Ripple前CTO详解XRPL如何规避KelpDAO式攻击风险

Cựu CTO của Ripple giải thích chi tiết cách XRPL tránh được rủi ro tấn công kiểu Kelp DAO

BroadChainBroadChain15:00 22/04/2026
Nội dung này được dịch bởi AI
Tóm Tắt

Cựu CTO của Ripple cho biết XRPL, nhờ tính cuối cùng giao dịch được tích hợp sẵn và không phụ thuộc

  博链BroadChain được biết, vào 15:00 ngày 22/4, theo NewsBTC, cựu Giám đốc Công nghệ của Ripple David Schwartz gần đây đã chia sẻ quan điểm về vấn đề bảo mật của các cầu nối xuyên chuỗi DeFi, đảm bảo với người dùng XRP Ledger (XRPL) rằng mạng lưới này sẽ không bị tấn công tương tự như lỗ hổng của Kelp DAO. Ông chỉ ra rằng, tính dễ tổn thương của hệ thống cầu nối xuyên chuỗi chủ yếu phụ thuộc vào cách thức thiết kế triển khai và mức độ phụ thuộc vào cơ sở hạ tầng cầu nối của bên thứ ba.

  Schwartz giải thích trong bài đăng trên nền tảng X vào ngày 20/4 rằng, người dùng trong hệ sinh thái XRPL không ở trong tình huống giống như người dùng bị phơi nhiễm rủi ro cầu nối xuyên chuỗi của Kelp DAO. Trước đó, Kelp DAO đã hứng chịu một cuộc tấn công bảo mật nghiêm trọng do lỗ hổng trong cơ sở hạ tầng cầu nối, dẫn đến việc khoảng 292 triệu USD token rsETH bị đánh cắp và ngay lập tức được sử dụng làm tài sản thế chấp cho khoản vay trên giao thức cho vay Aave.

  Ông cho biết, các đánh giá trước đây về hệ thống cầu nối xuyên chuỗi DeFi (bao gồm cả các phương án đánh giá cho stablecoin RLUSD của Ripple) đều tập trung cao độ vào thiết kế bảo mật. Nhiều hệ thống vốn đã có cơ chế ngăn chặn việc thao túng thông điệp xuyên chuỗi gian lận xuất hiện trong cuộc tấn công vào Kelp DAO, nhưng hiệu quả bảo vệ thực tế phụ thuộc vào việc dự án có kích hoạt đầy đủ các biện pháp bảo mật này hay không.

  Schwartz chỉ ra vấn đề phổ biến trong cơ sở hạ tầng DeFi: các tính năng bảo mật tuy tồn tại nhưng thường được cấu hình tùy chọn. Đa số nhà cung cấp cầu nối, trong khi quảng bá hệ thống "siêu bảo mật", lại nhấn mạnh hơn vào tính dễ sử dụng và tốc độ triển khai xuyên chuỗi, dẫn đến việc một số cài đặt bảo mật mạnh mẽ bị đặt ở chế độ tùy chọn hoặc vô hiệu hóa, các nhà phát triển thường lựa chọn cấu hình đơn giản hơn thay vì kích hoạt đầy đủ các tùy chọn bảo mật.

   Sự đánh đổi giữa tính tiện lợi và chi phí phức tạp vận hành này khiến một số nhóm tránh né các phương án cài đặt mạnh mẽ hơn, từ đó tạo ra khoảng trống bảo mật, khiến hệ thống phơi nhiễm trước các cuộc tấn công vốn có thể phòng ngừa được. Đối với người dùng XRPL, sự phụ thuộc của blockchain này vào hệ thống bảo mật cầu nối giảm đáng kể, về cấu trúc đã hạn chế được mức độ phơi nhiễm rủi ro tương tự sự kiện Kelp DAO.

  Schwartz nhấn mạnh rằng XRPL có sự khác biệt cơ bản về cấu trúc hoạt động so với hệ sinh thái DeFi phụ thuộc vào cầu nối bên ngoài. Trong các hệ thống như rsETH của Kelp DAO, tài sản được luân chuyển xuyên chuỗi thông qua giao thức cầu nối của bên thứ ba, nếu các quy tắc xác thực không được thực thi nghiêm ngặt sẽ tạo ra điểm lỗi bổ sung. Ngược lại, thiết kế của XRPL có tính cuối cùng giao dịch tích hợp sẵn, các chức năng cốt lõi không phụ thuộc vào cơ sở hạ tầng thông điệp xuyên chuỗi bên ngoài tương tự, điều này làm giảm đáng kể rủi ro lỗ hổng bảo mật nhắm vào việc lừa đảo trình xác thực cầu nối hoặc giả mạo lệnh xuyên chuỗi.