2.92 tỷ USD KelpDAO cầu nối chuỗi chéo bị đánh cắp: Ai sẽ trả tiền cho điều này

2026年 4 月 18 日, một kẻ tấn công đã trộm 116.500 rsETH từ cầu nối chuỗi chéo của KelpDAO trong vòng 46 phút, trị giá khoảng 292 triệu USD. Đây là sự kiện an ninh DeFi lớn nhất từ đầu năm 2026 đến nay. Các token bị trộm ngay lập tức được gửi vào các giao thức cho vay như Aave V3 làm tài sản thế chấp, vay khoảng 236 triệu USD ETH, gây ra khoản nợ xấu từ 177 triệu đến 200 triệu USD trên nền tảng Aave, dẫn đến phản ứng dây chuyền ảnh hưởng đến hơn chín giao thức DeFi, tổng giá trị bị khóa (TVL) của Aave trong một đêm đã bay mất khoảng 6 tỷ USD.

Quá trình vụ việc đã được đưa tin rộng rãi, bài viết này không nhắc lại nữa. Thực tế, chính tác giả cũng có vài chục nghìn USD không thể rút ra được… nên tác giả rất có động lực để nghiên cứu. Bài viết này sẽ bàn về một vấn đề khác: Từ góc độ pháp lý dân sự, ai nên chịu trách nhiệm? Liệu nạn nhân có thể thực sự nhận được bồi thường?

Câu trả lời phức tạp hơn nhiều so với những chỉ trích lẫn nhau ban đầu trong cộng đồng crypto. Qua phân tích hệ thống khung pháp lý áp dụng, tôi cho rằng: KelpDAO và LayerZero Labs cùng chịu trách nhiệm trách nhiệm đồng thời (concurrent liability), tỷ lệ lỗi khoảng 60% cho KelpDAO / 40% cho LayerZero; đồng thời, điều khoản giới hạn trách nhiệm trong hai điều khoản dịch vụ của hai giao thức gần như chắc chắn không thể thi hành.

Vấn đề trách nhiệm cốt lõi: Hai thất bại, một cuộc tấn công

Các cuộc thảo luận xoay quanh vụ tấn công này luôn bắt đầu từ một tranh luận duy nhất: Đây là lỗi của KelpDAO (chọn cấu hình DVN 1-đến-1), hay lỗi của LayerZero (hạ tầng RPC của DVN bị đầu độc)?

Câu trả lời là: Cả hai đều có trách nhiệm.

(A) KelpDAO đã sai điều gì

Giao thức tin nhắn chuỗi chéo của LayerZero sử dụng mạng xác thực phân quyền (DVN, Decentralized Verifier Network) để xác minh xem các tin nhắn gửi từ chuỗi này sang chuỗi khác có thực sự hợp lệ hay không. Giao thức này được thiết kế rất linh hoạt: mỗi ứng dụng triển khai trên LayerZero có thể tự chọn số lượng DVN cần đạt đồng thuận để tin tưởng một tin nhắn. Tài liệu của LayerZero đề xuất ít nhất dùng cấu hình 2-đến-3, nghĩa là ít nhất hai trong ba xác thực viên độc lập phải xác nhận tin nhắn mới chấp nhận.

KelpDAO đã chọn cấu hình tối thiểu tuyệt đối: 1-đến-1. Một xác thực viên. Không có khả năng sai sót.

Điều này có nghĩa là bất kỳ ai có thể tấn công, lừa đảo hoặc thao túng xác thực viên này, đều có thể giả mạo bất kỳ tin nhắn chuỗi chéo nào, bao gồm cả một tin nhắn chỉ thị cho cầu KelpDAO giải phóng toàn bộ dự trữ rsETH của nó đến địa chỉ kiểm soát của kẻ tấn công. Và điều này chính xác đã xảy ra trong thực tế.

Chuyện này thật vô lý: Cầu của KelpDAO đã khóa tổng cộng khoảng 16 tỷ USD giá trị trên hơn hai mươi mạng blockchain. Giao thức này chọn dùng điểm yếu đơn điểm (single point of failure) để bảo vệ các tài sản này, tương tự như dùng một chiếc khóa khóa két sắt ngân hàng, trong khi nhà sản xuất rõ ràng khuyên dùng ít nhất ba khóa.

Trong khung pháp luật về trách nhiệm dân sự (tort law), phân tích này khá rõ ràng. “Restatement (Second) of Torts” định nghĩa về sơ suất (negligence) là hành vi thấp hơn tiêu chuẩn chú ý do pháp luật đặt ra để bảo vệ người khác khỏi tổn thương do rủi ro không hợp lý. [1] Đối với các hành vi chuyên nghiệp, như nhà vận hành giao thức quản lý hàng chục tỷ USD tài sản người dùng, rõ ràng thuộc loại này, tiêu chuẩn chú ý nâng lên thành trình độ kỹ năng và kiến thức thông thường của các chuyên gia trong ngành. [2]

Khung phân tích kinh điển dựa trên lợi ích rủi ro do thẩm phán Learned Hand của Tòa phúc thẩm liên bang thứ hai của Mỹ đề xuất trong vụ “Carroll Towing Co.” như sau: Nếu chi phí phòng ngừa (B) thấp hơn xác suất thiệt hại (P) nhân với quy mô thiệt hại (L), thì không thực hiện biện pháp phòng ngừa đó là sơ suất. Nói cách khác, khi B < P×L, việc không phòng ngừa là sơ suất.

