BREAKING NEWS Cập nhật đầy đủ · 20/04/2026
KelpDAO Bị Hack $292 Triệu: Phân Tích Toàn Diện Vụ Tấn Công DeFi Lớn Nhất 2026
Sơ đồ tấn công chi tiết, chuỗi tranh luận LayerZero vs KelpDAO, câu chuyện 12 ngày quản trị Aave, và tác động đầy đủ đến AAVE, ZRO, KERNEL — tất cả những gì cần biết về vụ hack định hình lại DeFi năm 2026.
|
|
|
Loại update
Security Exploit
|
|
Quick Facts
Thiệt hại
$292M
116.500 rsETH
|
Thời gian
46 phút
17:35–18:21 UTC
|
Bad debt Aave
~$196M
Umbrella chỉ có $50M
|
TVL DeFi mất
–$10.5B
Panic withdrawal
|
Protocols đóng băng
9+
Aave, Compound...
|
Ngày 18 tháng 4 năm 2026, một kẻ tấn công ẩn danh đã thực hiện một trong những vụ trộm tinh vi nhất lịch sử DeFi — không phá vỡ smart contract, không cần hack private key, chỉ cần một chữ ký giả mạo duy nhất. Trong vòng 46 phút, 116.500 rsETH biến mất. Nhưng điều khiến vụ này khác biệt hoàn toàn là những gì xảy ra sau khi tiền bị lấy: attacker không bán tháo — họ đi vay, chuyển toàn bộ rủi ro sang Aave và kích hoạt một cơn hoảng loạn thanh khoản $10 tỷ lan rộng trên 20 blockchain. Phân tích sau đây tổng hợp đầy đủ mọi góc nhìn kỹ thuật, governance, tokenomics và trách nhiệm từ vụ hack này.
Diễn biến từng mốc thời gian
~07:00 UTC — T-10h
Attacker nạp gas fee từ Tornado Cash (pool 1 ETH) vào 9 ví liên quan. Đây là dấu hiệu lên kế hoạch từ trước — ZachXBT sau đó xác định đủ 6 địa chỉ trực tiếp liên quan.
17:35:35 UTC — Block 24.908.285 — Cuộc tấn công
Gọi hàm lzReceive trên LayerZero EndpointV2 với tin nhắn giả mạo. Do cấu hình 1/1 DVN, bridge xác nhận và giải phóng 116.500 rsETH (~$292M) vào ví attacker. Tx: 0x1ae2...4222
17:35 – 18:21 UTC — Chiến lược vay
Attacker nạp rsETH vào Aave V3/V4 + Compound V3 + Euler làm collateral. Trên Aave Ethereum: vay 52.834 WETH. Trên Aave Arbitrum: vay 29.782 WETH + 821 wstETH. Tổng: ~106.467 ETH thật (~$250M) được rút về 2 hub.
18:21 UTC — Kelp kích hoạt pauseAll
46 phút sau vụ drain đầu tiên, pauser multisig đóng băng toàn bộ contract cốt lõi. Hai lần tấn công tiếp theo (18:26 và 18:28 UTC), mỗi lần nhắm thêm 40.000 rsETH (~$100M) — đều bị block. Mục tiêu ban đầu của attacker là ~$390M, thực tế lấy được khoảng 3/4.
18:21 UTC trở đi — Domino protocols
Aave đóng băng rsETH markets V3 và V4. SparkLend, Fluid, Upshift dừng rsETH. Ethena tạm dừng LayerZero OFT bridges dù không có exposure. Lido dừng deposits vào earnETH. $5,4B rút khỏi Aave trong vài giờ, WETH pool utilization = 100%.
20:10 UTC — Tuyên bố chính thức (gần 3 tiếng sau)
KelpDAO xác nhận "suspicious cross-chain activity", đang phối hợp với LayerZero, Unichain, auditors và SEAL Org điều tra RCA. Không tiết lộ chi tiết cấu hình DVN. Justin Sun nhảy vào đề nghị thương lượng trên X: "Kelpdao hacker, how much you want? Let's just talk."
Sơ đồ cơ chế tấn công
Attack Flow — KelpDAO rsETH Bridge Exploit
T-10h trước
🌪 Tornado Cash
Gas fee staging · pool 1 ETH
|
▶
|
Attacker cluster
👤 9 EOA wallets
1 primary + 8 cash-out
|
17:35 UTC — Tấn công · Block 24.908.285
📨 Forged lzReceive
Gọi hàm lzReceive trên LayerZero EndpointV2 với tin nhắn giả mạo — mô phỏng một lệnh hợp lệ từ chain khác.
