1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khóa luận tốt nghiệp An toàn thông tin: Phát hiện giao dịch bất thường trong mạng đa chuỗi sử dụng mạng đối kháng tạo sinh bán giám sát và lý thuyết đa đồ thị

101 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phát hiện giao dịch bất thường trong mạng đa chuỗi sử dụng mạng đối kháng tạo sinh bán giám sát và lý thuyết đa đồ thị
Tác giả Phạm Thành Phát
Người hướng dẫn ThS. Trần Tuấn Dũng
Trường học Đại học Quốc gia Hồ Chí Minh
Chuyên ngành Ngành An toàn thông tin
Thể loại khóa luận tốt nghiệp
Năm xuất bản 2024
Thành phố Hồ Chí Minh
Định dạng
Số trang 101
Dung lượng 35,11 MB

Nội dung

Kết quả thực nghiệm đãchứng minh được tính hiệu quả của việc ứng dụng học máy và học sâu, giúptăng sự hiệu quả của việc phát hiện giao dịch bất thường trên các ứng dụng blockchain đa chu

Trang 1

ĐẠI HỌC QUỐC GIA HO CHÍ MINH

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THONG TIN

KHOA MẠNG MAY TÍNH VA TRUYEN THONG

PHAM THANH PHAT - 20521740

KHOA LUAN TOT NGHIEP

PHÁT HIEN GIAO DICH BAT THƯỜNG TRONG MANG DA CHUOI SU DUNG MANG DOI KHANG

TAO SINH BAN GIAM SAT VA LY THUYET

CU NHAN NGANH AN TOAN THONG TIN

GIANG VIEN HUGNG DAN:

ThS Tran Tuan Ding

TP Hồ Chi Minh - 2024

Trang 2

LỜI CẢM ƠN

Trước hết, em muốn bày tỏ lòng biết ơn chân thành đến Ban giám hiệu của

Trường Đại hoc Công nghệ Thông tin - Dai học Quốc Gia Thanh Phố Hồ Chí

Minh vì đã tạo điều kiện thuận lợi về cơ sở vật chất để hỗ trợ quá trình học tập

và nghiên cứu, cũng như việc thực hiện khoá luận Em muốn gửi lời tri ân đặcbiệt đến quý thầy cô giáo viên tại trường, những người đã chia sẻ kiến thức quýbáu và kinh nghiệm thực tế trong suốt thời gian học Em muốn bày tỏ lòng biết

ơn đặc biệt đến thay Tran Tuấn Dũng vì sự hướng dẫn tận tình, những ý kiến

đóng góp và động viên suốt quá trình nghiên cứu Thầy không chỉ truyền đạtkiến thức mà còn hướng dẫn cách học, cách suy nghĩ và phương pháp nghiên

cứu khoa học để hoàn thiện khoá luận Em cũng muốn bày tỏ lòng biết ơn đến

gia đình và bạn bè, những người đã động viên và đóng góp ý kiến quý báu trong

quá trình nghiên cứu Cuối cùng, do hạn chế kiến thức, khoá luận của em có

thể không tránh khỏi những thiếu sót Em hy vọng nhận được phản hồi, ý kiến đóng góp và phê bình từ quý thầy cô để làm cho khoá luận trở nên hoàn thiện

hơn.

Phạm Thành Phát

Trang 3

MUC LUC

LOICAMON 0.0000 cee

MỤC LUC 0 va

DANH MỤC CÁC KÝ HIỆU, CAC CHU VIET TAT

DANH MỤC CÁC HINH VE

DANH MỤC CAC BANG BIEU

TOM TAT KHOA LUẬN

CHƯƠNG 1 TONG QUAN DE TÀI 11 Giới thiệu vấn đề và mục tiêu en 1.2 Các công trình nghiên cứu liên quan

1.3 Mục tiêu, đối tượng, và phạm vi nghiên cứu

1.31 Mục tiêu nghiên ctu 2 ee ee ee 1.3.2 Déitugng nghién cứu

1.3.3 Phạm vinghiéncttu 0.000 1.3.4 Cấu trúc khoá luận tốt nghiệp

CHƯƠNG 2 CƠ SỞ LÝ THUYÊT 2.1 Tổng quan về các hệ thống phân tấn

-2.1.1 Tổng quan về hệ thống mạng chuỗi khối (Blockchain)

2.1.2 Tổng quan về công nghệ liên chuỗi (Cross-chain)

2.1.3 Tổng quan về hệ thống mang đa chuỗi (Multi-chain) 2.2 Tổng quan về hợp đồng thông minh

-2.21 Hợp đồng thông minh

2.2.2 Các loại lỗ hong trong hợp đồng

2.3 Các phương pháp phát hiện lỗ hổng tự động

2.341 Phương pháp hoc mấy ốc

il

1V

Mái

12

12 12

13 13

Trang 4

2.3.2 Phương pháp họcsâu ee 41

CHƯƠNG 3 MÔ HÌNH ĐỀ XUẤT 46

3.1 Tổng quan héthéng 0000000000 eee eee 46

3.2 Chi tiết các giai đoạn trong hệ thống 48

3.2.1 Thu thập dữ liệu 48

3.2.2 Tiền xửlý ee 50 3.2.3 Trích xuất đặc trưng Q ee 52 3.2.4 Lựa chọn đặc trưng tổng hợp 56

3.2.5 Phát hiện giao dịch bất thường 64

CHƯƠNG 4 THÍ NGHIỆM VÀ ĐÁNH GIÁ 70 4.1 Chỉ số đánh gi 6ÖÔ.5.é À 70

4.2 Thiết lập thực nghiệm 72

4.21 Môi trường thực nghiệm 72

4.2.2 Diều chỉnh siêu tham số cho MADS-T 73

4.3 Kịch bản va kết quả đánh giá thực nghiệm 74

4.3.1 Kết quả đánh giá hiệu suất 74

4.3.2 Kết quả dựa theo số lượng dit liệu truyền vào 77

4.3.3 Kết quả so sánh về hiệu suất khi thử nghiệm các phương phấp cho meta-learner 78

44 Tháo luận Qua 79

CHƯƠNG 5 KẾT LUẬN VÀ HƯỚNG PHÁT TRIEN 84

51 Kếtluận en 84

5.2 Hướng phát triển 2.2 ee 85

TAI LIEU THAM KHAO 88

Trang 5

DANH MỤC CÁC KY HIỆU, CÁC CHU VIET TAT

MADS-T Multi-chain Abnormal Detection System for Transactions

BLMAT Benchmark Labelled Multi-Chain Abnormal Transactions

IDS Intrusion Detection System

KNN K-nearest neighbors

LR Logistic Regression

RF Random Forest

SVM Support Vector Machine

CNN Convolutional Neural Network

LSTM Long short term memory

SGAN Semi-supervised Generative Adversarial Networks

ML Machine learning

DL Deep learning

sc Smart Contract

MLP Multi-layer perceptron

MRFO Manta Ray Foraging Optimization

PSO Particle Swarm Optimization

Trang 6

Hình 2.4 Ảnh minh họa cấu trúc mạng đa chuỗi 22

Hình 2.5 Sự khác nhau giữa hợp đồng truyền thống và hợp đồng

Hình 2.11 Mô hình học máy Support Vector Machine 40

Hình 2.12 Kiến trúc của mô hình học sâu Convolutional Neural Network 42 Hình 2.13 Kiến trúc của mô hình hoc sâu Long Short-Term Memory 44

Hình 3.1 Mo hình tổng quan 47

Hình 3.2 Minh họa cho lý thuyết đa đồ thị có hướng 53Hình 3.3 So đồ hoạt động của SGAN 66

Hình 34 Kiến trúc củaLSITM cv 67

Trang 7

Hình 4.1 Đánh giá chênh lệch phan trăm nâng cao của MADS-T với

các phương pháp khác Ặ So

Trang 8

DANH MUC CAC BANG BIEU

Bảng 3.1 Các trường trong tập dữ liệu graph để vẽ đồ thị 50

Bảng 3.2 Tỉ lệ của tap dit liệu sau khi trích xuất đặc trưng 51

Bảng 3.3 22 đặc trưng được trích xuất từ dé thi 55

Bảng 3.4 Bảng giá trị trọng số của các đối tượng mục tiêu 63

Bảng 4.1 Các chỉ số đánh giá cVc 71 Bảng 4.2 Danh sách thư viện chính được sử dụng để xây dung và đánh giá MADS-T ee 73 Bang 4.3 Hiệu suất của các mô hình hoc máy trong việc phát hiện giao dich bất thường trong mang đa chuỗi 76

