Vào ngày 01 tháng 04 năm 2026, Drift Protocol—sàn giao dịch hợp đồng vĩnh viễn phi tập trung lớn nhất trong hệ sinh thái Solana—đã bị đánh cắp khoảng 285 triệu USD tài sản của người dùng chỉ trong vòng 12 phút. Sự kiện này trở thành vụ vi phạm an ninh lớn thứ hai trong lịch sử Solana. Chỉ vài ngày sau đó, validator Vet của XRP Ledger đã phát đi cảnh báo trên mạng xã hội: vụ tấn công này là bài học quan trọng dành cho các nhà phát triển hệ sinh thái XRP—những mối đe dọa tương tự về kỹ thuật xã hội hoàn toàn có thể xảy ra với bất kỳ mạng lưới tiền mã hóa nào.
Chiến dịch "tình báo" kéo dài sáu tháng đã vượt qua phòng tuyến multisig như thế nào?
Trọng tâm của vụ tấn công Drift không phải là lỗ hổng hợp đồng thông minh, mà là một chiến dịch kỹ thuật xã hội có tổ chức kéo dài suốt sáu tháng. Theo điều tra chính thức từ Drift, các đối tượng đã bắt đầu chiến dịch từ mùa thu năm 2025. Họ giả danh đại diện của một công ty giao dịch định lượng và tiếp cận các thành viên Drift tại nhiều hội nghị tiền mã hóa quốc tế. Trong sáu tháng tiếp theo, nhóm này xây dựng mối quan hệ cá nhân với mục tiêu, tham gia các cuộc gặp mặt trực tiếp, lập nhóm Telegram để trao đổi chiến lược giao dịch, thậm chí còn gửi hơn 1 triệu USD tiền cá nhân vào quỹ dự trữ của Drift để tạo uy tín. Cuối cùng, kẻ tấn công xâm nhập dự án qua hai hướng: một thành viên đã clone kho mã độc lợi dụng lỗ hổng đã biết của VSCode, còn người khác tải về ứng dụng TestFlight giả danh "sản phẩm ví", thực chất là phần mềm độc hại.
Vì sao "lạm dụng tính năng hợp pháp" lại trở thành bước đột phá kỹ thuật then chốt?
Kẻ tấn công không phá được khóa riêng hay khai thác lỗi mã nguồn. Thay vào đó, bước đột phá thực sự nằm ở tính năng "durable nonce" của Solana—chức năng cho phép các giao dịch đã ký trước vẫn hợp lệ trong nhiều tuần. Sau khi được các thành viên multisig phê duyệt thông qua kỹ thuật xã hội, nhóm này đã ký sẵn các giao dịch độc hại và thực hiện ngay khi có đủ quyền, khiến đội ngũ phòng thủ gần như không có thời gian phản ứng. Đáng chú ý, kiến trúc multisig của Drift đặt thời gian chờ (timelock) về 0 giây, nghĩa là chỉ cần hai thành viên phê duyệt thì giao dịch sẽ thực hiện ngay lập tức, càng mở rộng cửa cho kẻ tấn công. Drift sau đó nhấn mạnh rằng tất cả thành viên multisig đều sử dụng ví lạnh, nhưng điều này vẫn không ngăn được vụ việc, cho thấy khi đối tượng nhắm vào yếu tố con người, các biện pháp kiểm soát phần cứng nghiêm ngặt cũng có thể bị vượt qua.
Vì sao các validator XRP Ledger phát đi cảnh báo nhắm đến các mối đe dọa xuyên hệ sinh thái?
Cảnh báo của validator Vet trên XRP Ledger không hề chung chung. Ông chỉ ra rằng mọi dự án lớn liên quan đến XRP đều nắm quyền truy cập tài khoản vận hành, quyền merge kho mã nguồn và thông tin đăng nhập hệ thống backend—"chỉ những người đủ thận trọng mới có thể tồn tại". Vet cũng nhấn mạnh hai yếu tố cấu trúc làm tăng rủi ro cho XRPL: thứ nhất, số lượng lập trình viên đến từ các dự án "vibe coding" ngày càng nhiều, khiến việc đảm bảo nhận thức an ninh và tiêu chuẩn vận hành trở nên khó khăn; thứ hai, số lượng sự kiện XRP ngoại tuyến gia tăng, tạo điều kiện tự nhiên cho các vụ tấn công kỹ thuật xã hội. Những đặc điểm này rất giống với phương thức mà nhóm tấn công Drift đã sử dụng—xây dựng lòng tin qua gặp mặt trực tiếp.