Tx: 0x1ae232da...b4222
LayerZero EndpointV2
⚠️ 1/1 DVN Configuration
requiredDVNCount = 1, không có optional DVN dự phòng. Một chữ ký duy nhất là đủ để xác thực toàn bộ tin nhắn.
💬 Điểm tranh luận chưa có kết luận
Lỗi cấu hình của KelpDAO, hay thiết kế LayerZero thiếu security floor? Hay DVN signer key bị compromise? Post-mortem chính thức chưa công bố.
KelpDAO OFT Adapter — 0x85d456b2...ef3
🔓 Bridge giải phóng 116.500 rsETH
Bridge xác nhận tin nhắn là hợp lệ → giải phóng toàn bộ reserve → không có ETH thật nào được lock bên kia.
≈ 18% tổng cung rsETH lưu thông · ~$292M
Nhánh chính — ~89.567 rsETH
🏦 Nạp làm collateral
Aave V3/V4 (Eth + Arb): 82.600 rsETH Compound V3: ~6.000 rsETH Euler: ~800 rsETH
→ Bad debt ~$196M trên Aave
|
Phần còn lại — ~26.000 rsETH
📦 Phân tán
Rải qua các EOA và LayerZero OFT cross-chain path
|
Kết quả vay — 106.467 ETH tổng
Ethereum Hub
75.700 ETH
~$178M
|
Arbitrum Hub
30.765 ETH
~$72M
|
⏳ ~$266M ETH đứng yên — Outflow = 0 tại T+9h
Attacker chờ Tornado Cash volume phục hồi hoặc quan sát phản ứng sàn CEX trước khi rửa tiền.
Pattern phù hợp với Lazarus Group (tín hiệu gián tiếp, chưa xác nhận).
Nguồn: Innora.ai forensic · Chaos Labs on-chain data · ZachXBT · Etherscan block 24.908.285
Lỗi của ai — Ba trường phái tranh luận
Đây là câu hỏi then chốt nhất — và cũng là câu hỏi chưa được trả lời chính thức. Cả LayerZero lẫn KelpDAO đều chọn ngôn ngữ mơ hồ có chủ đích, nhưng cộng đồng developer chia thành ba trường phái rõ ràng.
Ba trường phái tranh luận trong cộng đồng developer
Trường phái 1 — Lỗi cấu hình của KelpDAO (cryptogoblin)
"Đây KHÔNG phải bug LayerZero protocol. Đây là configuration issue. Smart contract không bị phá vỡ — tầng xác thực mới là vấn đề. Một chữ ký duy nhất và 116.500 rsETH xuất hiện từ không khí." LayerZero chỉ là công cụ — cách bạn cấu hình là trách nhiệm của bạn.
Trường phái 2 — Lỗi thiết kế hệ thống của LayerZero (Fishy Catfish)
"Không có security floor tối thiểu nào. Một cấu hình có thể là 1/1 DVN và DVN bạn chọn chỉ là một node duy nhất do một thực thể duy nhất vận hành." Khi bán sản phẩm cho protocol quản lý hàng tỷ USD, bạn có nghĩa vụ xây dựng guardrail bắt buộc — không thể để developer tự chọn cấu hình nguy hiểm.
Trường phái 3 — Có thể là private key compromise (DeFiPrime / Innora.ai)
Câu hỏi forensic then chốt: liệu LayerZero Labs DVN key material có bị lộ không, một signer có bị social engineering không, hay có signature-forging bug ở upstream? Nếu key bị lộ, đây không chỉ là misconfiguration — mà là infrastructure compromise, và mọi OFT 1-of-1 đang hoạt động trên LayerZero đều có thể đang bị expose.
Điều audit không thể phát hiện: Các Solidity audit đã thực hiện trước đó nhiều khả năng không bỏ sót lỗi này — vì bridge adapter code là boilerplate OFT chuẩn của LayerZero, không có gì sai về mặt code. Lỗi nằm ở deployment configuration — thứ hoàn toàn nằm ngoài phạm vi một cuộc audit Solidity thông thường. "Config review" là một lĩnh vực audit hoàn toàn mới, và vụ hack này sẽ thúc đẩy thị trường đó phát triển mạnh mẽ.
Tuyên bố của LayerZero: "Tất cả các ứng dụng khác vẫn an toàn. Chúng tôi vẫn đang xác định nguyên nhân gốc rễ cùng SEAL Org." Câu "all other applications remain safe" ngụ ý lỗi không thuộc protocol chung. Nhưng việc LayerZero không biết chính xác nguyên nhân sau nhiều giờ cho thấy ranh giới trách nhiệm vẫn chưa rõ.