Bang 4.4 Độ chính xác của các mô hình học máy với lượng dữ liệu ít 78

Bảng 4.5 Kết quả so sánh về hiệu suất khi thử nghiệm các phương

pháp cho meta-learner Q2 79

Trang 9

TÓM TẮT KHOÁ LUẬN

Gần đây, các hệ thống blockchain đa chuỗi đã chứng kiến sự bùng nổ của các

ứng dụng phi tập trung (DApps) nhằm tận dụng ưu thế của công nghệ chuỗi

khối Việc triển khai DApps trên nhiều nền tang blockchain khác nhau tạo điều

kiện cho việc trao đổi thong tin và dit liệu giữa các chuỗi, mở ra nhiều khả năng mới trong việc phát triển các hệ sinh thái phi tập trung Tuy nhiên, sự phổ biến

ngày càng tăng của DApps cũng kéo theo nguy cơ gia tăng các cuộc tấn công và

khai thác 16 hổng từ các thành phần quan trọng như smart contracts, protocols

và oracles Những cuộc tấn công này không chỉ gây thiệt hại về mặt tài chính

mà còn ảnh hưởng đến niềm tin vào công nghệ blockchain Mặc dù các hệ thống

phát hiện xâm nhập (IDS) hiện tại đã được áp dụng để phát hiện các lỗ hổng,

nhưng hiệu quả của chúng vẫn chưa dap ứng được yêu cầu bảo mật cho các ứngdụng blockchain phức tạp.

Để giải quyết vấn đề này, nghiên cứu đề xuất MADS-T - một hệ thống phát

hiện giao dịch bất thường trên mạng đa chuỗi MADS-T kết hợp các kỹ thuật

học may bán giám sát và mạng tao sinh đối kháng (SGAN) để phân loại và

phát hiện các hành vi khai thác lỗ hổng trong hợp đồng thông minh, giao thức

và oracle Hệ thống được huấn luyện trên một tập dữ liệu quy mô lớn bao gồmhàng nghìn giao dịch thực tế được gán nhãn thủ công từ nhiều blockchain khácnhau Quá trình huấn luyện giúp mô hình học cách phân biệt các giao dịch bìnhthường và bất thường dựa trên đặc trưng của chúng Kết quả thực nghiệm đãchứng minh được tính hiệu quả của việc ứng dụng học máy và học sâu, giúptăng sự hiệu quả của việc phát hiện giao dịch bất thường trên các ứng dụng

blockchain đa chuỗi Độ chính xác phát hiện đạt mức đáng kể, khẳng định tiềm

năng của MADS-T trong việc tăng cường an ninh thông qua đánh giá tự động

và toàn diện các giao dịch đáng ngờ.

Trang 10

CHƯƠNG 1 TONG QUAN DE TÀI

Trong phan này, em sẽ trình bay tổng quan về bối cảnh của van đề va đề cập

đến các công trình nghiên cứu liên quan để làm sáng tỏ vấn đề đang xét Đồng

thời, em cũng sẽ mô tả phạm vi và cấu trúc của khoá luận, nhằm cung cấp mộtcái nhìn rõ ràng và toàn diện về nội dung và cách tiếp cận của công trình nghiên

cứu.

1.1 Giới thiệu vần đề và mục tiêu

Sự xuất hiện của các cuộc tấn công khai thác smart contract, giao thức và thao túng oracle trong blockchain bắt nguồn từ nhiều nguyên nhân sâu xa, bao

gồm cả những yếu tố kỹ thuật lẫn nhân tố con người Trước hết, bản chất mãnguồn mở của hầu hết các dự án blockchain, mặc dù mang lại nhiều lợi ích về

minh bạch và khả năng kiểm tra, nhưng cũng làm tăng nguy cơ bị khai thác

lỗ hổng [1] Với mã nguồn công khai, bất kỳ lỗ hong hoặc điểm yếu nào đều có

thể bị phát hiện và khai thác bởi những kẻ xấu nếu không được khắc phục kịpthời Điều này đặt ra thách thức lớn cho các nhà phát triển blockchain trong

việc đảm bảo mã nguồn hoàn toàn an toàn, đặc biệt khi hệ thống ngày càngphức tạp với số lượng smart contract tăng lên Thêm vào đó, việc áp dụng các

chuẩn mực an ninh và thực hành lập trình tốt nhất vẫn chưa đạt được sự nhất quấn trong cộng đồng blockchain Nhiều dự án mới nổi thiếu kinh nghiệm và nguồn lực để thực hiện các biện pháp an ninh mạnh mẽ, khiến chúng trở thành

mục tiêu dé dàng cho các cuộc tấn công Ngay cả các dự án lâu đời cũng không

phải lúc nào cũng có đủ nhân lực chuyên môn để xem xét kỹ lưỡng mã nguồn

và phát hiện các 16 hồng tiềm an.

Bên cạnh những yếu tố kỹ thuật, các đặc tính vốn có của blockchain cũng góp

phần khuyến khích các hoạt động tấn công Tính ẩn danh cao trong giao dịch

Trang 11

3blockchain cho phép kẻ tấn công che giấu danh tính thực sự của minh, khiến

việc truy tìm và trừng phạt trở nên cực kỳ khó khăn Những kẻ xấu có thể tự

do thực hiện các hành vi phạm tội mà không phải lo lắng về hậu quả pháp lý nghiêm trọng Bản chất phi tập trung của blockchain, với sự phân tán quyền

lực và không có cơ quan quản lý tập trung, cũng tạo ra những thách thức về

quản trị và thực thi luật pháp Không có một cơ quan có thẩm quyền để giám

sát và ngăn chặn các hoạt động độc hại, khiến môi trường blockchain trở nên dé

bị tổn thương Cuối cùng, không thể phủ nhận động cơ tài chính là một trong những lý do chính thúc day các cuộc tấn công Su gia tăng giá trị và khối lượng

giao dịch trên các blockchain lớn như Bitcoin và Ethereum đã biến chúng trởthành mục tiêu hấp dẫn cho những kẻ xấu nhằm mục đích chiếm đoạt tài sảnphi pháp [2], [3| Khi giá trị của tiền điện tử tăng lên, lợi nhuận tiềm năng từcác hoạt động tấn công cũng tăng theo, tạo ra động lực mạnh mẽ cho những kẻ

lừa đảo và tội phạm máy tính Các cuộc tấn công thành công có thể mang lại

số tiền lớn cho kẻ tấn công, trong khi chi phí và rủi ro bị phát hiện vẫn ở mức

thấp do tinh an danh của blockchain.

Các cuộc tấn công gần đây vào các dự án blockchain không chỉ cho thấy mức

độ nghiêm trọng của vấn đề mà còn phơi bày những điểm yếu và lỗ hồng vẫn

tồn tại trong hệ sinh thái này Trường hợp của WOOFi vào ngày 28/05/2023 là

một minh chứng rõ ràng cho sự tổn thương của các dự án trước việc khai thác

lỗ hổng trong oracle Kẻ tấn công đã tận dụng cuộc tấn công cho vay nhanh để thao túng oracle trong quá trình triển khai WooFi DEX trên Arbitrum Bằng cách thao túng giá token WOO, chúng đã có thể đánh cắp khoảng 8,5 triệu đô

la, một con số đáng kinh ngạc Mặc dù nhóm dự án đã phan ứng nhanh chóngbằng cách tạm dừng hợp đồng thông minh trong vòng mười lăm phút và liên hệ

với kẻ tấn công để đàm phán, nhưng thiệt hại vẫn không thể được ngăn chặn

hoàn toàn Thậm chí, nhóm dự án đã phải đưa ra "tiền thưởng" 10% và đe dọa

rằng họ có "đầu mối mạnh mẽ" có thể tiết lộ danh tính của kẻ tấn công, nhưng điều này dường như không mang lại hiệu quả đáng kể.

