Trang chủTin TứcCEO OKX: Sản phẩm DEX phải đạt chuẩn bảo mật như sàn...

CEO OKX: Sản phẩm DEX phải đạt chuẩn bảo mật như sàn CEX

Date:

CEO OKX Star Xu cảnh báo nhiều sản phẩm DEX bot vẫn tạo rủi ro tập trung khi yêu cầu người dùng tải private key lên máy chủ, vì vậy các sản phẩm này cần đạt chuẩn bảo mật “cấp sàn” tương tự CEX để bảo vệ người dùng.

Chuỗi sự cố bảo mật cuối tuần, gồm các vụ khai thác nhắm vào bot giao dịch DEX và mạng Flow, khiến chủ đề “tự lưu ký” và an toàn ví lại nóng lên. Trong bối cảnh đó, OKX nêu quan điểm rằng thiết kế sản phẩm mới phải giảm tối đa bề mặt tấn công liên quan đến private key.

NỘI DUNG CHÍNH
  • Nhiều DEX bot yêu cầu upload private key lên máy chủ, tạo rủi ro tương tự mô hình tập trung.
  • Star Xu cho rằng DEX/DEX bot có thể không “tự lưu ký” đúng nghĩa và có thể kéo theo nghĩa vụ tuân thủ như KYC/AML.
  • Flow xác nhận vụ khai thác ở lớp thực thi khiến khoảng 3,9 triệu USD bị chuyển khỏi mạng trước khi validator phối hợp dừng mạng.

DEX bot có thể tạo rủi ro tập trung từ việc lưu private key

Nhiều sản phẩm bot giao dịch DEX yêu cầu người dùng cung cấp private key và lưu trên máy chủ tập trung, khiến rủi ro bị lộ hoặc bị khai thác tăng lên và có thể “nguy hiểm như CEX” nếu hệ thống bị xâm nhập.

Theo Star Xu, một phần sản phẩm bot DEX hiện nay yêu cầu người dùng tải private key lên các máy chủ tập trung, nơi khóa có thể bị lưu ở dạng plaintext hoặc dạng có thể giải mã. Khi đó, chỉ cần máy chủ bị tấn công, kẻ xấu có thể chiếm quyền ký giao dịch, rút tài sản hoặc điều hướng lệnh.

Cách tiếp cận này tạo ra “điểm lỗi tập trung” (single point of failure) tương tự mô hình lưu ký tập trung của sàn. Vì vậy, ông cho rằng các sản phẩm DEX/DEX bot phải áp dụng chuẩn bảo mật ở mức tương đương sàn giao dịch, thay vì chỉ dựa vào nhãn “phi tập trung” để thuyết phục người dùng.

Star Xu cho rằng DEX và DEX bot có thể chưa thực sự “tự lưu ký”

Nếu sản phẩm phụ thuộc vào hạ tầng tập trung để giữ hoặc xử lý private key, nó có thể không còn đúng nghĩa self-custody và có khả năng phát sinh nghĩa vụ tuân thủ như KYC/AML ở nhiều khu vực pháp lý.

Quan điểm của Xu là: khi người dùng phải giao khóa cho một bên trung gian hoặc hệ thống tập trung có thể can thiệp vào quyền kiểm soát tài sản, mức độ “tự lưu ký” bị suy giảm. Trong bối cảnh crypto tiếp tục mở rộng mức độ chấp nhận, các cơ quan quản lý có thể đánh giá lại vai trò của các nền tảng này.

Ông cảnh báo điều này có thể kích hoạt các nghĩa vụ tuân thủ như KYC/AML tại nhiều khu vực pháp lý, bởi rủi ro và mô hình vận hành đang tiến gần hơn tới dịch vụ tập trung, thay vì là công cụ thuần on-chain tự quản.

OKX nêu các rủi ro phổ biến khi ví bị xâm nhập và hướng giải quyết

Star Xu liệt kê các rủi ro như lỗ hổng mã nguồn, rò rỉ dữ liệu và malware trên thiết bị, đồng thời cho biết OKX đang nghiên cứu các giải pháp như “smart accounts” để cân bằng bảo mật và trải nghiệm.

Trong bài đăng của Xu trên X, ông đề cập nhiều kịch bản ví bị compromise: lỗi code, rò rỉ dữ liệu, phần mềm độc hại trên thiết bị người dùng. Ông cũng nhấn mạnh nhu cầu thiết kế sản phẩm để giảm phụ thuộc vào việc người dùng tự bảo vệ khóa trong mọi tình huống.

Bài đăng: Bài viết của Star Xu trên X.

Smart accounts trên OKX Wallet được nói là sẽ dùng TEE để tự động hóa custody key phục vụ giao dịch

OKX mô tả “smart accounts” là tính năng dự kiến triển khai trên OKX Wallet, sử dụng công nghệ TEE nhằm tự động hóa khóa lưu ký cho giao dịch và tăng an toàn mà không đánh đổi trải nghiệm.

Theo mô tả, TEE (Trusted Execution Environment) thường được dùng để cô lập một vùng thực thi an toàn trên phần cứng/thiết bị, giúp giảm nguy cơ lộ khóa qua hệ điều hành hoặc phần mềm khác. Trong bối cảnh ví và bot giao dịch, cách tiếp cận này nhằm hạn chế việc private key xuất hiện theo dạng dễ trích xuất.