Chiến lược "vay thay vì bán" — Tại sao nguy hiểm hơn bình thường?
Phần lớn vụ hack DeFi đơn giản: lấy token rồi bán tháo, price crash, hệ sinh thái đau rồi tự phục hồi. Vụ KelpDAO khác hoàn toàn — attacker thực hiện một cú chuyển dịch rủi ro (risk transfer) cực kỳ tính toán, biến tài sản vô giá trị thành vốn thực và đẩy toàn bộ bad debt sang các lending protocol.
Phân bổ tài sản đánh cắp theo protocol
| Protocol |
rsETH nạp |
ETH/WETH vay |
Bad debt |
| Aave V3/V4 Ethereum |
53.400 rsETH |
52.834 WETH |
~$140M |
| Aave V3/V4 Arbitrum |
36.167 rsETH |
29.782 WETH + 821 wstETH |
~$56M |
| Compound V3 |
— |
$39,4M |
~$39M |
| Euler |
— |
$0,84M |
~$1M |
* Morpho: CEO Paul Frambot xác nhận exposure chỉ ~$1M trên 2 isolated markets — thiệt hại nhỏ do thiết kế isolated pool. Đây là điểm khác biệt quan trọng so với Aave (pool chung).
"12 Ngày" — Câu chuyện governance Aave không ai muốn nhắc
Đây là narrative quan trọng nhất bị bỏ sót trong hầu hết các bài phân tích về vụ này.
Chuỗi sự kiện Aave — 12 ngày dẫn đến thảm họa
19/01
Governance Proposal 434 được thông qua
Aave DAO thêm WETH vào rsETH LST E-Mode và tăng LTV từ 92,5% lên 93%. Lý do: "cạnh tranh" với ezETH và weETH, kỳ vọng hút thêm "up to $1 billion rsETH inflow". ACI (Aave Chan Initiative) là đơn vị đề xuất.
06/04
Chaos Labs rời khỏi Aave DAO
Đơn vị quản lý risk parameter của Aave suốt 3 năm (giai đoạn TVL $5.2B → $26B) chính thức chấm dứt hợp tác. Lý do: bất đồng chiến lược risk, chi phí vận hành V4 không được bù đắp, lỗ kinh tế ở mức ngân sách $5M. LlamaRisk được chỉ định tiếp quản.
09/04
LlamaRisk tăng rsETH supply cap — 9 ngày trước vụ hack
Bộ điều chỉnh đầu tiên của LlamaRisk: tăng supply cap rsETH trên Aave V3 mainnet từ 480.000 lên 530.000 token. Lý do: dữ liệu on-chain tốt, utilization lành mạnh, thanh khoản đủ. Không có bất thường nào được ghi nhận.
18/04
KelpDAO bị hack
Attacker dùng rsETH giả mạo làm collateral với LTV 93% — đúng cấu hình Aave DAO đã duyệt — để vay gần dollar-for-dollar ETH thật. Không ai hack code. Ai đó dùng tập quy tắc được phê duyệt để khiến protocol sụp đổ theo đúng thiết kế của nó.
Two posts, same timeline — different questions
Stani Kulechov — Aave founder
"rsETH has been frozen on Aave V3 and V4. Aave contracts have not been exploited. The exploit is related to rsETH."
→ Answers: Who moved the code? (No one moved Aave's code.)
0xQuit — Solidity developer & auditor
"I wish I could bring better news, but it seems like WETH on Aave is toast. If withdrawals are possible, do so, but it might be too late. Post-Umbrella settlement, normal deposits should be partially withdrawable. This is a huge blow to the DeFi vision."
→ Answers: Who bears the consequences? (Everyone who deposited WETH into Aave.)
Aave Umbrella — Ai phải trả $196M bad debt?
Đây là vụ kiểm thử thực tế đầu tiên của Umbrella — hệ thống thay thế Safety Module cũ vào cuối 2025. Và ngay lần đầu, nó đã gặp phải một khoản bad debt gần 4 lần lớn hơn khả năng chi trả của mình.
Waterfall xử lý bad debt — Ai chịu lỗ trước?
Bad debt Aave cụ thể: ~$196M tập trung tại cặp rsETH/WETH
1
aWETH Umbrella stakers — bị slash tự động
Umbrella hiện có ~$50M WETH. Sẽ bị slash permissionlessly khi UmbrellaCore ghi nhận bad debt vượt threshold. Còn thiếu ~$146M
2
WETH suppliers chịu haircut pro-rata
Người gửi WETH vào Aave để kiếm lãi có thể không rút được đủ 100% — lỗ được chia đều theo tỷ lệ.