Trong vụ này, không còn nghi ngờ gì nữa:

  • P (xác suất): Tấn công chuỗi chéo là một trong những loại tấn công phổ biến nhất trong DeFi, gây thiệt hại lớn nhất. Wormhole (320 triệu USD, 2022), Ronin (625 triệu USD, 2022), Nomad (190 triệu USD, 2022), Drift Protocol (285 triệu USD, 1/4/2026, chỉ 17 ngày trước vụ tấn công này) đều cho thấy an ninh cầu nối là mối đe dọa đã biết và đang hoạt động tích cực.

  • L (quy mô thiệt hại): thiệt hại trực tiếp 292 triệu USD, cộng thêm các khoản nợ xấu hàng trăm triệu của các giao thức liên quan.

  • B (chi phí phòng ngừa): thay đổi cấu hình DVN của cầu từ 1-đến-1 sang 2-đến-3. Chi phí bổ sung: độ trễ xác thực nhỏ (vài giây) và phí DVN (so với giá trị tài sản được bảo vệ, có thể bỏ qua).

Không có nhà vận hành giao thức hợp lý nào có thể biện hộ cho việc dùng cấu hình 1-đến-1 cho quy mô tài sản lớn như vậy. Chi phí phòng ngừa cực kỳ nhỏ, trong khi thiệt hại dự kiến lại cực kỳ thảm khốc.

Điều đáng chú ý là các thực hành của các đồng nghiệp trong ngành cung cấp tham chiếu quan trọng. SparkLend đặt tỷ lệ vay (LTV) cho rsETH là 72%, Fluid khoảng 75%, đều thấp hơn nhiều so với 93% của Aave. Thái độ thận trọng này phản ánh nhận thức của toàn ngành về rủi ro cầu nối rsETH. Nếu ngay cả các giao thức cho vay cũng cảnh giác với rủi ro cầu nối rsETH, thì rõ ràng, nhà vận hành cầu nối, KelpDAO, phải đặt tiêu chuẩn an toàn cao hơn. Tuy nhiên, thực tế lại ngược lại: bên vận hành cầu đã chọn cấu hình tối thiểu an toàn.

Một lý do quan trọng khác cần bàn là lý do chống biện hộ dựa trên minh bạch trên chuỗi. Cấu hình DVN 1-đến-1 là dữ liệu công khai trên chuỗi, bất kỳ người dùng có đủ kỹ năng kỹ thuật đều có thể tra cứu hợp đồng LayerZero EndpointV2 để xác minh các tham số an ninh của cầu. KelpDAO có thể cho rằng, vì cấu hình là công khai, người dùng trước khi gửi tài sản có trách nhiệm (và có thể) đánh giá mức độ an toàn của cầu. Đây là biện pháp chống rủi ro tự chịu (assumption of risk) thực tế, khác với việc từ chối trách nhiệm trong điều khoản dịch vụ (sẽ phân tích ở phần hai). Mức độ hiệu quả của biện pháp này phụ thuộc vào cách tòa án nhìn nhận tiêu chuẩn “hợp lý” của người dùng DeFi, liệu có thể mong đợi người dùng bình thường xem xét cấu hình DVN của cầu trước khi gửi tài sản hay không? Đối với các tổ chức và “cá mập” công nghệ cao, biện pháp này có thể có hiệu quả; còn đối với các nhà đầu tư nhỏ lẻ, khả năng thuyết phục giảm đi rõ rệt.

[3] (B) LayerZero đã sai điều gì

Nhưng chính cấu hình của KelpDAO không đủ để gây ra thiệt hại. Vụ tấn công này còn cần kẻ tấn công lừa LayerZero để nó ký xác thực cho một giao dịch chưa từng xảy ra. Chính ở bước này, rủi ro pháp lý của LayerZero trở nên rõ ràng.

Theo phân tích chi tiết của Cos, sáng lập SlowMist, một công ty an ninh blockchain nổi tiếng, ### vụ tấn công này không phải do bẻ khóa khóa DVN hoặc khai thác logic của LayerZero. Kẻ tấn công nhắm vào nguồn dữ liệu của DVN: các nút RPC mà DVN dùng để đọc trạng thái chuỗi.

Quá trình tấn công gồm năm bước:

  • Kẻ tấn công lấy danh sách các nút RPC của LayerZero DVN.