Ranh giới tin cậy giữa on-chain và off-chain mờ nhạt có đang trở thành điểm mù của toàn ngành?
Vitalik Buterin từng nhận định rằng bảo đảm mật mã của blockchain chỉ giới hạn ở tầng đồng thuận, còn các hoạt động off-chain—như nguồn dữ liệu oracle, quyết định quản trị, restaking—hoàn toàn phụ thuộc vào sự liêm chính của validator, chứ không phải cơ chế thuật toán. Sự kiện Drift là minh chứng thực tế cho nhận định này: kẻ tấn công không xâm phạm blockchain mà khai thác "con người"—cụ thể là quyết định và hành động của các thành viên multisig. Trong hệ sinh thái XRPL, validator là các node cốt lõi của đồng thuận mạng, và ranh giới bảo mật của họ kéo dài ra cả off-chain: quản lý tài khoản vận hành, bảo mật thông tin đăng nhập backend, quyền merge kho mã nguồn. Nếu bất kỳ mắt xích "tin cậy off-chain" nào bị phá vỡ, bảo mật tài sản on-chain cũng sụp đổ theo.
Khi hacker quốc gia dùng kỹ thuật xã hội làm vũ khí tiêu chuẩn, phòng thủ xuyên hệ sinh thái cần tiến hóa ra sao?
Vụ Drift được cho là do nhóm hacker quốc gia UNC4736—liên hệ với Triều Tiên—thực hiện với mức độ "tin cậy trung bình-cao", cũng là nhóm đã orchestrate vụ tấn công Radiant Capital trị giá 58 triệu USD vào tháng 10 năm 2024. Phương thức và dòng tiền trong chiến dịch này có nhiều điểm trùng lặp với các vụ trước đó. Điều này cho thấy các giao thức DeFi hiện không chỉ đối mặt với hacker đơn lẻ mà còn với tổ chức chuyên nghiệp có nguồn lực quốc gia, sẵn sàng đầu tư hàng tháng cho chiến dịch "tình báo con người". Cảnh báo từ validator XRPL thực chất là lời nhắc nhở toàn ngành: các mối đe dọa bảo mật xuyên hệ sinh thái không còn là giả định—chúng đang ngày càng mở rộng.
Xu hướng bảo mật cross-chain năm 2026 có đang đặt nền móng cho vụ tấn công lớn tiếp theo?
Năm 2025, hơn 2,01 tỷ USD tài sản bị đánh cắp đã được rửa qua các cầu nối cross-chain, chiếm 49,75% tổng thiệt hại cả năm. Trong sự kiện Drift, kẻ tấn công đã chuyển phần lớn tài sản bị đánh cắp từ Solana sang Ethereum thông qua giao thức chuyển tiền cross-chain của Circle, sau đó quy đổi sang ETH. Sự phức tạp của cơ chế xác thực cầu nối cross-chain và tiêu chuẩn bảo mật không đồng nhất trong ngành đang trở thành lỗ hổng cốt lõi đe dọa sự ổn định của hệ sinh thái tiền mã hóa. Đối với XRPL, khi khả năng tương tác cross-chain ngày càng tăng, các kênh chuyển tiền tương tự cũng có thể trở thành "cao tốc" cho hacker rửa tiền và tẩu thoát.
Từ cảnh báo validator đến phản tư ngành: phòng thủ nên chuyển từ "gia cố kỹ thuật" sang bảo mật vận hành?
Bài học sâu sắc nhất từ sự kiện Drift là: mô hình phòng thủ truyền thống "audit mã + quản trị multisig" sẽ thất bại về mặt cấu trúc khi gặp biến số "con người". Khẳng định của validator Vet rằng "chỉ những người đủ thận trọng mới tồn tại" không phải là cảnh báo quá mức—mà là nhắc nhở nghiêm túc về bảo mật vận hành. Về mặt chiến lược phòng thủ, ngành có thể cần nâng cấp ở ba phương diện: thứ nhất, validator và thành viên cốt lõi nên xây dựng chương trình đào tạo chuyên biệt để nhận diện tấn công kỹ thuật xã hội; thứ hai, kiến trúc multisig cần bổ sung "timelock" hoặc thời gian chờ bắt buộc để ngăn giao dịch đã ký trước được thực hiện ngay lập tức; thứ ba, chia sẻ thông tin và hợp tác tình báo mối đe dọa xuyên hệ sinh thái cần được thể chế hóa, giúp cảnh báo từ một hệ sinh thái nhanh chóng lan sang hệ khác.
