AI viết mã gặp sự cố: Đừng thần thánh hóa AI nữa, mã của Claude gây thiệt hại 1,78 triệu USD cho nền tảng DeFi

OP-0,75%
WELL-0,71%
LINK2,56%

Tác giả: Phòng thí nghiệm Mã hóa Chain析

Một, Bối cảnh sự kiện: Cấu hình Oracle tiềm ẩn rủi ro

Nguyên nhân của vụ tấn công bắt nguồn từ một đề xuất quản trị (MIP-X43), đề xuất này đã kích hoạt cấu hình Chainlink oracle mới trên thị trường Moonwell của mạng Base và Optimism. (Lưu ý: Oracle là công cụ lấy dữ liệu thời gian thực trước khi dữ liệu đó được gửi lên blockchain)

Trong các giao thức vay mượn như Moonwell, người dùng gửi vào các tài sản như cbETH làm tài sản thế chấp để vay các token khác. Nếu thị trường giảm giá, giá trị tài sản thế chấp giảm xuống, khi giá trị tài sản thế chấp < nợ, robot sẽ tự động thanh lý vị thế (tổng số vốn của người dùng), trả nợ và giữ lại tài sản thế chấp với giá chiết khấu.

Trước khi sự kiện xảy ra, thị trường cbETH của Moonwell có lượng vốn lớn, nhiều tài sản thế chấp, nhưng việc kiểm thử oracle chưa đầy đủ, thiếu một bước nhân, dẫn đến giá bị sai lệch nghiêm trọng, rủi ro bị phóng đại đột ngột.

Hai, Phân tích sự kiện: AI viết sai một đoạn mã

Sự kiện lần này là vụ cố tình gây ra sự cố an ninh trên chuỗi đầu tiên do Vibe Coding (công cụ hỗ trợ lập trình AI) gây ra, trung tâm của vấn đề là một lỗ hổng cấu hình oracle sơ đẳng nhưng chết người.

1. Nguyên nhân của lỗ hổng

Nguyên nhân gốc rễ của vụ việc là do oracle định giá sai tài sản cbETH. cbETH là token staking có tính thanh khoản cao, giá trị của nó bao gồm phần thưởng staking tích lũy. Trong điều kiện bình thường, 1 cbETH có thể quy đổi khoảng 1.12 ETH.

Vì vậy, công thức tính giá USD chính xác của cbETH là:

Giá USD của cbETH = (tỷ lệ quy đổi cbETH/ETH) × (giá ETH/USD)

Ví dụ: Giả sử 1 cbETH ≈ 1.12 ETH, và 1 ETH ≈ 2200 USD, thì giá trị thực của 1 cbETH sẽ là khoảng 2464 USD.

Tuy nhiên, trong mã do AI Claude sinh ra, do thiếu kiểm tra logic hoàn chỉnh, đã sai khi trực tiếp lấy nguồn giá cbETH trỏ tới cbETHETH_ORACLE. Nguồn dữ liệu này chỉ cung cấp tỷ lệ quy đổi cbETH/ETH (khoảng 1.12), không thể lấy giá ETH/USD.

Sai sót này bỏ qua bước nhân quan trọng, khiến chương trình hiểu nhầm “tỷ lệ” chính là “giá trị USD”. Tài sản có giá trị hơn 2400 USD ban đầu, trong hệ thống lại bị ghi nhận là 1.12 USD, giảm giá nghiêm trọng hơn 99.9%, chênh lệch gần 2000 lần.

2. Phân tích vụ tấn công

Việc hệ thống đánh giá thấp giá trị tài sản đã dẫn đến nhiều vị thế thế chấp của người dùng bình thường bị hệ thống hiểu nhầm là “không đủ khả năng thanh toán”. Quá trình khai thác lỗ hổng diễn ra cực kỳ hiệu quả, rõ ràng mang đặc điểm tự động hóa cao:

Ngày 16 tháng 2 năm 2026, lúc 2:01 sáng UTC+8: đề xuất MIP-X43 được thực thi, oracle cbETH sai cấu hình trên chuỗi Base được kích hoạt.

Robot thanh lý trên chuỗi theo dõi các cơ hội lợi nhuận, bằng cách vay nhanh qua flashloan một lượng nhỏ USDC với chi phí cực thấp, để trả nợ cho người vay (vì hệ thống cho rằng 1 cbETH chỉ trị hơn 1 USD), từ đó nắm quyền thanh lý.