  • Tấn công thành công hai cụm nút RPC độc lập, thay thế binary op-geth hợp pháp bằng phiên bản chứa mã độc.

  • Binary chứa mã độc dùng kỹ thuật giả mạo chọn lọc (selective spoofing): chỉ trả dữ liệu giả mạo cho các yêu cầu từ IP của DVN. Các IP khác, kể cả dịch vụ giám sát Scan của LayerZero, vẫn nhận dữ liệu thật. Mô hình phản hồi dựa trên IP này khiến hành vi đầu độc hoàn toàn không thể phát hiện qua các công cụ giám sát thông thường.

  • Kẻ tấn công tấn công từ chối dịch vụ DDoS vào các nút RPC chưa bị tấn công, buộc DVN phải chuyển sang failover sang các nút đã bị đầu độc.

  • Sau khi xác thực giả hoàn tất, phần mềm độc hại tự hủy và xóa tất cả nhật ký, triệt tiêu bằng chứng điều tra.

Điều này cực kỳ quan trọng: LayerZero vận hành chính hệ thống DVN này. Không phải KelpDAO tự triển khai phần mềm thụ động. LayerZero tích cực vận hành hạ tầng xác thực, chọn nhà cung cấp RPC, cấu hình failover, ký xác thực. Khi DVN đọc trạng thái chuỗi giả mạo từ các nút RPC bị đầu độc và ký xác thực cho một giao dịch không có thật, đó là lỗi của chính hạ tầng LayerZero.

Hơn nữa, hình thức tấn công này không mới. Như Cos chỉ ra: “Tấn công đầu độc RPC đã là kỹ thuật cũ, các sàn giao dịch đã trải qua từ nhiều năm trước.”[4]

Theo “Restatement [5]Second[6] of Torts”, hành vi của người gây ra thiệt hại phải nhận biết được rủi ro mà người lý trí trong vị trí của họ có thể nhận biết. ( Tấn công đầu độc RPC là một dạng tấn công có căn cứ rõ ràng trong cộng đồng an ninh blockchain. Một nhà vận hành hạ tầng RPC hợp lý để bảo vệ hàng chục tỷ USD tài sản chuỗi chéo đã phải thực hiện các biện pháp phòng ngừa, bao gồm: )a( Nối nhiều nhà cung cấp RPC độc lập và phân tán về địa lý; )b( Thực hiện kiểm tra chéo giữa các nút RPC để phát hiện dữ liệu không nhất quán; )c( Giám sát các mô hình phản hồi dựa trên IP; )d( Củng cố logic failover để tránh chuyển sang các nút không đáng tin cậy dưới tấn công DDoS; )e[7] Thực hiện phát hiện bất thường trong các yêu cầu xác thực DVN (ví dụ, đánh dấu các giao dịch chuyển khoản lớn bất thường).

Ngoài ra, nguyên tắc không ủy thác (non-delegable duty doctrine) cũng áp dụng trong vụ này. Theo “Restatement ###Second[8] of Torts”, một số chức năng an ninh quan trọng không thể hoàn toàn ủy thác cho bên thứ ba, và bên nhận trách nhiệm đó phải đảm bảo thực hiện đầy đủ. [9] Khi LayerZero tự xưng là nhà cung cấp hạ tầng xác thực cho các giao dịch chuỗi chéo có giá trị cao, nó không thể né tránh trách nhiệm bằng cách chỉ trích các nhà cung cấp RPC như là nhà thầu độc lập. LayerZero đã chọn các nhà cung cấp này, cấu hình failover, vận hành các nút xác thực. Trách nhiệm thuộc về nhà vận hành.

Một ví dụ pháp lý truyền thống có thể so sánh là trách nhiệm của nhà vận hành hạ tầng tài chính. Ví dụ, SWIFT (Hiệp hội Viễn thông Tài chính Toàn cầu) cung cấp hạ tầng truyền tin cho các ngân hàng toàn cầu. Nếu hệ thống xác thực của SWIFT bị tấn công dẫn đến các lệnh chuyển khoản giả mạo, SWIFT không thể chỉ đổ lỗi vì “giao thức không có lỗ hổng”, mà còn phải chịu trách nhiệm vì chính họ vận hành hạ tầng xác thực, và trách nhiệm này đi kèm với tiêu chuẩn chú ý phù hợp với giá trị được bảo vệ. LayerZero trong hệ sinh thái DeFi cũng tương tự: không chỉ là nhà cấp phép phần mềm, mà còn là nhà vận hành hạ tầng xác thực tin nhắn chuỗi chéo.