Trang 12

Trường hợp của Rodeo Finance càng làm nổi bật sự dễ bị ton thương của các

dự án mới ra mắt Chỉ trong vòng hơn một tuần, dự án này đã phải đối mặt với

hai cuộc tấn công nghiêm trọng, gây thiệt hại đáng kể Vụ tấn công đầu tiên

xảy ra vào ngày 05/07/2023, khi kẻ tấn công khai thác lỗ hổng trong hợp đồng

thông minh, dẫn đến thiệt hại khoảng 90.000 đô Chưa kịp khắc phục hậu quả,vào ngày 11/07/2023, Rodeo Finance lại phải đối mặt với một cuộc tấn công

lớn hơn Lần này, kẻ tấn công đã thao túng giá oracle, cho phép chúng rút ra

472 ETH (tương đương khoảng 884.000 đô) từ giao thức lợi nhuận đòn bay của

dự án Hai sự cố liên tiếp này không chỉ gây thiệt hại tài chính đáng kể mà còn

làm suy giảm nghiêm trọng niềm tin của cộng đồng đối với dự án Trường hợp

của Rodeo Finance là một bài học đắt giá về tầm quan trọng của việc kiểm tra

kỹ lưỡng mã nguồn, thực hiện các biện pháp bảo mật nghiêm ngặt, và chuẩn bị

kỹ lưỡng trước khi ra mắt các dự án blockchain, đặc biệt là trong lĩnh vực tài

chính phi tập trung (DeFi).

Vụ tấn công vào dự án vay tiền Bong trên Polygon vào 01/02/2023 cũng cho

thấy sự nguy hiểm của việc khai thác lỗ hồng trong giao thức để thao túng oracle Kẻ tấn công đã lợi dụng một lỗ hồng trong giao thức để sửa đổi giá

oracle, cho phép chúng đúc hàng trăm triệu token ALBT và BEUR mới với giá

thấp hơn đáng kể so với giá thị trường Chúng đã nhanh chóng kết nối các token

với chuỗi Ethereum và đổi chúng lấy ETH và USDC, với tổng trị giá khoảng 1,7 triệu đô Hậu quả của vụ tấn công này không chỉ là tổn thất tài chính trực

tiếp mà còn ảnh hưởng nghiêm trọng đến giá trị của token ALBT và stablecoin

BEUR Giá của ALBT đã giảm khoảng 50%, trong khi BEUR, stablecoin được

chốt bằng euro, đã mất đi mức chốt đáng kể Điều này gây ra tổn hại đối với niềm tin của người dùng vào dự án và có thể dẫn đến hệ lụy lan rộng trong hệ

sinh thái tiền điện tử.

Sự gia tăng của các cuộc tấn công và hoạt động độc hại nhắm vào các nền

tảng blockchain như Ethereum đã làm nổi bật tầm quan trọng của việc triển

khai các Hệ thống Phát hiện Xâm nhập (IDS) hiệu quả IDS đóng vai trò then

Trang 13

chốt trong việc giám sát liên tục lưu lượng mang, phát hiện các dấu hiệu của

các cuộc tấn công hoặc hành vi đáng ngờ, và cảnh báo kịp thời để có thể ngăn chặn các mối đe dọa tiềm an trước khi chúng gây ra thiệt hại nghiêm trọng [4].

Tuy nhiên, các IDS hiện tại van đang đối mặt với một số hạn chế và thách thức

đáng kể Thứ nhất, vấn đề về độ chính xác phát hiện và tỷ lệ dương tính giả (false positive) cao vẫn chưa được giải quyết triệt để Các phương pháp hiện tại thường chỉ được đánh giá trên các tập dữ liệu tự chuẩn bị, với phạm vi tấn công,

độ chính xác và tính hợp lệ chưa được tiết lộ đầy đủ Điều này làm giảm độ tin

cậy và khả năng áp dụng thực tế của các IDS hiện có Thách thức thứ hai là sựthiếu linh hoạt và khả năng thích ứng với các loại tấn công mới Các kỹ thuật

tấn công và phương thức khai thác liên tục được cập nhật và phát triển, khiến các IDS truyền thống dựa trên các quy tắc cố định hoặc mẫu tấn công cụ thể

trở nên kém hiệu quả Vì vậy, cần có các IDS linh hoạt hơn, có kha năng học

hỏi và thích ứng để phát hiện các mô hình tấn công mới một cách chính xác

Nhằm khắc phục những điểm yếu đã được đề cập, giới khoa học đã tập trung

vào việc phát triển các phương pháp tiên tiến mới Trong số đó, việc áp dụng

mạng đối kháng sinh mẫu (GAN) và các kỹ thuật làm giàu dữ liệu đã thu hút

được nhiều sự chú ý và cho thấy tiềm năng đáng kể GAN là một kiến trúc mạng

thần kinh đối kháng, bao gồm một cặp mạng thần kinh, gồm bộ sinh dữ liệu và

bộ phân biệt dữ liệu, cộng tác để xác định và phân loại dit liệu mạng Quá trình đào tao GAN giúp tăng khối lượng dữ liệu huấn luyện và hỗ trợ IDS tổng quát

hóa, cho phép phát hiện các loại tấn công mới một cách hiệu quả hơn Ngoài ra,

việc Ap dụng các phương pháp tăng cường dữ liệu như dịch chuyển, xoay hoặc

thêm nhiễu cũng đóng một vai trò quan trọng Những kỹ thuật này không chỉ

giúp mở rộng kích thước mà còn làm phong phú thêm tập dit liệu dùng để huấn luyện Kết quả là, mô hình có thể hạn chế được tình trạng overfitting và nâng cao khả năng áp dụng cho các trường hợp tổng quát Đồng thời, điều này cũng

tăng cường khả năng nhận diện các hình thức tấn công mới, chưa từng xuất

hiện trước đây Tuy nhiên, các kỹ thuật tăng cường dữ liệu truyền thống cũng

Trang 14

có những hạn chế nhất định, như khó khăn trong việc tạo ra dữ liệu mới hoàntoàn khác biệt với dữ liệu gốc, hoặc không đảm bảo tính hợp lệ và đại diện đầy

đủ cho không gian dữ liệu thực tế Do đó, cần có các cách tiếp cận mới, kết hợp

các ưu điểm của GAN và tăng cường dữ liệu để tạo ra các IDS hiệu quả hơn cho

blockchain [5], |6].

Tuy nhiên, van cần phải cải thiện hiệu suất của IDS hiện tại về độ chính xác

phát hiện và giảm tỷ lệ dương tính giả vì các phương pháp này không đánh giá

trên tap dit liệu thực và thường chi được đánh giá bằng cách chỉ sử dụng các

tập dữ liệu tự chuẩn bị Các đặc điểm của bộ dữ liệu tự chuẩn bị về phạm vi

tấn công, độ chính xác và tính hợp lệ không được tiết lộ Do đó, bắt buộc phải

phát triển các IDS linh hoạt có thể cải thiện độ chính xác của việc phát hiện,

giảm tỷ lệ cảnh báo sai và nâng cao tỷ lệ phát hiện khi xác định các giao dịch

bất thường trong mạng Ethereum Khóa luận này nhằm thực hiện các mục tiêu

sau:

e Áp dụng lý thuyết đa đồ thị để trích xuất đặc điểm giao dịch và đề xuất

hàm đa mục tiêu nhằm giảm số chiều di liệu, cải thiện hiệu suất phát hiện

trong mạng đa chuỗi.

e Dề xuất cơ chế lựa chọn đặc trưng tổng hợp để chọn ra những đặc trưng

quan trọng nhất, góp phần phát hiện hiệu quả các giao dịch bất thường

e Diều chỉnh cơ chế tăng dữ liệu tự động để tránh hiện tượng quá khớp, đạt

hiệu suất phát hiện cao từ số lượng giao dịch gắn nhãn hạn chế, và đánhgiá phương pháp tiếp cận MADS-T

