tảng thưởng lỗi Web3 hàng đầu, đang ở trung tâm của sự chuyển đổi này. Công ty đã tạo điều kiện cho hơn 120 triệu USD trong các khoản thanh toán thưởng và tuyên bố đã ngăn chặn hơn 25 tỷ USD trong các cuộc tấn công tiềm năng trên hơn 500 giao thức. Chúng tôi đã có cuộc trò chuyện với Mitchell Amador, người sáng lập và Giám đốc Điều Hành của Immunefi, về cách các chương trình thưởng lỗi đang làm cho tiền điện tử an toàn hơn, lý do các phương pháp an ninh truyền thống thất bại trong môi trường mã nguồn mở của Web3, và tương lai của hàng phòng thủ quan trọng này trước những mối đe dọa ngày càng tinh vi.

Đảo ngược Kinh tế của An ninh mạng

Cryptonews: Bạn đã đảo ngược cơ bản kinh tế của an ninh mạng bằng cách làm cho phòng thủ có lợi nhuận hơn tấn công. Bạn có thể cho chúng tôi biết về một trường hợp cụ thể mà điều này đã ngăn chặn một cuộc tấn công lớn, và điều mà phương pháp an ninh truyền thống sẽ bỏ lỡ?

Mitchell Amador: “Vào năm 2022, một hacker trắng đã báo cáo một lỗi nghiêm trọng trong hợp đồng cầu Wormhole trên Ethereum. Lỗi này là một lỗi tự hủy trong việc triển khai proxy có thể nâng cấp, có thể dẫn đến việc khóa tiền của người dùng. Họ đã công bố nó thông qua chương trình thưởng lỗi của Wormhole, được tổ chức bởi Immunefi, và chúng tôi đã tạo điều kiện cho một khoản thanh toán 10 triệu USD mà không có tiền của người dùng nào bị mất. Đây là khoản thưởng phần mềm lớn nhất từ trước đến nay – một số tiền thay đổi cuộc sống, phục vụ như một động lực cho các hacker để tiết lộ các lỗ hổng một cách có trách nhiệm thay vì khai thác chúng. Đó là một cái giá nhỏ khi bạn so sánh với hàng tỷ USD có thể đã bị mất nếu một hacker đen tìm thấy lỗi. Các cuộc kiểm toán truyền thống, tĩnh và trước khi ra mắt, thường bỏ lỡ các lỗ hổng sau khi triển khai trong các hệ thống DeFi động. Các chương trình thưởng lỗi liên tục của chúng tôi mô phỏng các chiến thuật của hacker đen một cách đạo đức, bắt được những gì các cuộc kiểm toán không làm hoặc không thể.”

CN: Với 25 tỷ USD trong các cuộc tấn công tiềm năng đã được ngăn chặn, lỗ hổng lớn nhất mà nền tảng của bạn đã phát hiện là gì, và những tác động lan tỏa sẽ ra sao nếu nó bị khai thác?

Amador: “Lỗ hổng Wormhole trị giá 10 triệu USD đã đề cập ở trên là lớn nhất của chúng tôi. Nó có thể đã cho phép hàng tỷ USD bị đánh cắp qua chuỗi, làm sập tài sản của người dùng, làm suy giảm niềm tin vào các cầu nối, làm giảm giá token, và làm chậm việc áp dụng DeFi. Khoản thưởng của chúng tôi đảm bảo rằng một bản vá đã được triển khai nhanh chóng để bảo tồn sự ổn định của hệ sinh thái.” Tác động hệ thống sẽ là thảm khốc hơn chỉ là thiệt hại tài chính ngay lập tức. Wormhole xử lý hàng tỷ giao dịch qua chuỗi và phục vụ như cơ sở hạ tầng quan trọng kết nối các blockchain lớn như Ethereum, Solana và BSC. Một cuộc tấn công thành công có thể đã kích hoạt một chuỗi thanh lý trên các giao thức DeFi phụ thuộc vào tài sản qua chuỗi, có khả năng làm mất ổn định toàn bộ hệ sinh thái.