Thông báo mang tính xây dựng (constructive notice) của vụ Drift Protocol cũng cần xem xét. Vào ngày 1/4/2026, Drift Protocol bị tấn công chuỗi chéo gây thiệt hại 285 triệu USD, chỉ 17 ngày sau vụ tấn công của KelpDAO. Mặc dù các phương thức tấn công cụ thể có thể khác, nhưng rõ ràng, toàn ngành hạ tầng chuỗi chéo đang chịu các cuộc tấn công có chủ đích cao (APT). Trong bối cảnh này, LayerZero, một trong các giao thức tin nhắn chuỗi chéo lớn nhất, cần phải đã ở trong trạng thái cảnh giác cao độ. Việc không tăng cường bảo vệ an ninh hạ tầng RPC sau vụ Drift, càng củng cố nhận định về sơ suất.

Lý do phòng vệ mạnh nhất của LayerZero là tính phức tạp của các cuộc tấn công do các quốc gia thực hiện. Tổ hợp các hình thức tấn công này, như thay thế binary, giả mạo dựa trên IP, DDoS, tự hủy binary, thể hiện mức độ phức tạp chiến thuật cao, gần như tương đương với cuộc tấn công chuỗi cung ứng SolarWinds. Theo “Restatement [10]Second[11]”, các can thiệp cực kỳ bất thường như vậy vượt quá phạm vi phòng ngừa hợp lý. Nếu tòa án xác định mức độ phức tạp của vụ tấn công này vượt quá tiêu chuẩn chú ý hợp lý của nhà cung cấp hạ tầng tư nhân, trách nhiệm sơ suất của LayerZero có thể sẽ giảm đáng kể hoặc miễn trừ hoàn toàn.

Tuy nhiên, các lý lẽ phản bác cũng có sức nặng: Như Cos đã chỉ ra, từng phần của vụ tấn công này đều đã được biết đến rộng rãi, ngay cả khi tổ hợp của chúng là mới. Tấn công đầu độc RPC là kỹ thuật đã biết. DDoS là kỹ thuật đã biết. Thay thế binary là kỹ thuật đã biết. Một nhà vận hành hạ tầng hợp lý phải có các biện pháp phòng ngừa các mối đe dọa đã biết này, dù không thể dự đoán chính xác cách chúng phối hợp.

[12] © Causal đồng thời và phân chia trách nhiệm 60/40

Đây là một ví dụ điển hình về trường hợp nguyên nhân đồng thời (concurrent causation). Cả cấu hình 1-đến-1 của KelpDAO và sự thất bại của hạ tầng RPC của LayerZero đều là điều kiện cần thiết để cuộc tấn công thành công. Loại bỏ bất kỳ yếu tố nào, cuộc tấn công sẽ thất bại:

  • Nếu KelpDAO dùng cấu hình 2-đến-3 với các DVN độc lập (có hạ tầng RPC riêng biệt), kẻ tấn công phải tấn công nhiều đường xác thực độc lập, điều này làm tăng đáng kể chi phí và độ phức tạp của tấn công.

  • Nếu LayerZero không bị lừa đảo dữ liệu RPC, thì cấu hình 1-đến-1 vẫn có thể hoạt động bình thường, không có tin nhắn trái phép nào được xác thực.

Theo “Restatement (Second)”, khi hai hoặc nhiều nguyên nhân cùng gây ra một thiệt hại không thể phân chia, mỗi nguyên nhân đều được xem là “nguyên nhân thực chất” (substantial factor) gây ra thiệt hại, và mỗi bên gây thiệt hại phải chịu trách nhiệm. [13] Tội phạm tấn công không làm đứt chuỗi nguyên nhân, vì tấn công vào điểm yếu của cầu nối là một rủi ro dự kiến mà nhiều DVN đề xuất nhằm phòng ngừa. [14]

Các bang của Mỹ như New York và California, trong các vụ kiện như vậy, thường áp dụng chế độ so sánh trách nhiệm (pure comparative fault). [15] Điều này có nghĩa trách nhiệm của từng bị cáo giảm theo tỷ lệ lỗi, nhưng không bị miễn hoàn toàn.

Vậy, phân chia trách nhiệm thế nào? Tôi ước lượng khoảng 60% cho KelpDAO / 40% cho LayerZero, dựa trên ba lý do:

  • Thứ nhất, KelpDAO đã chủ động chọn cấu hình 1-đến-1, trong khi LayerZero rõ ràng khuyên dùng ít nhất 2-đến-3. Đây là quyết định quản trị, chứ không phải giới hạn kỹ thuật do LayerZero áp đặt. Giao thức có khả năng chọn cấu hình an toàn hơn nhưng không làm. Quyết định chủ động này có trọng lượng quan trọng trong phân tích trách nhiệm so sánh.

  • Thứ hai, cấu hình 1-đến-1 là điều kiện căn bản để cuộc tấn công thành công. Không có nó, kẻ tấn công phải vượt qua một thử thách khác, khó hơn nhiều. Tấn công đầu độc RPC thành công chỉ vì chỉ cần phá vỡ một đường xác thực. Cấu hình nhiều DVN với hạ tầng độc lập tạo ra lớp phòng thủ sâu, không thể bị đánh bại bởi kiểu tấn công này.