1.2 Các công trình nghiên cứu liên quan

Một số nghiên cứu đã được thực hiện để xác định các giao dịch bất thường

trong mạng blockchain Hơn nữa, công việc hiện tại sử dụng mô hình học tập

dựa trên phương pháp phát hiện bất thường Ngược lại, kỹ thuật học máy và

Trang 15

học sâu có thể hỗ trợ IDS tự động phát hiện cả các cuộc tấn công mới và hiện

có mà không cần sự can thiệp của con người bằng cách tối ưu hóa lựa chọn đặc

trưng Trong thời gian gần đây, một trong những nghiên cứu đột phá là công trình về TXSPECTOR, giới thiệu một cách tiếp cận mới trong việc phát hiện

các cuộc tấn công trên mạng Ethereum Khác với các phương pháp truyền thốngtập trung vào phân tích mã bytecode của hợp đồng thông minh, TXSPECTOR

hướng đến việc kiểm tra các giao dịch thực tế Framework này hoạt động bằng

cách phát lại các giao dịch lịch sử và ghi lại các dấu vết ở cấp độ bytecode

EVM, sau đó mã hóa các phụ thuộc về điều khiển và dữ liệu thành các quan

hệ logic (Hình 1.1) Diém đột phá của TXSPECTOR là khả năng cho phép người dùng tùy chỉnh các quy tắc để phát hiện nhiều loại tấn công khác nhau

trong giao dich Các tác giả đã chứng minh hiệu qua của TXSPECTOR trong

việc phát hiện ba loại tấn công Ethereum phổ biến: tấn công lợi dụng lỗ hồng

Re-entrancy, lỗ hong UncheckedCall và 16 hong Suicidal Kết quả nghiên cứu cho

thấy TXSPECTOR không chỉ có khả năng phát hiện các cuộc tấn công trong

giao dịch mà còn giúp xác định các lỗ hồng tương ứng trong hợp đồng thông

minh Ngoài ra, nghiên cứu cũng chỉ ra tiềm năng sử dụng TXSPECTOR trong

phân tích phap y giao dịch, mở rộng phạm vi ứng dụng của công cụ này trong

lĩnh vực bảo mật blockchain [7].

Trang 16

wz Attack \ Attack _ Detector - Report

Hình 1.1: Các thành phan va luồng hoạt động của TXSPECTOR

Bên cạnh đó, một nghiên cứu quan trọng khác tập trung vào vấn đề tấn công

front-running trên nền tảng Ethereum Các tác giả đã phát triển FRAD

(Front-Running Attacks Detection on Ethereum using Ternary Classification Model),

một phương pháp phát hiện mới được thiết kế đặc biệt cho các giao dich trong

các ứng dụng phi tập trung (DApps) trên Ethereum FRAD đưa ra một cách

tiếp cận độc đáo bằng cách sử dụng mô hình phân loại ba bậc để phân loại chính

xác các cuộc tấn công front-running liên quan đến việc thay thế, chèn và ngăn

chặn giao dịch (Hình 1.2) Nghiên cứu này không chỉ cung cấp một phương

pháp phát hiện mà còn đưa ra một phân loại toàn diện về các giao dịch liênquan đến tấn công front-running Điều này có ý nghĩa quan trọng trong việc hỗ

trợ các nhà phát triển xây dựng chiến lược phòng chống cụ thể cho từng loại tấn

công Kết quả thực nghiệm của nghiên cứu này rất ấn tượng, với bộ phân lớp

Multilayer Perceptron (MLP) đạt hiệu suất tốt nhất trong việc phát hiện các

Trang 17

9cuộc tấn công front-running, đạt độ chính xác 84.59% và F1-score 84.60% [8].

(1) Data Processing (2) Model Selection and Training (3) Evaluation

Hình 1.2: Kiến trúc của FRAD

Một hướng nghiên cứu đáng chú ý khác đã tập trung vào vấn đề bảo mật

của các cầu nối cross-chain, một giải pháp ngày càng phổ biến để hỗ trợ khả

năng tương tác tài sản giữa các blockchain khác nhau Các tác giả đã tiến hành

nghiên cứu tiên phong về bảo mật cầu nối cross-chain, xác định ba lớp lỗi bảo

mật mới và đề xuất một bộ thuộc tính và mô hình bảo mật để mô tả chúng (Hình 1.3) Dựa trên những mô hình này, họ đã phát triển Xscope, một công cụ

tự động đột phá để tìm kiếm các vi phạm bảo mật trong cầu nối cross-chain và

phát hiện các cuộc tấn công trong thế giới thực Khi đánh giá trên bốn cầu nối

cross-chain phổ biến (THORChain, pNetwork, Anyswap, Qubit Bridge), Xscope

đã thể hiện hiệu quả ấn tượng, khong chi thành công trong việc phát hiện tất

cả các cuộc tấn công đã biết mà còn tìm ra các cuộc tấn công đáng ngờ chưađược báo cáo trước đó Nghiên cứu này đóng góp quan trọng vào việc thu hẹp

khoảng cách kiến thức và cung cấp công cụ thiết yếu để giảm thiểu mối đe dọa bảo mật đáng kể đối với cầu nối cross-chain, đặc biệt trong bối cảnh nhiều cuộc

tấn công nghiêm trong gây thiệt hại hang tỷ đô la đã xảy ra trong năm qua [9].

Trang 18

Task Manager

[ Scheduler | | Report Generator | | Notifier |

đÑ `Configurator Analyser Relayer Adaptor Relayer

[ User-Specific Config | SMT Solver | Analysis Interface | Trading Engine

Filters | Knowledges Properties | | Patterns Actions | Txs | Event

Hình 1.3: Kiến trúc của Xscope

Một nghiên cứu khác đã tập trung vào vấn đề phát hiện giao dịch bất thường

trên mạng Ethereum, phát triển phương pháp ATD-SGAN (Abnormal

Trans-actions Detection Using a Semi-Supervised Generative Adversarial Network).

Nghiên cứu này nhằm giải quyết thách thức trong việc xác định và quy kết cácgiao dịch bất thường, bao gồm các hoạt động lừa đảo và scam, đặc biệt trong bối

cảnh người dùng độc hại thường sử dụng tài khoản giả danh để gửi và nhận các

khoản thanh toán tiền chuộc hoặc tích lũy tiền dưới nhiều danh tính khác nhau.ATD-SGAN sử dụng mạng đối kháng tạo sinh bán giám sát, một cách tiếp cậnsáng tạo trong lĩnh vực phát hiện xâm nhập (Hình 1.4) Kết quả nghiên cứu

cho thấy ATD-SGAN cải thiện đáng kể hiệu suất của các hệ thống phát hiện

xâm nhập (IDS) hiện đại, tăng độ chính xác phát hiện từ 3.78% đến 11.05%, giảm tỷ lệ cảnh báo sai từ 42.29% xuống 0.15%, và cải thiện Fl-measure từ 10.39% đến 3.79% Những cải tiến này đặc biệt quan trọng trong việc phát hiện

các giao dịch liên quan đến hoạt động lừa đảo và scam, góp phần duy trì mức

độ bảo mật cao trong mang Ethereum [10].

Trang 19

Based on Graph Theory MRFO based PSO based

Feature Selection Feature Selection

Stage 2 Data Pre-processing

Hành 1.4: Kiến trúc của ATD-SGAN

Các nhà nghiên cứu đã tập trung vào việc ứng dụng phương pháp học sâu

để phát hiện các cuộc tấn công lừa đảo trong mạng giao dịch blockchain, nhằm

giải quyết các lo ngại về bảo mật và quyền riêng tư trong các hệ thống dựa trêncông nghệ này Họ đề xuất sử dụng ba phương pháp học sâu: Long Short-Term

Memory (LSTM), Bi-directional LSTM (Bi-LSTM), và convolutional neural

net-work LSTM (CNN-LSTM), được đánh giá trên một bộ dữ liệu bao gồm các diachỉ độc hại và lành tính từ danh sách đen và danh sách trắng của blockchainEthereum Kết quả nghiên cứu cho thấy độ chính xác ấn tượng lên tới 99.72%trong việc phát hiện các cuộc tấn công lừa đảo Công trình này đóng góp quan

trọng vào việc giải quyết các mối đe dọa bảo mật cụ thể đối với blockchain, bao gồm các cuộc tấn công đầu độc dữ liệu, rò rỉ quyền riêng tư, và vấn đề điểm lỗi

đơn, chứng minh tiềm năng to lớn của các kỹ thuật học sâu trong việc nâng caobảo mật cho các hệ thống dựa trên blockchain [11]

Các nghiên cứu liên quan được đề cập ở trên đều tập trung vào việc phân tích

và phát hiện các vấn đề bảo mật trong giao dịch blockchain Tuy nhiên, những

phương pháp này vẫn tồn tại những hạn chế đáng kể Đáng chú ý nhất là phạm

Trang 20

vi hoạt động của chúng thường bị giới hạn trong một blockchain cụ thể, làm

hạn chế khả năng ứng dụng rộng rãi trong hệ sinh thái blockchain đa dạng hiện nay Bên cạnh đó, nhiều phương pháp chỉ có khả năng phát hiện một số loại lỗ

hồng hạn chế, không đủ để bao quát toàn diện các mối đe dọa bảo mật ngày

càng phức tạp trong lĩnh vực blockchain Những hạn chế này cho thấy vẫn còn

nhiều cơ hội để phát triển các giải pháp bảo mật toàn diện và linh hoạt hơn,

có khả năng hoạt động trên nhiều nền tảng blockchain khác nhau và phát hiện

được nhiều loại lỗ hong bảo mật hơn.