Những Thách Thức An Ninh Đặc Biệt của Web3

CN: Bạn đã đề cập rằng an ninh mạng truyền thống thất bại trong thế giới mã nguồn mở của Web3. Những điểm mù quan trọng nhất mà các đội an ninh doanh nghiệp gặp phải khi cố gắng bảo vệ các giao thức DeFi là gì?

Amador: Khía cạnh khả năng kết hợp là rất quan trọng và thường bị bỏ qua. Trong tài chính truyền thống, các hệ thống chủ yếu được phân lập, nhưng các giao thức DeFi được thiết kế để tương tác với nhau như các khối Lego. Điều này tạo ra sự phức tạp theo cấp số nhân, nơi một lỗ hổng trong một giao thức có thể lan tỏa qua toàn bộ hệ sinh thái. Dữ liệu gần đây từ phân tích của Halborn cho thấy các cuộc tấn công ngoài chuỗi chiếm 80,5% số tiền bị đánh cắp trong năm 2024. Tuy nhiên, nhiều đội an ninh vẫn tập trung chủ yếu vào mã hợp đồng thông minh thay vì bề mặt tấn công rộng hơn. Sự không đồng bộ trong động lực cũng là một vấn đề. An ninh doanh nghiệp truyền thống giả định rằng các kẻ tấn công là cơ hội và hạn chế về tài nguyên. Trong DeFi, tính minh bạch của blockchain có nghĩa là các kẻ tấn công có thể thấy chính xác giá trị đang bị đe dọa, và tính chất ẩn danh có nghĩa là có ít hậu quả hơn cho các nỗ lực thất bại.

CN: Những biện pháp an ninh nào mà các stablecoin lớn không thực hiện mà khiến bạn lo lắng, và tại sao họ không áp dụng những biện pháp này?

Amador: “Các stablecoin thường bỏ qua việc giám sát liên tục và các khoản thưởng mạnh mẽ. Họ dựa vào các cuộc kiểm toán một lần, có nguy cơ bị khai thác hệ thống, và cung cấp các khoản thanh toán thấp không thu hút được các hacker trắng hàng đầu. Những lo ngại về chi phí, sự tập trung vào việc triển khai nhanh chóng, và việc đánh giá thấp động lực tấn công là những yếu tố chính góp phần vào khoảng cách này.” Điều này đặc biệt đáng lo ngại khi xem xét sự tăng trưởng mạnh mẽ của các stablecoin trong vài tháng qua. Một cuộc tấn công thành công vào một stablecoin lớn sẽ không chỉ ảnh hưởng đến giao thức đó; nó sẽ đe dọa sự ổn định của toàn bộ hệ sinh thái. Sự mỉa mai là các nhà phát hành stablecoin thường có nguồn lực để thực hiện các biện pháp an ninh toàn diện nhưng chọn không đầu tư đầy đủ vì họ coi an ninh là một trung tâm chi phí thay vì cơ sở hạ tầng quan trọng.

Phía Con Người của Các Cuộc Đàm Phán với Hacker

CN: Khi bạn trực tiếp đàm phán với các hacker đã phát hiện ra các lỗ hổng nghiêm trọng, cuộc trò chuyện đó thực sự diễn ra như thế nào? Bạn làm thế nào để cân bằng giữa sự khẩn trương và việc xây dựng lòng tin?

Amador: “Dựa vào sự thay đổi trái tim của một hacker không phải là một chiến lược khả thi cho an ninh giao thức. Hầu hết các hacker ngày nay nhận ra rằng việc giữ crypto bị đánh cắp là nhiều rắc rối hơn giá trị của nó. Và điều đó là do các điều tra trên chuỗi tốt hơn và những rủi ro về danh tiếng và pháp lý rất thực tế khi giữ các quỹ bị đánh dấu. Dễ dàng hơn nhiều cho một kẻ tấn công để đàm phán một cách lặng lẽ và tiếp tục, thay vì phải đối mặt với sự giám sát liên tục hoặc trở thành tâm điểm của cơ quan thực thi pháp luật. Nhưng đừng nhầm lẫn, đây không phải là một kết quả điển hình.” Thực tế là các cuộc đàm phán sau khi khai thác là một biện pháp cuối cùng, không phải là một chiến lược an ninh. Điều mà DeFi có thể cần là một hệ thống nơi các nhà nghiên cứu an ninh tài năng nhất không bao giờ trở thành kẻ tấn công ngay từ đầu vì họ đã thấy việc tiết lộ đạo đức trở nên hấp dẫn hơn về mặt tài chính so với việc khai thác.