  • Thứ ba, trách nhiệm của LayerZero không thể là zero. LayerZero vận hành hạ tầng bị tấn công, chọn nhà cung cấp RPC, cấu hình failover, ký xác thực. Khi đọc trạng thái chuỗi giả mạo từ các nút RPC bị đầu độc và ký xác thực cho một giao dịch không có thật, đó là lỗi của chính hạ tầng LayerZero trong vai trò nhà vận hành.

Phân bổ 40% cho LayerZero phản ánh thực tế: họ vận hành hạ tầng thất bại, dùng kiến trúc đã biết có lỗ hổng, chưa thực hiện các biện pháp phòng ngừa phù hợp với các dạng tấn công đã biết.

Liệu điều khoản dịch vụ có thể cứu họ?

Cả KelpDAO và LayerZero đều có điều khoản dịch vụ (Terms of Service, “ToS”) với giới hạn trách nhiệm cực kỳ tích cực. KelpDAO giới hạn trách nhiệm tổng cộng bằng số tiền thanh toán trong mười hai tháng trước hoặc 200 USD, tùy theo lớn hơn. [16] LayerZero giới hạn là 50 USD. [17] Cả hai đều có điều khoản miễn trừ trách nhiệm “theo hiện trạng” (AS IS) và mở rộng rủi ro tự chịu.

Nếu các điều khoản này có hiệu lực, toàn bộ phân tích trách nhiệm dân sự trên sẽ trở thành lý thuyết suông. Giới hạn 200 USD đối với thiệt hại 292 triệu USD sẽ khiến KelpDAO gần như miễn trách nhiệm đối với bất kỳ khoản đòi bồi thường hợp lệ nào.

Các điều khoản này sẽ không được tòa án công nhận. Lý do:

(1) Nguyên tắc rõ ràng và công bằng

Luật hợp đồng từ lâu đã thừa nhận rằng một số điều khoản quá cơ bản đến mức tòa sẽ từ chối thi hành. Nguyên tắc rõ ràng và công bằng (unconscionability) đã được quy định rõ trong “Restatement [18]Second[19] of Contracts”, cho phép tòa hủy bỏ các điều khoản hợp đồng có cả yếu tố thủ tục lẫn nội dung rõ ràng là không công bằng.

Thủ tục không công bằng (procedural unconscionability) xem xét liệu có cơ hội đàm phán hoặc từ chối hợp đồng hợp lý hay không. Các điều khoản dịch vụ DeFi là dạng hợp đồng dính (adhesion contract): trình bày theo kiểu “hoặc chấp nhận hoặc bỏ đi”, không có đàm phán, thường nằm sâu trong các trang web mà đa số người dùng không bao giờ truy cập. Hầu hết người dùng DeFi tương tác trực tiếp qua ví như MetaMask, không truy cập trang web của hợp đồng, chưa nói đến đọc hoặc đồng ý các điều khoản dài dòng.

Khác biệt pháp lý giữa “clickwrap” (đồng ý bằng nhấp chuột) và “browsewrap” (đồng ý qua việc truy cập) đã được xác lập. Trong vụ “Specht v. Netscape”, thẩm phán Soto-Mayor (hiện là thẩm phán Tối cao Hoa Kỳ) kết luận rằng liên kết đến điều khoản dịch vụ dưới nút tải xuống không đủ để thể hiện sự đồng ý rõ ràng nếu không được trình bày rõ ràng. Trong vụ “Nguyen v. Barnes & Noble”, tòa phúc thẩm thứ chín cũng xác định rằng trang web phải cung cấp thông báo rõ ràng và cơ hội xem xét điều khoản; chỉ đơn thuần sử dụng trang web là không đủ.

Các tương tác hợp đồng trong DeFi gần hơn vụ Specht, còn không giống Meyer v. Uber (nơi tòa xác định trang đăng ký có liên kết rõ ràng là hợp lệ). Việc đồng ý qua hợp đồng thông minh trên chuỗi chưa từng được tòa án chính thức phán quyết, nhưng các án lệ về browsewrap đều có xu hướng không có lợi cho việc thi hành điều khoản trong trường hợp không có hành vi xác nhận rõ ràng của người dùng.

Nội dung rõ ràng và công bằng (substantive unconscionability) xem xét liệu điều khoản có quá bất công đến mức “gây sốc” (shock the conscience). Giới hạn trách nhiệm 200 USD so với thiệt hại 292 triệu USD, tỷ lệ khoảng 1:1.460.000, là ví dụ điển hình của nội dung không công bằng. Giới hạn 50 USD của LayerZero còn cực đoan hơn. Trong vụ “Williams v. Walker-Thomas Furniture”, tòa xác định rằng khi bên kia không có sự lựa chọn hợp lý, tòa sẽ không thi hành điều khoản có lợi cho bên soạn thảo không hợp lý. Các chú thích của “Restatement” xác nhận rằng “sự chênh lệch nghiêm trọng trong trao đổi” là bằng chứng rõ ràng của nội dung không công bằng. ###

[20] (2) Ngoại lệ trách nhiệm nặng (gross negligence)

Ngay cả khi tòa xác định rằng điều khoản giới hạn trách nhiệm có thể thi hành, thì các ngoại lệ như sơ suất nặng (gross negligence) hoặc hành vi cố ý (willful misconduct) vẫn có thể khiến điều khoản đó vô hiệu. Đây là nguyên tắc đã được xác lập trong luật của New York và Delaware.