3
stkAAVE holders — nếu governance kích hoạt slash sâu
Aave DAO có thể vote slash stkAAVE để bù thêm phần thiếu hụt.
4
DAO Collector → phát hành thêm AAVE token
Last resort: DAO treasury, sau đó phát hành thêm AAVE (dilution), áp dụng riêng cho Arbitrum vì Umbrella chưa deploy trên Arbitrum.
Lưu ý quan trọng về Umbrella
Umbrella chỉ được triển khai trên Ethereum mainnet — chưa có trên Arbitrum. Bad debt trên Arbitrum instance sẽ fall back về cơ chế cũ: DAO Collector → phát hành AAVE → socialization lên suppliers. Aave ban đầu nói "Umbrella sẽ cover mọi deficit" nhưng sau đó sửa thành "chúng tôi sẽ khám phá các con đường offset deficit" — đây là sự thay đổi ngôn ngữ đáng chú ý.
Tác động đến từng token
| Token |
Mức giảm |
Chi tiết |
| rsETH (KelpDAO) |
Thiệt hại trực tiếp |
18% tổng cung bị mint giả. Bridge reserve cạn. rsETH trên 20+ L2 mất backing. Volume tăng 100.000%+ khi holders hoảng loạn thoát vị thế. |
| AAVE token |
–17,7–20% |
TVL Aave –$6,6B (từ $26,4B → ~$19,8B). WETH pool utilization = 100%, withdrawals bị kẹt. Umbrella gap $146M chưa rõ xử lý. |
| ZRO (LayerZero) |
–22%+ |
Từ $2+ → ~$1,52. Dù lỗi nhiều khả năng là của KelpDAO, thị trường phạt narrative "institutional cross-chain infrastructure". Token unlock Core Contributors đúng ngày 20/4 — perfect storm. |
| KERNEL (KernelDAO) |
–11% |
KelpDAO là sản phẩm của KernelDAO umbrella. KERNEL chịu thiệt hại thứ cấp dù protocol bản thân không bị hack trực tiếp. |
| ETH |
–3~4% |
Attacker đang nắm ~106.000 ETH — áp lực bán tiềm tàng khổng lồ chưa được giải phóng. |
| ENA (Ethena) |
–3% |
Không có exposure rsETH nhưng chủ động tạm dừng LayerZero OFT bridges — phòng ngừa. Thiệt hại nhỏ, phản ứng được đánh giá tốt. |
ZRO — Double trouble: Hack + Token unlock cùng lúc
ZRO giảm mạnh hơn bất kỳ token nào khác không chỉ vì vụ hack — mà vì timing cực kỳ bất lợi của lịch vesting.
Bearish Factor 1 — Hack narrative
Vụ KelpDAO đánh thẳng vào câu chuyện "LayerZero là institutional-grade cross-chain infrastructure" mà ZRO Labs đang pitching cho Citadel, ARK Invest, DTCC, Google Cloud để launch Zero L1 vào fall 2026. Damage không chỉ là price — mà là trust từ institutional partners.
Bearish Factor 2 — Token unlock ngày 20/4
Đúng 2 ngày sau vụ hack, Core Contributors có đợt unlock ZRO theo lịch vesting hàng tháng (~45M token/tháng). Vesting schedule 2 năm bắt đầu từ tháng 6/2025, với tổng cung 1 tỷ token. Insiders đang nắm hơn 50% supply. Perfect storm: sentiment xấu + sell pressure từ unlock.
|
Câu hỏi thị trường đặt ra: liệu Zero L1 ra mắt fall 2026 có đủ sức hấp dẫn để bù lại narrative damage từ vụ này không? Và nếu post-mortem xác nhận lỗi cấu hình thuộc KelpDAO chứ không phải core LayerZero protocol, liệu institutional partners có coi đây là "app developer error" thay vì "infrastructure failure" không?
Trạng thái ví hacker — Tiền có bị khóa không?
Câu trả lời: Không bị khóa hay tịch thu — nhưng đang bị kẹt trong một tình thế tài chính đặc biệt, và attacker đang đứng yên có chủ đích.
75.700 ETH (Ethereum) + 30.765 ETH (Arbitrum) = ~$266M — Outflow: 0
Đây là ETH thật vay từ Aave. Có thể chuyển bất cứ lúc nào nhưng attacker chưa động đến.
~89.567 rsETH bị "kẹt" trong Aave collateral
Bị khóa theo hợp đồng khi khoản nợ còn tồn tại — nhưng net equity = 0 vì rsETH in từ không khí. Attacker không quan tâm.