Sau khi thu giữ tài sản thế chấp cbETH có giá trị thực cao, robot lập tức bán ra trên DEX theo giá thị trường để kiếm lời. Nhiều robot đã hoạt động vòng vòng trong vài phút, tổng cộng đã thu giữ 1.096,317 cbETH.

Cuộc tấn công này không phải do hacker có chủ đích, mà chỉ là các robot thanh lý thực thi mã ngu ngốc. Không có “kẻ trộm” theo nghĩa truyền thống, vậy số tiền 1,78 triệu USD bốc hơi này rốt cuộc rơi vào tay ai? Câu trả lời phụ thuộc vào dòng chảy của tiền sau đó.

Ba, Dòng chảy vốn: Không có hacker, chỉ có các nhà arbitrage

Vì không có hacker theo kiểu truyền thống, số tiền 1,78 triệu USD bốc hơi này thực ra rơi vào tay ai?

Tiền đã đi đâu?

Câu trả lời là: Các nhà arbitrage đứng sau việc triển khai robot thanh lý.

Các robot thanh lý không tự nhiên sinh ra, mà do các lập trình viên hoặc nhóm định lượng (gọi là MEV searchers) viết và triển khai các script tự động trên chuỗi. Khi hệ thống vì AI bỏ quên một dấu nhân, bán tài sản trị 2400 USD với giá hơn 1 USD như rác rưởi, thì các robot săn mồi này lập tức bắt được cơ hội.

Chúng tự động giúp người dùng trả nợ khoản nợ hơn 1 USD, cướp lấy tài sản thế chấp giá trị cao rồi bán ra theo giá thị trường thật. Cuối cùng, khoản chênh lệch gần 1,78 triệu USD này đều chảy vào ví cá nhân của chủ robot. Họ đã lợi dụng lỗ hổng hệ thống, hợp pháp và hợp lệ, để rút tiền hàng triệu USD.

Trong vụ việc này, hệ thống đã thiệt hại tổng cộng 11 loại tài sản, số tiền thiệt hại cụ thể như sau:

Sau khi xảy ra, đội ngũ Moonwell đã nhanh chóng tạm dừng các chức năng vay mượn và thanh lý, đồng thời gấp rút trình các đề xuất sửa lỗi mới, cấu hình lại tham số oracle. Để lấy lại niềm tin, họ buộc phải dùng quỹ dự trữ, tự bỏ tiền ra bù đắp khoản nợ xấu 1,78 triệu USD, và đền bù toàn bộ cho các người dùng vô tội bị thanh lý.

Bốn, AI làm chủ: Nâng cao hiệu quả hay mối nguy về an toàn?

Sau vụ việc, phần lớn dư luận đều đổ lỗi “Claude viết ra lỗ hổng chết người”, nhưng khách quan mà nói, đổ tội cho AI về khoản 1,78 triệu USD này cũng có phần oan uổng.

Lỗ hổng này hoàn toàn không phải là một lỗ hổng phức tạp, mà là một lỗi cực kỳ đơn giản — thiếu một dấu nhân trong phép nhân.

Thành thật mà nói, lỗi sơ đẳng kiểu này, dù là con người viết code, cũng có thể mắc phải.

Điều thực sự chết người là toàn bộ quy trình kiểm duyệt dự án gần như không có. Trước khi ra mắt, không ai kiểm tra thủ công xem “giá có hợp lý không”. Nếu bạn đưa ra đúng lệnh, AI hoàn toàn có thể giúp bạn viết rõ ràng các test case để phòng tránh lỗi.

Vì vậy, bài học lớn nhất rút ra từ vụ này không phải là “AI không thể viết code”, mà là con người vì muốn nhanh mà bỏ qua các bước kiểm duyệt quan trọng nhất.

Dù AI có tốt đến đâu, có mạnh đến đâu, nó cũng không có khái niệm về tiền thật, và không thể chịu trách nhiệm. AI mãi mãi không thể thay thế con người, nó chỉ là một công cụ cực kỳ hữu ích, người dùng AI là chính, chứ không phải AI ra lệnh và con người theo sau.

Năm, Kết luận: Khi AI viết code, con người càng cần cảnh giác hơn

Vụ việc Moonwell này về bản chất không phức tạp, không có hacker hàng đầu, không lỗ hổng cao siêu, thậm chí không có tấn công phức tạp. Chỉ là AI viết nhầm một đoạn mã, và con người không để ý kiểm tra kỹ.