"Restatement [21]Second$200 " quy định rằng các điều khoản miễn trách nhiệm do hành vi sơ suất hoặc cố ý gây thiệt hại, vi phạm chính sách công cộng, sẽ không có hiệu lực. [21] Tòa án tối cao New York đã nhiều lần xác nhận rằng các điều khoản miễn trách nhiệm không bao gồm sơ suất nặng, và áp dụng tiêu chuẩn “bất cẩn có ý thức” (reckless disregard). ###

Liệu cấu hình DVN 1-đến-1 của KelpDAO có cấu thành sơ suất nặng không? Có lý. Sơ suất nặng yêu cầu có ý thức bỏ qua các rủi ro lớn đã biết, vượt quá trách nhiệm chú ý thông thường. KelpDAO chọn cấu hình an toàn tối thiểu cho cầu nối trị giá hơn 1 tỷ USD, trái với khuyến nghị rõ ràng của nhà cung cấp. Nguy cơ điểm yếu đơn điểm bị tấn công đã có đầy đủ ghi nhận. Sự khác biệt giữa 1-đến-1 (không có khả năng sai sót) và 2-đến-3 (33% khả năng sai sót) không phải là khác biệt nhỏ, mà là khác biệt cốt lõi.

Nếu tòa xác định rằng lựa chọn 1-đến-1 là sơ suất có ý thức, chứ không chỉ là sơ suất thông thường, thì mọi phân tích về nội dung không công bằng cũng đều không còn ý nghĩa, và giới hạn 200 USD sẽ bị vô hiệu.

Ngoại lệ sơ suất nặng rất quan trọng vì nó vượt qua yêu cầu về tính hợp pháp của điều khoản. Ngay cả khi tòa xác nhận người dùng đã đồng ý, hoặc rằng giới hạn này không rõ ràng là không công bằng trong thương mại (ví dụ, đối với tổ chức), thì ngoại lệ sơ suất nặng vẫn áp dụng độc lập. Đây là nguyên tắc chính sách công cộng (public policy doctrine), không bị ràng buộc bởi ý chí của các bên. Ở luật New York, nguyên tắc này đã được xác nhận nhiều lần, và trở thành vũ khí thứ hai mạnh mẽ nhất chống lại điều khoản giới hạn trách nhiệm.

[22] (3) Quyền phủ nhận theo luật chứng khoán

Một con đường khác khiến giới hạn trách nhiệm vô hiệu, và là mạnh nhất, chính là nếu rsETH được phân loại là chứng khoán theo luật liên bang. Thì các điều khoản giới hạn trách nhiệm và trọng tài sẽ bị vô hiệu theo quy định pháp luật (by operation of law). “Securities Act” quy định rằng mọi điều khoản từ bỏ quyền tuân thủ luật này đều vô hiệu. [23] “Exchange Act” cũng có quy định tương tự. Những điều khoản này không thể tránh bằng hợp đồng. Chúng ưu tiên hơn “Federal Arbitration Act”. Chúng không bị ảnh hưởng bởi phân tích rõ ràng và công bằng của bang.

rsETH có phù hợp định nghĩa chứng khoán không? Theo tiêu chuẩn kiểm tra nền tảng Howey, một hợp đồng đầu tư (investment contract) sẽ được coi là chứng khoán nếu thỏa mãn bốn điều kiện: [24]1( Đầu tư tiền, )2( Chia sẻ mục tiêu chung, )3( Mong đợi lợi nhuận, )4( Lợi nhuận đến từ nỗ lực của người khác.

rsETH thỏa mãn tất cả các điều kiện này. Người dùng gửi ETH (đầu tư tiền) vào các chiến lược staking lại (chung mục đích). rsETH tạo lợi nhuận qua phần thưởng staking (mong đợi lợi nhuận). Các chiến lược staking, lựa chọn nhà vận hành, hạ tầng cầu nối đều do nhóm KelpDAO quản lý, người sở hữu cá nhân không có quyền kiểm soát (là nỗ lực của người khác).