1.3 Mục tiêu, đối tượng, và phạm vi nghiên cứu

1.2.1 Mục tiêu nghiên cứu

Mục tiêu chính là xây dựng một mô hình học máy có khả năng phát hiện

giao dịch bất thường trong môi trường mạng đa chuỗi (nhiều blockchain khácnhau) Sử dụng phương pháp kết hợp mạng đối kháng tạo sinh bán giám sát(Semisupervised Generative Adversarial Networks) và lý thuyết đa đồ thị (Multi-

digraph theory) để nâng cao hiệu quả mô hình.

1.3.2 Đối tượng nghiên cứu

Các đối tượng của nghiên cứu bao gồm:

e Các dữ liệu giao dịch từ nhiều blockchain khác nhau trong mạng đa chuỗi

e Công nghệ chuỗi khối

e Bất thường trong giao dịch

e Công nghệ hoc may

e Công nghệ co sở dữ liệu đồ thị Neo4j

e Thuật toán lựa chọn đặc trưng

Trang 21

1.3.3 Pham vi nghién cứu

Phạm vi của đề tài bao gồm:

e Tập trung vào việc phân tích và phát hiện các giao dịch bất thường/đáng

ngờ trong dữ liệu giao dịch trên mạng đa chuỗi.

e Tìm hiểu và nắm vững các kiến thức, cấu trúc, hoạt động và ứng dụng của

công nghệ giao tiếp liên chuỗi, kiến trúc mạng đa chuỗi.

e Tìm hiểu về lý thuyết đa đồ thị cho phép xác định mối quan hệ giữa các

địa chỉ trong mạng

e Phát triển một hệ thống học máy tiên tiến nhằm nhận diện các hoạt động

bất thường trong các giao dịch Mục tiêu là xây dựng một mô hình học máyhiện đại, có khả năng đạt được độ chính xác cao và hiệu suất tốt Đặc biệt,

mô hình này cần có khả năng thực hiện nhận diện chính xác ngay cả khi

nguồn dữ liệu huấn luyện còn hạn chế

1.3.4 Cấu trúc khoá luận tốt nghiệp

Cấu trúc Khoá luận tốt nghiệp bao gồm:

e Chương 1: Tổng Quan Dé Tài: Mở đầu với cái nhìn toàn diện về đề tài cùng

với việc xem xét các nghiên cứu liên quan đã được thực hiện.

e Chương 2: Cơ Sở Lý Thuyết: Trình bày cơ sở lý thuyết và các nền tảng

quan trọng liên quan đến đề tài

e Chương 3: Mô Hình Đề Xuất: Mô tả chi tiết về hệ thống MADS-T, sử dụng

trong việc phát hiện giao dịch bất thường trong mạng đa chuỗi.

e Chương 4: Thí Nghiệm và Đánh Giá: Trình bày và phân tích các kết quả

thực nghiệm thu được từ mô hình.

Trang 22

e Chương 5: Kết Luận: Dưa ra kết luận từ nghiên cứu và bàn luận về các

định hướng phát triển trong tương lai.

Trang 23

CHƯƠNG 2 CƠ SỞ LÝ THUYET

Trong phần này, em sẽ tập trung phân tích sâu hơn vào lĩnh vực nghiên cứu

đã được thực hiện trước đây, bao gồm các hệ thống phân tán, hợp đồng thông

minh và các lỗ hổng liên quan đến chúng Em nghiên cứu và thảo luận về các

phương pháp và kỹ thuật hiện có được áp dụng để phát hiện và giải quyết những

lỗ hồng này.

2.1 Tổng quan về các hệ thống phân tán

2.1.1 Tổng quan vé hệ thống mang chuỗi khối (Blockchain)

Blockchain đánh dấu một bước nhảy vọt trong tiến trình cách mạng công

nghệ đương đại, biến đổi phương thức chúng ta giao tiếp và chia sẻ thông tin

trong không gian số Khởi đầu là nền tảng cho các loại tiền ảo tiên phong như

Bitcoin, Ethereum và nhiều đồng tiền mã hóa khác, blockchain đã nhanh chóng

vượt qua ranh giới ban đầu để trở thành một công nghệ nền tảng cho vô số ứng

dụng đa dạng Về cốt lõi, blockchain là một chuỗi các khối dữ liệu được liên kết

an toàn và phi tập trung Nó tạo ra một hệ thống phân tán, minh bạch, bấtbiến và dựa trên sự nhất trí giữa các thành viên trong mạng lưới Những khối

dữ liệu này lưu trữ thông tin giao dịch, dấu thời gian va được nối với nhau bằng

một mã hash riêng biệt, tạo thành một chuỗi liên tục không thể bị sửa đổi hoặc

xâm phạm.

Trang 24

@ Validator Node @ Memeber Node

Hinh 2.1: Hinh minh hoa mé hinh Blockchain

Blockchain sở hữu một số đặc tính nổi bật khiến nó trở nên khác biệt so với

các cơ sở dữ liệu truyền thống:

e An toàn, bảo mật: Dữ liệu trên blockchain được bảo vệ bằng các kỹ thuật

mã hóa và xác thực mạnh mẽ dựa trên nguyên lý mật mã học, giúp ngăn

chặn hiệu quả nguy cơ giả mạo hay xâm phạm trái phép Mọi thay đổi dữ

liệu đều phải được xác thực và xác nhận bởi các nút trong mạng lưới.

e Minh bạch: Tất cả các giao dịch và dữ liệu trên blockchain đều có thé

được truy cập và kiểm tra bởi bất kỳ thành viên nào trong mạng lưới, đảm

bảo tính minh bạch tối đa

e Phi tập trung: Không có một thực thể trung tâm duy nhất nắm giữ quyền

kiểm soát dữ liệu, mà thông tin được lưu trữ và duy trì trên một mạng lưới máy tính phân tấn Điều này loại bỏ điểm yếu duy nhất và đảm bảo hệ

thống vẫn hoạt động liên tục mà không bị gián đoạn

e Bất biến: Một khi dữ liệu đã được chỉ lên blockchain, nó sẽ trở nên bất

biến và không thể bị thay đổi hay xóa bỏ bởi bất kỳ bên nào trong hệ thống

mà không để lại dấu vết.

Trang 25

Chính vì những đặc tính cốt lõi vượt trội đó mà blockchain đang được ứng

dụng mạnh mẽ trong nhiều lĩnh vực, mang đến kỷ nguyên công nghệ mới Nhiều

chuyên gia tin rằng blockchain sẽ chuyển đổi căn bản mọi mặt đời sống thé giới.