Nhưng trong thế giới blockchain, một sơ suất nhỏ trong code có thể là hàng triệu USD tiền thật. Trong DeFi, code chính là luật lệ, khi luật lệ đã viết vào chuỗi, thì máy móc sẽ thi hành không do dự. Khi ngày càng nhiều dự án dựa vào “Vibe Coding”, thì việc kiểm tra mã và quản lý rủi ro lại càng cần trở thành lớp phòng thủ cuối cùng.

Công nghệ có thể tự động hóa ngày càng nhiều, nhưng an toàn thì không thể tự động hóa.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

ZachXBT gắn cờ Polyarb là thị trường dự đoán giả với một kẻ rút ví đang hoạt động

Nhà điều tra onchain ZachXBT đã cảnh báo rằng Polyarb, một trang tự giới thiệu là nền tảng thị trường dự đoán, đang vận hành một trình rút ví (wallet drainer) hoạt động và đang mở rộng độ phủ nhờ việc các tài khoản crypto nổi bật phản hồi các bài đăng của nó. Những điểm chính: ZachXBT cảnh báo vào ngày 4/5/2026 rằng Polyarb tổ chức một hành động

Coinpedia1giờ trước

Đồng sáng lập Solana cảnh báo AI có thể bẻ khóa mật mã hậu lượng tử vào năm 2026 tại Breakpoint

Theo đồng sáng lập Solana Anatoly Yakovenko, phát biểu tại hội nghị 2026 Solana Breakpoint ở Amsterdam, trí tuệ nhân tạo đặt ra mối đe dọa hiện sinh lớn hơn đối với bảo mật blockchain so với máy tính lượng tử. Yakovenko cảnh báo rằng các mô hình AI có thể khai thác các mẫu hình toán học tinh vi trong po

GateNews6giờ trước

Tòa án tuyên án khủng bố ở Triều Tiên, bên nắm giữ bị tịch thu 71 triệu USD Kelp DAO ETH: Arbitrum “can thiệp tập trung” lại trở thành căn cứ pháp lý

Tòa án quận phía Nam New York ban hành lệnh tịch thu vào ngày 1/5, cấm trong thời gian trước khi phiên điều trần chia tách xử lý 30.766 ETH (khoảng 71 triệu USD) để dùng cho kế hoạch bồi thường của DeFi United. Nguồn ETH đến từ vụ hack cầu xuyên chuỗi KelpDAO ngày 4/2024; sau khi được Ủy ban An ninh của Arbitrum đóng băng, số tiền được đưa vào quản trị DAO. Khoản bồi thường được huy động từ các quỹ như Aave. Nguyên đơn cho rằng hacker liên quan đến nhóm Lazarus Group của Bắc Hàn, và tòa án ra lệnh chờ đến phiên điều trần chia tách mới đưa ra phán quyết.

ChainNewsAbmedia8giờ trước

Người dùng Wasabi Protocol hiện có thể rút an toàn toàn bộ số tiền còn lại

Theo Wasabi Protocol, người dùng hiện có thể tương tác an toàn với hợp đồng thông minh của giao thức để rút phần tiền còn lại. Nhóm cho biết họ tiếp tục điều tra sự cố bảo mật và sẽ chia sẻ các cập nhật tiếp theo với cộng đồng ngay khi các điều kiện

GateNews10giờ trước

PolyArb Bị gắn cờ là thị trường dự đoán giả với mã độc rút ví

Theo nhà điều tra on-chain ZachXBT, PolyArb là một sản phẩm thị trường dự đoán gian lận với mã đánh cắp ví được nhúng trên trang web của nó. Tài khoản của dự án cũng đã tham gia vào các phản hồi gây tranh cãi dưới các bài đăng từ các nền tảng thị trường dự đoán uy tín để kéo lưu lượng truy cập và thu hút người dùng, a

GateNews11giờ trước

Bisq Protocol bị tấn công, bị đánh cắp 11 BTC vào ngày 4/5; kế hoạch bồi thường đang được bỏ phiếu tại DAO

Theo Bisq, giao thức đã bị tấn công vào ngày 4 tháng 5 do thiếu các cơ chế xác minh, dẫn đến việc khoảng 11 BTC bị đánh cắp, chủ yếu từ các giao dịch altcoin. Nền tảng đang thảo luận các phương án bồi thường cho người dùng bị ảnh hưởng, những người có thể chọn hoàn trả bằng Bitcoin hoặc token BSQ p

GateNews12giờ trước
Bình luận
0/400
Không có bình luận