Di cư Tài Năng và Sự Tiến Hóa An ninh

CN: Bạn đang thấy những tài năng an ninh hàng đầu rời bỏ công nghệ truyền thống để chuyển sang crypto. Điều gì đang thúc đẩy sự ra đi này, và nó đang thay đổi hồ sơ kỹ năng của các chuyên gia an ninh như thế nào?

Amador: “Tài năng di chuyển để tìm kiếm sự tin tưởng và tính minh bạch vốn có của các hệ thống Web3, các động lực tài chính (như 10 triệu USD cho Wormhole), và sự công nhận từ cộng đồng. Tài năng an ninh là phi tập trung, am hiểu blockchain, và có tư duy kinh tế, hình thành các “đàn” hợp tác trái ngược với các vai trò phân lập của Web2.” Các động lực tài chính thực sự mang tính chuyển đổi đối với các nhà nghiên cứu an ninh. Google đã trả 11,8 triệu USD cho 660 nhà nghiên cứu trong năm 2024 thông qua các chương trình thưởng lỗi của họ, nhưng điều đó không thấm vào đâu so với những gì các nhà nghiên cứu Web3 hàng đầu có thể kiếm được. Các khoản thanh toán cá nhân trong crypto có thể đạt từ sáu đến bảy con số cho các lỗ hổng nghiêm trọng, so với các khoản thưởng lỗi truyền thống thường chỉ tối đa ở mức hàng chục nghìn.

CN: Bạn có thể giải thích “đàn an ninh” và cách mà các mạng phòng thủ tự động có thể thay đổi trò chơi mèo và chuột giữa các kẻ tấn công và người bảo vệ không?

Amador: “Security Swarm là động cơ tự động hóa trong nền tảng Magnus của Immunefi, cung cấp các tự động hóa SecOps tự động phát hiện và giảm thiểu các mối đe dọa, tất cả trong khi giảm thiểu chi phí và giám sát cơ sở hạ tầng 24/7. Truyền thống, các kẻ tấn công có lợi thế về tốc độ. Họ có thể tấn công trong vài giây, trong khi các người bảo vệ cần vài phút hoặc giờ để phối hợp phản ứng. Với tự động hóa, việc phát hiện và giảm thiểu có thể xảy ra gần như ngay lập tức, giảm thời gian tấn công từ giờ xuống giây, chuyển đổi cán cân về phía người bảo vệ.” Lợi thế về tốc độ luôn nghiêng về các kẻ tấn công trong DeFi vì các giao dịch là không thể đảo ngược và xảy ra với tốc độ của blockchain. Một cuộc tấn công cho vay chớp nhoáng thành công có thể rút cạn một giao thức trong một giao dịch chỉ mất 12 giây để xác nhận. Thời gian phản ứng sự cố truyền thống, được đo bằng giờ hoặc ngày, là không đủ cho mô hình mối đe dọa này. Các hệ thống phòng thủ tự động, như hệ thống được phát hành bởi TRMLabs hôm qua, có thể phát hiện hành vi bất thường và kích hoạt các bộ ngắt mạch nhanh hơn bất kỳ đội phản ứng con người nào.

Các Mối Đe Dọa Mới Nổi và Các Khung Pháp Lý

CN: Nhìn vào các giao thức mà bạn bảo vệ, có một vector tấn công mới nào mà hầu hết mọi người chưa nói đến nhưng nên chuẩn bị cho không?