Blockchain vận hành dựa trên một số nguyên tắc cốt lõi:

e Trước hết, các phân đoạn thông tin được kết nối chặt chẽ nhờ kỹ thuật mã

hóa đặc thù gọi là hàm băm Hàm băm đóng vai trò then chốt trong việcbảo vệ tính nguyên vẹn của dữ liệu và tạo mối liên kết giữa các phân đoạn

Các phân đoạn mới được bổ sung vào đuôi chuỗi theo đúng trình tự thời

gian, tạo nên một bản ghi lịch sử giao dịch không thể bị thay đổi hay giả

mạo.

e Tiếp theo, phương thức đồng thuận giữa các điểm nút trong mạng lưới

Blockchain, thường thông qua các cơ chế như Bằng chứng công việc hoặc

Bằng chứng cổ phần Cơ chế này đảm bảo sự thống nhất về trạng thái và

thông tin của chuỗi khối trên toàn bộ hệ thống Day là yếu tố quan trong

duy trì tính bao mật, công khai và phi tập trung của Blockchain.

e Cuối cùng, khả năng tạo lập và triển khai các hợp đồng thông minh trên

nền tảng Blockchain Tính năng này cho phép tự động hóa các quy trìnhgiao dịch và thực thi các điều khoản hợp đồng mà không cần sự can thiệp

của bên trung gian

Nhờ những nguyên tắc và công nghệ quan trọng này, Blockchain có thể hoạt

động tự chủ như một hệ thống phân tán, đảm bảo an toàn, minh bạch và hiệu

quả mà không cần sự điều hành từ bất kỳ tổ chức trung ương nào Đây chính là

những yếu tố nền tảng tạo nên tính cách mạng của công nghệ Blockchain trong

thời đại số

Blockchain đang được ứng dụng rộng rãi trong nhiều lĩnh vực, vượt ra ngoàivai trò ban đầu trong tiền kỹ thuật số Trong lĩnh vực tài chính, blockchaingiúp giảm chi phí giao dịch, rút ngắn thời gian xử lý, và loại bỏ nhu cầu trung

Trang 26

gian, đồng thời đảm bảo tính minh bạch và an toàn cao Trong chuỗi cung ứng

va logistics, công nghệ này giúp theo doi nguồn gốc sản phẩm, ngăn chặn gian

lận thương mại và đảm bảo an toàn vệ sinh thực phẩm Trong y tế, blockchain

mang đến giải pháp lưu trữ và chia sẻ an toàn hồ sơ y tế, hỗ trợ nghiên cứu lâm

sàng và kiểm soát nguồn gốc dược phẩm.

Money transfer Logistics

loT Smart contracts

Healthcare

Hình 2.2: Các ứng dung khi sử dụng nền tang blockchain

Ngoài ra, blockchain còn có ứng dụng trong nhiều lĩnh vực khác như chínhphủ điện tử, giáo dục, năng lượng xanh và bất động sản Công nghệ này mang

lại khả năng xác thực, lưu trữ thông tin minh bạch, an toàn và phi tập trung,

góp phần cải thiện và hiện đại hóa các quy trình hoạt động hiện tại Với nhiều

ưu điểm và tiềm năng vượt trội, blockchain đang ngày càng được ứng dụng rộng

rãi, đóng góp tích cực vào sự phát triển của xã hội, hướng tới một tương lai an

toàn, minh bạch và hiệu quả hơn trong nhiều lĩnh vực của đời sống kinh tế và

xã hội.

Trang 27

2.1.2 Tổng quan vé công nghệ liên chuỗi (Cross-chain)

Trong thời đại của blockchain và các đồng tiền điện tử, sự phát triển của

các chuỗi khóa riêng biệt đã dẫn đến sự tồn tại hàng trăm blockchain độc lập,mỗi cái đều có các tính năng, mô hình đồng thuận và ứng dụng khác nhau Tuy

nhiên, tính đóng kín và thiếu khả năng tương tác lẫn nhau của các blockchain

này đã trở thành một rào cản lớn trong việc thúc đẩy sự phát triển và ứng dụng

rộng rãi của công nghệ blockchain.

Công nghệ liên chuỗi (cross-chain) ra đời nhằm giải quyết vấn đề này bằng

cách cho phép tài sản kỹ thuật số (như tiền điện tử, token, hợp đồng thông

minh) được chuyển tự do giữa các blockchain khác nhau (Hình 2.3) Diéu này

mở ra một lĩnh vực mới về tính liên kết, khả năng tương tác và tính liệu kiểu

của các ứng dụng blockchain, giúp tối đa hóa tiềm năng của công nghệ này.

Khái niệm liên chuỗi không chỉ đơn thuần là chuyển giao tài sản giữa các chuỗi,

mà còn bao gồm khả năng thực thi các giao dịch xuyên suốt các blockchain, chia

sẻ dữ liệu và tài nguyn tính toán Nó mở ra cánh cửa cho sự hợp tác và hội tu giữa các dự án blockchain, tạo nên một hệ sinh thái phong phú và đa dạng hơn.

Với tầm quan trọng ngày càng tăng của công nghệ blockchain trong các lĩnhvực tài chính, chuỗi cung ứng, quản trị và nhiều ứng dụng khác, công nghệ liên

chuỗi trở thành một yếu tố then chốt để đảm bảo sự phát triển bền vững và quy

mô rộng rãi của các ứng dụng blockchain trong tương lai.

Công nghệ liên chuỗi mang lại nhiều đặc điểm quan trọng, giúp nâng cao tính

linh hoạt, khả năng mở rộng và tính ứng dụng của các hệ thống blockchain Một

số đặc điểm nổi bật bao gồm:

e Khả năng chuyển tài sản xuyên chuỗi: Điều này cho phép người dùng

chuyển các loại tài sản kỹ thuật số như tiền điện tử, token, NFT giữa các

blockchain khác nhau một cách thuận tiện và an toàn Khả năng này giúp

tăng tính thanh khoản và giá trị sử dụng của các tài sản số

e Tương tác giữa các hợp đồng thông minh: Công nghệ liên chuỗi cho

Trang 28

Hình 2.3: Cross-chain chuyển tài sản từ Blockchain nay sang Blockchain khác

phép các hợp đồng thông minh trên các blockchain khác nhau có thể giao

tiếp và gọi lan nhau, mở rộng phạm vi va khả năng của các ứng dụng phi

tập trung (DApps).

e Chia sẻ dữ liệu và tính toán: Thông qua liên chuỗi, dữ liệu và tài nguyên

tính toán có thể được chia sẻ và truy cap giữa các blockchain, tăng khả năng

mở rộng và hiệu quả sử dụng tài nguyên.

e Nâng cao quy mô và hiệu suất: Bằng cách kết hợp sức mạnh của nhiều

blockchain, công nghệ liên chuỗi giúp nâng cao quy mô, tốc độ xử lý và hiệu

suất của các ứng dụng phi tập trung.

e Hỗ trợ đa chuỗi và tùy biến: Với khả năng kết nối nhiều blockchain,

công nghệ liên chuỗi cho phép xây dựng các hệ thống đa chuỗi phức tạp,

trong đó mỗi chuỗi có thể được tùy chỉnh để đáp ứng các yêu cầu cụ thể.

e Khuyến khích hợp tác và phát triển mở: Công nghệ liên chuỗi thúc

day sự hợp tác giữa các dự án blockchain, tao ra một hệ sinh thái mở và phong phú hơn, thu hút nhiều nhà phát triển và tổ chức tham gia.

e An ninh và tin cậy: Mặc dù cho phép tương tác giữa các chuỗi, nhưng công

nghệ liên chuỗi vẫn đảm bảo tính an toàn và bảo mật cho từng blockchain

Trang 29

riêng lẻ, giữ nguyên các đặc tính phi tập trung và không thể thay đổi của

chúng.

Với những đặc điểm này, công nghệ liên chuỗi đóng vai trò quan trọng trong

việc xây dựng một hệ sinh thái blockchain liên kết, đa dang và mạnh mẽ, giải

phóng toàn bộ tiềm năng của công nghệ blockchain cho các ứng dụng trong

tương lai.

2.1.3 Tổng quan vé hệ thống mang đa chuỗi (Multi-chain)

Khi công nghệ liên chuỗi (cross-chain) mở ra cánh cửa cho sự kết nối và

tương tấc giữa các blockchain, khái niệm mạng đa chuỗi (multi-chain) đưa ý

tưởng này lên một tầm cao mới Nó không chỉ đơn thuần là kết nối các chuỗi lại với nhau, mà là xây dựng một kiến trúc mạng phân tán hoàn chỉnh, bao gồm

nhiều blockchain tương tác với nhau như các nút trong một mạng lưới (Hình

2.4).