Điểm phức tạp nằm ở vụ “Ripple” với quyết định phân chia quyền sở hữu (split holding). ) Năm 2023, tòa liên bang quận phía nam New York phân biệt giữa bán trực tiếp của tổ chức (thuộc chứng khoán) và bán thứ cấp qua thị trường công khai (không thuộc chứng khoán). Phần lớn các giao dịch rsETH diễn ra trên thị trường thứ cấp, qua sàn DEX, gửi vào Aave, chứ không phải mua trực tiếp từ KelpDAO. Trong khuôn khổ Ripple, người mua trên thị trường thứ cấp có thể không đáp ứng điều kiện “nỗ lực của người khác”. Nhưng Ripple vẫn đang trong quá trình kháng cáo, và việc áp dụng token staking có thể chưa được tòa xét xử rõ ràng.

Nếu phân loại là chứng khoán thành công, toàn bộ cơ chế đòi bồi thường sẽ thay đổi hoàn toàn. Giới hạn trong điều khoản dịch vụ sẽ mất hiệu lực. Điều khoản trọng tài sẽ không còn giá trị. Người mua trực tiếp có quyền hủy bỏ (rescission). [25] Tất cả người mua dựa trên tuyên bố về an toàn cầu nối của KelpDAO đều có thể kiện đòi bồi thường gian lận (fraud claims). [26]

Phần này cần làm rõ sức mạnh của công cụ pháp lý này: Trong luật Mỹ, điều khoản trọng tài và từ bỏ kiện tụng tập thể (class action waiver) thường được bảo vệ rất chặt chẽ. Tối cao Hoa Kỳ trong các vụ “AT&T v. Concepcion” và “Epic Systems v. Lewis” xác lập rằng “Federal Arbitration Act” ưu tiên hơn luật bang trong việc bác bỏ điều khoản từ bỏ kiện tụng tập thể trong hợp đồng trọng tài. Trong vụ “American Express v. Italian Colors”, tòa còn hạn chế hơn nữa: chỉ khi điều khoản trọng tài ngăn cản việc thực thi quyền hợp pháp, mới có thể bị hủy bỏ. Chi phí kiện tụng cao cũng không đủ để hủy bỏ.

Điều này có nghĩa là, nếu điều khoản trọng tài của LayerZero có hiệu lực, thì người bị hại sẽ phải giải quyết tranh chấp cá nhân, và giới hạn đòi bồi thường mỗi người là 50 USD, tương đương như một hàng rào trách nhiệm hoàn toàn. Không có nguyên đơn hợp lý nào sẽ khởi kiện cá nhân với khoản đòi 50 USD.

Tuy nhiên, các quy định chống từ bỏ trong luật chứng khoán (anti-waiver provisions) cung cấp cách vượt qua rào cản này. Nếu rsETH là chứng khoán, thì luật liên bang trực tiếp vô hiệu các điều khoản trọng tài và từ bỏ kiện tụng tập thể, không cần dựa vào nguyên tắc rõ ràng và công bằng. [27] Đó chính là lý do tại sao phân loại chứng khoán là “vũ khí hạt nhân” trong phân tích này.

Nhà cung cấp RPC: vai trò phụ trợ

Các nhà cung cấp RPC bị đầu độc trong chuỗi tấn công này nằm ở vị trí đặc biệt trong chuỗi trách nhiệm. Họ cung cấp dữ liệu giả mạo mà DVN dựa vào. Trách nhiệm của họ bị giới hạn bởi các yếu tố sau:

Theo “Restatement [28]Second[29]” về trách nhiệm trong hoạt động thương mại, nhà cung cấp thông tin nếu không thực hiện nghĩa vụ chú ý hợp lý sẽ phải bồi thường thiệt hại do sự tin tưởng hợp lý gây ra, nhưng chỉ giới hạn trong nhóm người nhận biết hoặc có ý định tiếp cận. [30] Trong luật New York, “Credit Alliance v. Arthur Andersen” còn xác định rõ hơn về giới hạn trách nhiệm của nhà cung cấp thông tin đối với bên thứ ba.

Áp dụng cho vụ này, trách nhiệm của nhà cung cấp RPC có thể chỉ giới hạn ở LayerZero (là bên trực tiếp chọn và phụ thuộc), chứ không mở rộng đến người dùng cuối hoặc chủ sở hữu rsETH. Điều này có nghĩa trách nhiệm của nhà cung cấp RPC chủ yếu là phần bồi thường của LayerZero (contribution claim), một cơ chế LayerZero chuyển phần lỗi 40% xuống phía dưới, chứ không phải là con đường đòi bồi thường trực tiếp của nạn nhân.

Một trở ngại thực tế nữa là danh tính của các nhà cung cấp RPC chưa được công khai. Họ có thể là nạn nhân của các cuộc tấn công quy mô quốc gia, mức độ phức tạp của vụ tấn công (thay thế binary, giả mạo dựa trên IP, DDoS, tự hủy binary) cho thấy khả năng của các nhóm tấn công cấp quốc gia. Nếu nhà cung cấp là nạn nhân của các cuộc tấn công cấp quốc gia, thì sơ suất của họ khó có thể được chứng minh, tiêu chuẩn chú ý không yêu cầu các tổ chức thương mại bình thường phòng thủ các cuộc tấn công quân sự.