Xu cũng cho biết OKX Pay hiện vẫn là sản phẩm mang tính khái niệm, và trong năm tới nhóm sẽ tiếp tục bổ sung các năng lực mạnh hơn để tăng bảo vệ an toàn tài sản cho người dùng phổ thông.

Flow xác nhận khoảng 3,9 triệu USD bị chuyển khỏi mạng do lỗ hổng lớp thực thi

Nhóm Flow cho biết kẻ tấn công khai thác lỗ hổng ở execution layer, chuyển khoảng 3,9 triệu USD tài sản ra khỏi mạng trước khi validator phát hiện và phối hợp dừng mạng để ngăn dòng thoát.

Trong bản cập nhật từ Flow, đội ngũ mô tả kẻ tấn công đã lợi dụng một điểm yếu ở lớp thực thi và di chuyển khoảng 3,9 triệu USD tài sản off-network. Sau khi validator phát hiện, mạng được “halt” có phối hợp để cắt đường thoát trong lúc khắc phục.

Bản cập nhật: Thông báo của Flow trên X.

Flow cho biết số tiền bị rút chủ yếu được định tuyến qua các cầu nối Celer, Debridge, Relay và Stargate. Ví của kẻ tấn công đã được nhận diện và gắn cờ; hoạt động rửa tiền qua Thorchain/Chainflip được nói là đang bị theo dõi theo thời gian thực, đồng thời đã gửi yêu cầu đóng băng tới Circle, Tether và các sàn lớn.

Đội ngũ cũng cho biết việc cô lập đã hoàn tất khi cơ chế dừng mạng được triển khai bởi validator để cắt các đường thoát trong lúc remediation diễn ra. Theo thông báo, khoản tiền đã thoát ra được đánh giá là “có thể kiểm soát” và không đe dọa khả năng thanh toán của mạng hay tiền người dùng; ưu tiên trước mắt là khắc phục và khởi động lại an toàn.

Về thời điểm khởi động lại, Flow nói đã có bản sửa giao thức chuẩn bị bước vào giai đoạn xác thực cuối. Việc restart dự kiến diễn ra trong vài giờ sau khi xác thực testnet thành công, nhưng sẽ không thực hiện cho đến khi bản sửa được xác thực đầy đủ.

Những câu hỏi thường gặp

Vì sao việc upload private key lên máy chủ khiến DEX bot trở nên rủi ro?

Khi private key được lưu trên máy chủ tập trung (đặc biệt ở dạng plaintext hoặc có thể giải mã), chỉ cần máy chủ bị xâm nhập là kẻ tấn công có thể ký giao dịch thay người dùng. Rủi ro này tạo “điểm lỗi tập trung” và khiến mức độ nguy hiểm tiệm cận mô hình CEX khi bị compromise.

Star Xu đề xuất tiêu chuẩn nào cho sản phẩm DEX và DEX bot?

Ông cho rằng các sản phẩm này cần đáp ứng chuẩn bảo mật ở mức “cấp sàn”, tương tự những yêu cầu nghiêm ngặt mà sàn tập trung (CEX) phải chịu. Mục tiêu là bảo vệ người dùng khi các thiết kế hiện tại có thể đã tạo ra rủi ro tập trung từ private key.

Flow cho biết đã mất bao nhiêu tiền trong vụ khai thác?

Theo cập nhật của Flow, kẻ tấn công đã chuyển khoảng 3,9 triệu USD tài sản ra khỏi mạng trước khi validator phát hiện và phối hợp dừng mạng.

Bài viết nổi bật

Lithuania siết xử lý các công ty crypto không giấy phép từ 1/1

Ngân hàng Trung ương Lithuania cảnh báo các nhà...

Công tố liên bang Mỹ mở điều tra hình sự Chủ tịch Fed Powell

Cải tạo trụ sở Cục Dự trữ Liên bang...

Chứng khoán toàn cầu trầm lắng khi DOJ mở điều tra Powell Fed

Hợp đồng tương lai chứng khoán Mỹ lao dốc...

Qatar và UAE sắp gia nhập liên minh công nghệ Pax Silica do Mỹ dẫn dắt

Qatar và UAE dự kiến gia nhập sáng kiến...

Đặc phái viên Trump: Ấn Độ-Mỹ sắp thu hẹp khác biệt đàm phán thương mại

Mỹ và Ấn Độ vẫn đang đàm phán để...

Bài viết mới nhất

Nhà vô địch AI Hàn Quốc bị phát hiện dùng mã Trung Quốc

Nỗ lực của Hàn Quốc nhằm xây dựng hệ...

Visa bổ sung chi trả bằng stablecoin vào mạng lưới thanh toán toàn cầu

Visa hợp tác BVNK để bổ sung tính năng...

Mô hình kim tự tháp giả làm môi giới crypto lừa 1 tỷ ruble ở Nga

Sberbank cảnh báo các nhóm lừa đảo kim tự...

Tesla ngừng bán đứt FSD, chuyển sang gói thuê theo tháng

Tesla sẽ dừng tùy chọn mua đứt Full Self-Driving...

Backpack ra mắt danh mục thị trường dự đoán hợp nhất cho trader toàn cầu

Backpack ra mắt “Unified Prediction Portfolio” bản beta riêng...

Tạp Chí Số

Tapchiso.com là website cung cấp tin tức, phân tích và xu hướng mới nhất về thị trường tiền điện tử và công nghệ số, giúp người đọc cập nhật nhanh và hiểu sâu các biến động của kỷ nguyên số.