Amador: “Sự thao túng oracle là một vấn đề chưa được thảo luận nhiều. Các kẻ tấn công có thể khai thác các nguồn dữ liệu yếu để lừa các hợp đồng, rút cạn quỹ hoặc làm mất ổn định các stablecoin. Các giao thức cần có sự dư thừa đa oracle và các khoản thưởng mục tiêu, nhưng nhiều người đã bỏ qua điểm yếu quan trọng này.” Các cuộc tấn công thao túng oracle khai thác một điểm yếu cơ bản trong cách các giao thức DeFi nhận dữ liệu bên ngoài. Các oracle là dịch vụ bên thứ ba cung cấp thông tin từ thế giới thực, như giá tài sản, dữ liệu thời tiết, hoặc điểm số thể thao, vào các hợp đồng thông minh không thể truy cập dữ liệu này trực tiếp. Trong crypto, các oracle giá là rất quan trọng vì chúng cho các giao thức DeFi biết Bitcoin, Ethereum, hoặc các token khác có giá trị bao nhiêu tại bất kỳ thời điểm nào, cho phép mọi thứ từ tính toán cho vay đến giao dịch tự động. Các kẻ tấn công khai thác sự phụ thuộc này bằng cách thao túng dữ liệu mà các oracle cung cấp. Họ có thể làm tăng hoặc giảm giá tài sản một cách giả tạo thông qua các giao dịch lớn trên các sàn giao dịch có thanh khoản thấp mà các oracle tham chiếu, hoặc xâm phạm cơ sở hạ tầng oracle. Khi một giao thức nhận dữ liệu giá sai, nó có thể bị lừa vào các hành động như phê duyệt các khoản vay chống lại tài sản thế chấp vô giá trị hoặc thực hiện các giao dịch với giá bị thao túng. Những cuộc tấn công này đặc biệt tàn phá vì chúng nhắm vào “cái nhìn” của giao thức về thực tế thay vì mã code chính nó, khiến chúng khó phát hiện và ngăn chặn thông qua các cuộc kiểm toán an ninh truyền thống.

CN: Hệ thống trọng tài ràng buộc pháp lý mới của bạn cho các tranh chấp an ninh thật thú vị. Điều này hoạt động như thế nào khi các lỗ hổng mã trở thành vấn đề của luật pháp quốc tế, và bạn đang thiết lập những tiền lệ nào?

Amador: “Trọng tài trên chuỗi của chúng tôi giải quyết các tranh chấp một cách minh bạch, hòa giải các xung đột về mức độ nghiêm trọng hoặc khoản thanh toán. Nó có tính ràng buộc pháp lý, tránh các tòa án chậm chạp, và hoạt động toàn cầu thông qua các hợp đồng thông minh. Chúng tôi đang thiết lập các tiền lệ cho việc giải quyết tranh chấp công bằng, phi tập trung, có thể áp dụng cho bất kỳ hệ sinh thái mã nguồn mở nào.”

Đạo Đức và Sự Tiến Hóa Tương Lai

CN: Với hơn 180 tỷ USD tài sản kỹ thuật số được bảo vệ trên hơn 500 giao thức, mô hình của bạn đang ảnh hưởng đến cách các ngành khác nghĩ về việc khuyến khích nghiên cứu an ninh như thế nào?

Amador: “Hơn 120 triệu USD trong các khoản thanh toán của chúng tôi chứng minh rằng các động lực tài chính có hiệu quả. Tài chính và chăm sóc sức khỏe cũng đang áp dụng an ninh crowdsourced, được truyền cảm hứng từ mô hình trọng tài và chủ động của chúng tôi, coi an ninh là cơ sở hạ tầng thay vì một trung tâm chi phí.”

CN: Năm năm nữa, bạn thấy mối quan hệ giữa các hacker, công ty và an ninh sẽ phát triển như thế nào ngoài các chương trình thưởng lỗi?

Amador: “Các công ty sẽ ưu tiên các động lực kinh tế, hợp tác với các hacker như những đối tác. Trọng tài trên chuỗi sẽ thiết lập các chuẩn mực quản trị, làm cho an ninh trở thành một quá trình liên tục và hợp tác giữa các ngành.” Nhìn về phía trước, tương lai đang hướng tới một mô hình mà các nhà nghiên cứu an ninh trở thành các đối tác tích cực trong quá trình phát triển thay vì các kiểm toán viên bên ngoài. Cách tiếp cận hợp tác này sẽ cho phép các động lực kinh tế phù hợp và các cơ chế quản trị minh bạch, và có thể cuối cùng trở thành tiêu chuẩn cho bất kỳ tổ chức crypto nào muốn bảo vệ nền tảng của mình.