Kết quả khả thi nhất: trách nhiệm của nhà cung cấp RPC sẽ nằm sau hậu trường, trong quá trình phân chia trách nhiệm giữa LayerZero và KelpDAO, và không phải là con đường chính để đòi bồi thường cho nạn nhân.

Aave: tỷ lệ vay 93% và nghĩa vụ tín nhiệm (Fiduciary Duty)

Vụ tấn công đã trộm 292 triệu USD từ cầu của KelpDAO. Nhưng hiệu ứng lây lan, khoản nợ xấu 177-200 triệu USD, giảm TVL 60 tỷ USD, mất tiền gửi của người dùng, đều bị ảnh hưởng bởi các quyết định quản trị của Aave.

[31] (1) Thiết lập tham số quá mức

Tháng 1/2026, Aave đã thông qua đề xuất số 434, nâng tỷ lệ vay (LTV) của rsETH từ 92,5% lên 93%. Điều này có nghĩa là, mỗi 100 USD giá trị rsETH thế chấp, người dùng có thể vay 93 USD ETH.

So sánh với đối thủ cạnh tranh: SparkLend đặt LTV của rsETH là 72%. Fluid là khoảng 75%. Khoảng cách 21 điểm phần trăm này phản ánh các triết lý rủi ro khác nhau căn bản.

Với LTV 93%, biên an toàn chỉ còn 7%. Giá trị của tài sản thế chấp bất kỳ giảm hơn 7% sẽ gây ra nợ xấu, và các khoản nợ này sẽ do người gửi tiền (chứ không phải người vay) gánh chịu. Đối với một loại tài sản thế chấp dựa trên cầu nối chuỗi chéo có điểm yếu điểm đơn, biên an toàn 7% rõ ràng là không đủ.

[32] (2) Khung pháp lý: DAO như một hợp danh (general partnership)

Khung pháp lý về trách nhiệm của DAO trong quản trị đã có bước tiến lớn trong hai năm qua.

Trong vụ “Samuels v. Lido DAO”, tòa liên bang California năm 2024 xác định rằng, theo luật California, Lido DAO có thể được coi là hợp danh (general partnership). Các token holder tham gia quản trị có thể bị xem là đối tác chung, chịu trách nhiệm cá nhân về các nghĩa vụ hợp danh. Trong vụ “Sarcuni v. bZx DAO”, tòa liên bang California cũng đưa ra kết luận tương tự, xác định các token holder tham gia quản trị chịu trách nhiệm liên đới (jointly and severally liable).

Theo “Revised Uniform Partnership Act” của California, các đối tác phải có nghĩa vụ chú ý và trung thành (fiduciary duties of care and loyalty), và chịu trách nhiệm liên đới về mọi nghĩa vụ hợp danh. ###

(3) Nghĩa vụ giám sát Caremark

Khung trách nhiệm trung thành của Delaware, tương tự, cung cấp tiêu chuẩn chú ý phù hợp nhất cho quản trị DAO. Trong vụ “Caremark”, tòa xác định rằng các giám đốc có nghĩa vụ tích cực xây dựng và giám sát hệ thống tuân thủ và quản lý rủi ro. Trong vụ “Stone v. Ritter”, tòa xác nhận rằng trách nhiệm giám sát Caremark yêu cầu chứng minh rằng giám đốc đã hoàn toàn không xây dựng hệ thống hoặc đã xây dựng nhưng cố ý bỏ qua kết quả của nó, thể hiện ý thức bỏ qua (bad faith).

Trong trường hợp của Aave, thuộc loại thứ hai. Aave không thiếu hệ thống quản lý rủi ro, họ thuê Chaos Labs trong ba năm. Nhưng ngày 6/4/2026, Chaos Labs công khai rời đi, với lý do “có sự bất đồng căn bản về chiến lược rủi ro”. [33] Chỉ 12 ngày sau, vụ tấn công xảy ra.

Sự trùng hợp này cực kỳ có ý nghĩa trong chứng cứ: quản trị Aave, khi chấp thuận tỷ lệ LTV 93%, đã không đánh giá đúng an ninh của cầu nối rsETH, đặc biệt là không biết rằng cầu dựa vào cấu hình DVN 1-đến-1, không có khả năng sai sót. Đây chính là điều “Van Gorkom” nhắm tới: quyết định không đủ thông tin.

[34] (4) Hạn chế thực tế

Lý thuyết về trách nhiệm trung thành của quản trị Aave có sức thuyết phục pháp lý, nhưng trong thực tế lại bị hạn chế. Các nhà bỏ phiếu quản trị ẩn danh không thể đòi bồi thường, không thể truy đòi từ ví ẩn

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
Thêm một bình luận
Thêm một bình luận
Không có bình luận
  • Ghim