Trong mô hình đa chuỗi, mỗi blockchain được coi là một "chuỗi" riêng biệt,

với các quy tắc, giao thức và đặc tính kỹ thuật của riêng mình Tuy nhiên, chúng

được kết nối với nhau thông qua các cầu nối (bridge) và giao thức liên chuỗi,

cho phép chuyển tài sản, dữ liệu và tính toán một cách liền mạch giữa các chuỗi.

Khái niệm này mở ra nhiều khả năng mới, vượt ra ngoài việc đơn giản chỉ

chuyển token giữa các chuỗi Trong mạng đa chuỗi, các ứng dụng phi tập trung (DApps) có thể được triển khai trên nhiều chuỗi khác nhau, tận dung các ưu điểm riêng biệt của từng chuỗi để tối ưu hóa hiệu suất, bảo mật và khả năng

mở rộng.

Ngoài ra, mạng đa chuỗi còn đưa ra các giải pháp để giải quyết các vấn đề như rủi ro đơn điểm thất bại, tập trung hóa quyền lực và tính hiệu quả năng

lượng thấp của các blockchain truyền thống Bằng cách phân tán các ứng dụng

và tài nguyên trên nhiều chuỗi, mạng đa chuỗi tăng cường tính chịu lỗi, khảnăng chịu tải và hiệu quả của toàn bộ hệ thống

Trang 30

ON ng > connext @©-: Q@avalanche 88 Harmony© @ tý

J THORCHAIN @@ liquality ®` INTERLAY=

Tendermint-focused EVM- focused Substrate-focused Chain-Agnostic

Â) IBC hài aa XCMP lộ Chainlink @ - 1kỆÀHop <> connext - “ ceter D(xcmP) | AXELAR ainlin _—

Hình 2.4: Ảnh minh họa cau trúc mang da chuỗi

Mạng đa chuỗi kế thừa và mở rộng các đặc điểm của công nghệ liên chuỗi,

đồng thời mang lại nhiều đặc tính và lợi ích quan trọng khác:

e Khả năng liên kết và tích hợp nhiều blockchain khác nhau: Dây là

đặc điểm cốt lõi của mô hình đa chuỗi Nó cho phép kết nối và tích hợp

nhiều blockchain có các đặc tính, cơ chế đồng thuận, quy trình xác thựckhác nhau thành một hệ sinh thái thống nhất Nhờ đó, các ứng dụng và

dịch vụ có thể được triển khai liền mạch trên nhiều blockchain khác nhau.

e Giao thức liên chuỗi an toàn: Mang đa chuỗi sử dụng các giao thức liên

chuỗi đặc biệt để đảm bảo việc truyền tải dữ liệu giữa các blockchain diễn

ra an toàn, nhanh chóng và chính xác Các giao thức này thực hiện côngđoạn xác thực, mã hóa và dịch đồng bộ dữ liệu giữa các blockchain khácnhau mà vẫn đảm bảo tính nhất quán và toàn ven thông tin

e Mô-đun xử lý chuyên biệt: Kiến trúc đa chuỗi bao gồm các mô-đun xử

lý chuyên biệt để quản lý và điều phối luồng dữ liệu, giao dịch giữa các blockchain Các mô-đun nay đóng vai trò như một trạm trung chuyển, dam

Trang 31

bảo việc chuyển tải dữ liệu diễn ra trơn tru, nhanh chóng và hiệu quả.

e Khả năng mở rộng và linh hoạt cao: Một ưu điểm lớn của mô hình đa

chuỗi là khả năng mở rộng và linh hoạt cao Các blockchain mới có thể dé

dàng được tích hợp vào mạng mà không ảnh hưởng đến hoạt động của các

blockchain đã có Điều này giúp hệ sinh thái đa chuỗi có thể phát triển, mở

rộng một cách linh hoạt theo nhu cầu.

e Hiệu suất và đảm bảo độ trễ thấp: Nhờ khả năng xử lý song song trên

nhiều chuỗi khác nhau, mạng đa chuỗi mang lại hiệu suất cao hơn so với

blockchain đơn lẻ Việc phân tán tải giúp giảm thiểu tình trạng quá tải và

đảm bảo độ trễ thấp cho các giao dịch liên chuỗi

e Tính năng chuyển đổi tài sản xuyên suốt: Mang đa chuỗi cung cấp

khả năng chuyển đổi tài sản (như token, tiền điện tử) giữa các blockchain

khác nhau một cách trơn tru và an toàn Diều này mở ra nhiều cơ hội mới

cho các ứng dụng tài chính phi tập trung và giao dịch liên chuỗi.

e Mô đun hóa và phân chia rủi ro: Mỗi chuỗi là một thực thể riêng biệt,

nên lỗi hoặc rủi ro trên một chuỗi không ảnh hưởng tới các chuỗi khác, giúp

giảm thiểu rủi ro đơn điểm thất bại.

e Xây dựng hệ sinh thái đa dạng: Mạng đa chuỗi mở đường cho sự hợp

tác và phát triển của nhiều dự án blockchain khác nhau, tạo nên một hệ

sinh thái đa dạng, sôi động và mạnh mẽ hơn.

Với nhiều đặc điểm uu việt, mạng đa chuỗi mang lại các giải pháp thực tế

để giải quyết các vấn đề về quy mô, hiệu suất, bảo mật và tính linh hoạt của

blockchain truyền thống Nó trở thành một bước tiến quan trọng trong việc đưacông nghệ blockchain lên một tầm cao mới, sẵn sàng cho các ứng dụng thực tếtrong tương lai.

Trang 32

2.2 Tổng quan về hợp đồng thông minh

2.2.1 Hợp đồng thông minh

Hợp đồng thông minh là một khái niệm đột phá trong lĩnh vực công nghệ

blockchain, đóng vai trò quan trọng trong việc mở rộng khả năng ứng dụng củacông nghệ này Nó là một chương trình máy tính tự động thực thi các điều khoảncủa một giao dịch khi đáp ứng được các điều kiện nhất định mà không cần sự

can thiệp của bên thứ ba.

Khác với hợp đồng truyền thống được viết bằng ngôn ngữ tự nhiên và thực

thi bởi con người, hợp đồng thông minh là đoạn mã chương trình được viết bằng ngôn ngữ lập trình và tự động thực thi trên môi trường máy tính Điều này giúp

loại bỏ sự can thiệp của bên thứ ba, do đó loại bỏ các sai sót do yếu tố con

người, giảm thiểu nhu cầu tin tưởng lan nhau và chi phí giao dịch (Hình 2.5).

Khái niệm hợp đồng thông minh lần đầu tiên được giới thiệu bởi nhà tư tưởng

Nick Szabo vào những năm 1990, với mục đích là tao ra một giao thức máy tính

giúp chuyển giao tài sản một cách tin cậy, không thể phủ nhận và có thể thực

thi một cách tự động Tuy nhiên, phải đến khi công nghệ blockchain ra đời, hợp

đồng thông minh mới có thể được triển khai và ứng dụng một cách thực tế.

Trên nền tang blockchain, hợp đồng thông minh là một đoạn mã tự thực thi

được triển khai trên mạng lưới phi tập trung Khi các điều kiện được xác định

trước được đáp ứng, hợp đồng sẽ tự động thực thi các hành động tương ứng màkhông cần sự can thiệp của bên thứ ba Điều này giúp loại bỏ nhu cầu tin tưởng

lẫn nhau, giảm thiểu rủi ro và chi phi giao dịch

Hợp đồng thông minh mang lại nhiều lợi ích tiềm năng trong các lĩnh vực như

tài chính, bảo hiểm, quản lý chuỗi cung ứng và nhiều ứng dụng khác Chúng giúp tự động hóa các quy trình phức tạp, đảm bảo tính minh bạch và giảm thiểu

rủi ro gian lận hoặc vi phạm hợp đồng Ngoài ra, hợp đồng thông minh còn mở

ra cánh cửa cho các ứng dụng phi tập trung (DApps) trên nền tang blockchain

Trang 33

TRADITIONAL CONTRACT SMART CONTRACT

PARTIES CONTRACT 3*2PARTY EXECUTION PARTIES SMARTCONTRACT EXECUTION

Hình 2.5: Sự khác nhau giữa hợp đồng truyền thống va hợp đồng thông minh

Các tính chất đặc trưng của hợp đồng thông minh gồm:

e Tự động và không thể phủ nhận: Khi các điều kiện được xác định trước

được đáp ứng, hợp đồng thông minh sẽ tự động thực thi mà không cần sự

can thiệp của bên thứ ba Kết quả là không thể phủ nhận hoặc thay đổi

sau khi giao dịch đã được thực hiện.