Kết luận
Cảnh báo về mối nguy kỹ thuật xã hội do các validator XRP Ledger phát đi sau vụ Drift không phải là sự kiện đơn lẻ của một hệ sinh thái—mà là bài kiểm tra sức chịu đựng của toàn ngành tiền mã hóa trước các phòng tuyến bảo mật. Khi hacker quốc gia kết hợp kỹ thuật xã hội với việc lạm dụng tính năng hợp pháp của giao thức, và khi "tin cậy off-chain" trở thành mắt xích yếu hơn cả lỗ hổng hợp đồng thông minh, bất kỳ hệ sinh thái nào cũng có thể sụp đổ chỉ vì một thành viên đánh giá sai. Phản ứng của ngành nên vượt khỏi các biện pháp vá kỹ thuật, tập trung vào việc củng cố văn hóa bảo mật vận hành, đa tầng quản trị và hợp tác cảnh báo sớm xuyên hệ sinh thái.
Câu hỏi thường gặp
Q: Tính năng "durable nonce" là gì và kẻ tấn công đã khai thác ra sao?
Durable nonce là tính năng hợp pháp của giao thức Solana cho phép giao dịch sử dụng tài khoản nonce cố định thay vì block hash hết hạn, giúp các giao dịch đã ký trước vẫn hợp lệ trong nhiều tuần. Sau khi được các thành viên multisig phê duyệt thông qua kỹ thuật xã hội, kẻ tấn công đã dùng tính năng này để ký sẵn các giao dịch độc hại và thực hiện ngay khi có đủ quyền, qua mặt thời gian chờ truyền thống của multisig.
Q: Hệ sinh thái XRP Ledger có lỗ hổng cấu trúc tương tự như vụ Drift không?
Validator Vet của XRP Ledger cho biết các dự án lớn trong hệ sinh thái XRPL thường có quyền truy cập tài khoản vận hành và quyền merge kho mã nguồn, tạo ra rủi ro tương tự với "thiết bị thành viên" bị xâm nhập trong vụ Drift. Ngoài ra, số lượng sự kiện XRPL ngoại tuyến tăng lên cũng mở rộng cơ hội cho tấn công kỹ thuật xã hội.
Q: Validator có thể phòng thủ ra sao trước các vụ tấn công kỹ thuật xã hội tương tự?
Các biện pháp chủ chốt gồm thiết lập xác thực đa yếu tố và môi trường vận hành cách ly phần cứng; kiểm tra nghiêm ngặt hoạt động clone kho mã nguồn; triển khai chương trình đào tạo nhận diện tấn công kỹ thuật xã hội; bổ sung timelock bắt buộc trong quản trị multisig; và thường xuyên xoay vòng, kiểm toán các quyền quan trọng.
Q: Cầu nối cross-chain đóng vai trò gì trong các sự cố bảo mật?
Cầu nối cross-chain hiện là một trong những kênh chính hacker dùng để rửa tiền. Trong vụ Drift, hơn 230 triệu USD tài sản bị đánh cắp đã được chuyển từ Solana sang Ethereum qua các giao thức chuyển tiền cross-chain. Sự phức tạp và tiêu chuẩn bảo mật không đồng nhất của cơ chế xác thực cầu nối cross-chain khiến chúng trở thành công cụ quan trọng giúp hacker di chuyển và che giấu tài sản.
Q: Sự kiện này đã ảnh hưởng thế nào đến diễn biến thị trường XRP?
Tính đến ngày 07 tháng 04 năm 2026, theo dữ liệu thị trường Gate, XRP đang giao dịch ở mức 1,312 USD. Bài viết này không cung cấp dự báo giá; người dùng cần tự đánh giá các rủi ro liên quan.