Tín hiệu gián tiếp phù hợp với pattern hacker nhà nước
Forensic Innora.ai: staging từ Tornado Cash 3–6h trước, cluster 9 EOA, hành vi bất động sau vụ hack khớp với Lazarus Group modus operandi — tương tự vụ Drift Protocol (Mandiant/Elliptic quy cho Lazarus với medium confidence). Attacker nhiều khả năng đang chờ Tornado Cash volume phục hồi.
Điểm cần theo dõi tiếp theo
1. Post-mortem LayerZero + KelpDAO
Câu hỏi then chốt: misconfiguration hay DVN key compromise? Nếu là key compromise, mọi OFT 1-of-1 trên LayerZero đang có rủi ro. LayerZero cần công bố metadata packet EndpointV2 và chuỗi DVN attestation để cộng đồng có thể tự kiểm tra.
2. Aave DAO vote xử lý bad debt $196M
Umbrella gap ~$146M chưa được giải quyết. Governance vote trong tuần tới sẽ xác định ai chịu lỗ: stkAAVE stakers, WETH suppliers, hay DAO phát hành thêm token. Risk Stewards proposal giảm WETH Slope1 đã live.
3. Attacker bắt đầu rửa tiền
~$266M ETH đứng yên tại 2 hub (T+9h). Bất kỳ giao dịch nào từ cluster 9 EOA — đặc biệt về phía Tornado Cash hoặc bridge sang chain khác — là tín hiệu thị trường quan trọng. ZachXBT đang theo dõi 6 địa chỉ trực tiếp.
4. Tương lai của LRT làm collateral trên lending markets
Đây là lần thứ hai trong 2026 một LRT gây nine-figure bad debt trên Aave qua lỗi không thuộc Aave. Áp lực tăng LTV xuống, chuyển LRT về isolation mode, và yêu cầu bridge security audit bổ sung trước khi whitelist sẽ rất lớn.
🇻🇳 Góc nhìn cho nhà đầu tư Việt Nam
Nếu đang nắm rsETH trên bất kỳ L2 nào (Arbitrum, Base, Linea, Scroll...): các token này hiện mất backing đầy đủ vì bridge reserve trên Ethereum đã bị drain. Hợp đồng rsETH vẫn đang bị pause — không rút được, không giao dịch được trên protocol. Chờ thông báo chính thức từ KelpDAO về kế hoạch recovery.
Nếu đang dùng rsETH làm collateral trên Aave hoặc Compound: kiểm tra trạng thái vị thế ngay khi market được unfreeze. Health factor của các vị thế rsETH-backed đã sụp đổ. Rủi ro liquidation vẫn hiện hữu tùy theo Aave DAO quyết định xử lý bad debt thế nào.
Điểm an toàn ít người biết: rsETH trên Ethereum mainnet vẫn còn backing — EigenLayer delegations nguyên vẹn, core staking contracts của KelpDAO không bị hack. Người nắm rsETH trực tiếp trên Ethereum (không qua L2) ít rủi ro hơn nhiều so với holders trên L2 bridge.
FinVenture View
Vụ KelpDAO không phải chỉ là một vụ hack $292M — đây là bài kiểm tra áp lực đầu tiên cho ba tầng infrastructure mà DeFi đã dựa vào suốt 2 năm qua: LayerZero (cross-chain messaging), EigenLayer (restaking), và Aave (lending market). Kết quả: EigenLayer trụ vững, Aave chịu đòn nặng dù "không bị hack", LayerZero mất narrative. Điểm thất bại duy nhất — một cấu hình DVN 1/1 — đủ để kéo sập cả chuỗi.
Câu chuyện "12 ngày Aave" tiết lộ điều quan trọng hơn bản thân vụ hack: DeFi governance đang chạy theo TVL và competitive pressure, phê duyệt tăng LTV cho LRT vì "đối thủ cũng làm vậy", thiếu một framework đánh giá rủi ro bridge/cross-chain đủ mạnh. Chaos Labs ra đi sau 3 năm; 9 ngày sau người kế nhiệm tăng supply cap rsETH; 9 ngày sau nữa vụ hack xảy ra. Không ai có lỗi cụ thể, nhưng hệ thống tổng thể đã thất bại.
Ngắn hạn: sentiment DeFi tổn thương nghiêm trọng, đặc biệt với LRT và các project tích hợp LayerZero. Trung hạn: post-mortem sạch + Umbrella hoạt động đúng + Aave governance minh bạch = phục hồi nhanh hơn. Nhưng câu hỏi dài hạn mới là quan trọng nhất: Ai là người chịu trách nhiệm cuối cùng khi không ai tự nhận lỗi? Người dùng cuối không thể tiếp tục là người hấp thụ rủi ro mà họ không có quyền kiểm soát.