Một cuộc tấn công tinh vi nhắm vào Ribbon Finance (nay đã đổi tên thành Aevo) đã rút khoảng 2,7 triệu USD từ hợp đồng cũ của giao thức, sau đó phân tán số tiền này qua 15 địa chỉ ví khác nhau, trong đó một phần đã được gom lại vào các ví lớn hơn.
Theo nhiều nhà điều tra blockchain trên nền tảng X, vụ tấn công xảy ra chỉ sáu ngày sau khi nền tảng nâng cấp hạ tầng oracle và quy trình tạo quyền chọn. Kẻ tấn công đã lợi dụng một lệnh gọi smart contract để rút hàng trăm token trên Ethereum cùng nhiều tài sản số khác.
The old contract of @ribbonfinance has been drained for a total of $2.7M.
Exploit contract: 0x3c212A044760DE5a529B3Ba59363ddeCcc2210bE
Theft addresses:
0x354ad0816de79E72452C14001F564e5fDf9a355e
0x2Cfea8EfAb822778E4e109E8f9BCdc3e9E22CCC9… pic.twitter.com/sXKDYoL4RS— Specter (@SpecterAnalyst) December 12, 2025
Cách thức khai thác lỗ hổng oracle
Trong một chuỗi bài phân tích, chuyên gia an ninh Web3 Liyi Zhou cho biết một hợp đồng độc hại đã thao túng hệ oracle Opyn/Ribbon bằng cách lạm dụng các proxy nguồn giá, từ đó đẩy các mức giá đáo hạn tùy ý cho wstETH, AAVE, LINK và WBTC vào oracle dùng chung tại cùng một thời điểm đáo hạn.
Theo Zhou, kẻ tấn công đã mở các vị thế bán khống oToken quy mô lớn đối với MarginPool của Ribbon Finance. Do hệ thống thanh toán sử dụng các mức giá đáo hạn giả mạo này, giao thức đã tự động chuyển ra hàng trăm WETH và wstETH, hàng nghìn USDC cùng một lượng WBTC đáng kể thông qua các giao dịch redeem và redeemTo.
The latest @ribbonfinance attack appears to be a oracle configuration fault.
6 days ago, the owners updated the oracle pricer which uses 18 decimals price for stETH, PAXG, LINK and AAVE. However, other assets like USDC price still at 8 decimals.
creation of OToken is not a… pic.twitter.com/4cpZUNTNun
— Weilin (William) Li (@hklst4r) December 13, 2025
Điểm yếu trong bản nâng cấp oracle của Ribbon Finance
Sáu ngày trước vụ việc, đội ngũ Ribbon Finance đã cập nhật oracle pricer để hỗ trợ 18 chữ số thập phân cho stETH, PAXG, LINK và AAVE. Tuy nhiên, một số tài sản khác như USDC vẫn chỉ dùng tám chữ số thập phân. Theo Zhou, sự không đồng nhất về độ chính xác thập phân này đã góp phần tạo ra lỗ hổng bị khai thác.
Một lập trình viên ẩn danh với biệt danh Weilin trên X cho biết việc tạo oToken về mặt kỹ thuật không vi phạm quy tắc, bởi mọi tài sản cơ sở đều phải được whitelist trước khi dùng làm tài sản thế chấp hoặc giá thực hiện. Kẻ tấn công đã tuân thủ đầy đủ quy trình này.
Hoạt động độc hại bắt đầu bằng việc tạo ra các sản phẩm quyền chọn được cấu trúc kém. Một trong số đó là quyền chọn mua stETH với giá thực hiện 3.800 USDC, được thế chấp bằng WETH và đáo hạn vào ngày 12/12. Sau đó, kẻ tấn công tạo nhiều oToken cho các quyền chọn này và dùng chúng để rút cạn tài sản của giao thức.
Thao túng proxy và rút tài sản
Cuộc tấn công liên quan đến việc tương tác lặp đi lặp lại với hợp đồng proxy admin tại địa chỉ 0x9D7b…8ae6B76. Một số hàm như transferOwnership và setImplementation được sử dụng để thao túng proxy nguồn giá thông qua delegate call. Hacker đã gọi một implementation oracle để thiết lập giá đáo hạn của nhiều tài sản tại cùng một mốc thời gian, tạo ra các sự kiện ExpiryPriceUpdated xác nhận các mức định giá gian lận.
Những mức giá bị thao túng khiến hệ thống ghi nhận stETH cao hơn rất nhiều so với giá thực hiện, dẫn đến việc đốt 225 oToken và thu về khoảng 22,468662541163160869 WETH. Tổng cộng, kẻ tấn công đã rút khoảng 900 ETH bằng phương thức này.
Công ty an ninh Web3 Spectre phát hiện các giao dịch chuyển tiền ban đầu tới ví 0x354ad…9a355e, trước khi số tiền được phân tán sang 14 ví khác, mỗi ví nắm giữ khoảng 100,1 ETH. Một phần tài sản bị đánh cắp đã được đưa vào các pool hợp nhất mà Zhou gọi là “TC” hay pool hợp nhất kho bạc.
Opyn không bị xâm nhập
Theo Anton Cheng, nhà phát triển tại Monarch DeFi, ứng dụng phi tập trung Opyn được Coinbase hậu thuẫn không hề bị xâm nhập, trái với những đồn đoán lan truyền trên Crypto Twitter.
Cheng cho biết vụ hack Ribbon Finance xuất phát từ đoạn mã oracle mới nâng cấp, vô tình cho phép bất kỳ người dùng nào thiết lập giá cho các tài sản mới được thêm vào. Cuộc tấn công bắt đầu bằng một giao dịch “dọn đường”, tạo ra các oToken có cấu trúc kém nhưng vẫn dùng tài sản thế chấp và giá thực hiện hợp lệ. Việc lựa chọn các tài sản cơ sở quen thuộc như AAVE giúp kẻ tấn công tránh bị chú ý hay gắn cờ rủi ro.
Sau đó, hacker thiết lập ba “tài khoản phụ”, mỗi tài khoản chỉ nạp lượng thế chấp tối thiểu để mint ba quyền chọn. Tất cả các tài khoản này đều được đánh dấu là loại 0, tức được coi là thế chấp đầy đủ. Tuy nhiên, việc không có giới hạn mức chi trả tối đa cho mỗi tài khoản hay mỗi oToken đã tạo điều kiện để rút tài sản mà không gặp rào cản.
Trong hệ thống Gamma của Opyn, tài sản cơ sở phải trùng với tài sản thế chấp đối với quyền chọn mua, và trùng với giá thực hiện đối với quyền chọn bán, nhằm đảm bảo người bán luôn được thế chấp đầy đủ. Nếu oracle bị xâm phạm, về nguyên tắc chỉ những người bán của sản phẩm cụ thể đó mới chịu thiệt hại.
Tuy nhiên, trong trường hợp này, sự kết hợp giữa việc tạo oToken mới và oracle bị thao túng đã đủ để vượt qua các cơ chế bảo vệ trên.
Tuyên bố miễn trừ: Bài viết này chỉ nhằm mục đích cung cấp thông tin dưới dạng blog cá nhân, không phải là khuyến nghị đầu tư. Nhà đầu tư cần tự nghiên cứu kỹ lưỡng trước khi đưa ra quyết định và chúng tôi không chịu trách nhiệm đối với bất kỳ quyết định đầu tư nào của bạn.
Theo Nghị quyết số 05/2025/NQ-CP ngày 09/09/2025 của Chính phủ về việc thí điểm triển khai thị trường tài sản số tại Việt Nam, CoinPhoton.com hiện chỉ cung cấp thông tin cho độc giả quốc tế và không phục vụ người dùng tại Việt Nam cho đến khi có hướng dẫn chính thức từ cơ quan chức năng.
Theo dõi chúng tôi ngay:
- Telegram: @coinphoton_vn
-
X (Twitter):
@coinphoton_vi
-
Discord:
@coinphoton_vn
Trong bài có dùng tiện ích single ticker trích dữ liệu realtime từ Tradingview cho các đồng tiền số như Aevo

Bitcoin
Ethereum
Tether
XRP
USDC
Solana
Lido Staked Ether
TRON
Dogecoin
Cardano
Figure Heloc
WhiteBIT Coin
Wrapped stETH
Bitcoin Cash
Wrapped Bitcoin
USDS
Chainlink 



