e Minh bạch và kiểm tra được: Mã nguồn của hợp đồng thông minh nằm trên

blockchain và có thể được kiểm tra công khai Diéu này giúp tăng cường

tính minh bạch va lòng tin vào quá trình thực thi.

e Phi tập trung và không thể thay đổi: Dữ liệu và lệnh của hợp đồng thông

minh được lưu trữ trên blockchain, một mạng lưới phi tập trung và khó

thay đổi Do đó, chúng được đảm bảo tính toàn vẹn và không thể bị sửa đổi trái phép.

e Tính ràng buộc và thực thi: Hợp đồng thông minh là có tính ràng buộc

và bắt buộc thực thi theo cách đã được xác định trước, có hiệu lực tươngđương với các hợp đồng pháp lý truyền thống

e Chính xác và không sai sót: Hợp đồng thông minh hoạt động trên các điều

kiện được mã hóa một cách chính xác, loại bỏ khả năng xảy ra sai sót do

yếu tố con người như trong các hợp đồng truyền thống

Trang 34

e Tiết kiệm chi phí và thời gian: Tự động hóa quá trình giúp giảm thiểu nhu

cầu hỗ trợ thủ công và các chi phí liên quan, đồng thời tăng tốc độ thực thi

các giao dịch.

e Bảo mật và an toàn cao: Hợp đồng thông minh được bảo vệ bởi các giao

thức mật mã tiên tiến và cơ chế kiểm soát truy cập trên blockchain, đảm

bảo mức độ bảo mật và an toàn cao.

e Khả năng kết hợp và liên kết: Hợp đồng thông minh có khả năng kết nối và

giao tiếp với các hợp đồng khác, mở ra nhiều khả năng cho các ứng dụngphức tạp và đa lĩnh vực.

Với những tính chất đặc trưng này, hợp đồng thông minh trở thành một công

nghệ quan trọng để thúc day sự phát triển của các ứng dụng phi tập trung

(DApps), các dịch vụ tài chính mới (DeFi) và nhiều lĩnh vực ứng dụng kháctrên nền tảng blockchain Hợp đồng thông minh đem lại nhiều cơ hội mới nhưngcũng đặt ra không ít thách thức cần vượt qua

Về cơ hội, hợp đồng thông minh mở ra tiềm năng to lớn cho sự đổi mới và

cách tân trong nhiều lĩnh vực như tài chính, bảo hiểm, quản lý chuỗi cung ứng,

thương mại điện tử và hợp đồng thông minh có khả năng thay đổi hoàn toàn cách thức chúng ta thực hiện và thực thi các giao dịch Chúng giúp giảm thiểu đáng kể nhu cầu tin tưởng lan nhau, loại bỏ các bên trung gian không cần thiết

và tối ưu hóa các quy trình phức tạp, tiết kiệm chi phí và thời gian đáng kể.

Tuy nhiên, để khai thác triệt để tiềm năng của hợp đồng thông minh, vẫn còn

nhiều thách thức cần vượt qua Việc phát triển và triển khai hợp đồng thông

minh phức tạp đòi hỏi kỹ năng lập trình cao và hiểu biết sâu về các giao thức

blockchain Vẫn đề bảo mật và rủi ro lỗi mã cũng cần được giải quyết Ngoài ra,

môi trường pháp lý cho hợp đồng thông minh vẫn còn nhiều điểm chưa rõ ràng

và cần được hoàn thiện hơn nữa

Với sự phát triển không ngừng của công nghệ blockchain và hợp đồng thông

minh, những thách thức này dần được vượt qua Các công cụ và khung làm việc

Trang 35

phát triển mới đã ra đời để tạo điều kiện dễ dàng hơn cho việc phát triển và

triển khai hợp đồng thông minh Các tiêu chuẩn và quy định pháp lý cũng đang

hình thành để đảm bảo tính hợp pháp và thực thi của hợp đồng thông minh.

Với những nỗ lực này, hợp đồng thông minh hứa hẹn sẽ đóng một vai trò quan

trọng trong việc định hình lại cách thức chúng ta thực hiện các giao dịch và giaokết hợp đồng trong tương lai

2.2.2 Các loại lỗ hổng trong hợp đồng

Hợp đồng thông minh đóng vai trò quan trọng trong hệ sinh thái blockchain

và các ứng dụng tài chính phi tập trung (DeFi) Chúng cho phép tự động hóa

các giao dịch phức tạp, thỏa thuận và quy trình kinh doanh mà không cần đến

sự can thiệp của bên trung gian Mặc dù mang lại nhiều lợi ích, hợp đồng thông

minh cũng có thể gay ra những rủi ro về an ninh đáng kể nếu không được phattriển và triển khai một cách thận trọng

Về bản chất, hợp đồng thong minh là các đoạn mã máy tính được viết bằng

ngôn ngữ lập trình cấp cao Mã nguồn này sau đó được chuyển đổi thành code để có thể chạy trên môi trường máy ảo của blockchain Giống như các phần

byte-mềm thông thường, hợp đồng thông minh cũng có thể chứa các lỗi trong quá

trình lập trình, thiếu sót trong thiết kế hoặc logic nghiệp vụ chưa chặt chẽ, từ

đó dẫn đến các điểm yếu về bảo mật nghiêm trọng.

Các lỗ hong trong hợp đồng thông minh có thé phân loại thành 4 nhóm chính:

e External Calls: bất kỳ hàm public nào trong hợp đồng đều có thể bị gọi

từ bên ngoài Kẻ tấn công có thể lợi dụng điều này để khai thác các hàm

dễ bị tấn công Ví dụ điển hình là lỗi reentrancy, cho phép đối tượng gọi

hàm nhiều lần trước khi lần gọi ban đầu kết thúc Nếu trạng thái hợp đồng

không được cập nhật an toàn, kẻ tấn công có thể đệ quy gọi hàm để rút

tiền từ hợp đồng

e Programming Errors: giống như lập trình thông thường, hợp đồng thông

Trang 36

minh cũng có thể mắc các lỗi về kiểm tra đầu vào, ép kiểu, sử dung đầu

vào không tin cậy, ngoại lệ không xử lý, tràn số nguyên, v.v Một số lỗi cụ

thể cho hợp đồng thông minh là hợp đồng tham lam khóa Ether mãi mãi, lỗi gửi mà không đủ gas để thực thi, mất Ether khi gửi cho địa chỉ không

xác định, v.v.

e Execution Cost: mỗi giao dịch trên Ethereum đều tốn gas Tuy nhiên,

mỗi khối chỉ cho phép sử dụng một lượng gas nhất định Kẻ tấn công có

thể lợi dụng giới han này dé gây DoS cho hợp đồng dễ bị tấn công Ví du, nếu thời gian thực thi hàm phụ thuộc vào đầu vào, đối tượng gọi có thể kéo

dài thời gian thực thi quá giới hạn gas.

e Influence by Miners: các thợ đào (miner) có khả năng ảnh hưởng tới thứ

tự các giao dịch cũng như các biến môi trường như timestamp Kẻ tan công

có thể lợi dụng điều này để chiến thắng trong các hợp đồng phụ thuộc vào

thứ tự giao dịch.

2.2.2.1 Reentrancy

Lỗ hổng reentrancy là một trong những lỗ hong nghiêm trọng và phổ biến nhất trong smart contract No liên quan đến việc khai thác lỗ hong trong cách

smart contract xử lý các cuộc gọi đệ quy hay lồng nhau tới các hợp đồng khác

Cu thể, khi một smart contract A gọi một hàm trong smart contract B và

trong quá trình thực thi đó, contract B lại gọi ngược lại ham của contract A

trước khi contract A kết thúc việc cập nhật trạng thái nội bộ của mình Điều

này tạo ra một vòng lặp đệ quy, cho phép kẻ tấn công có thể khai thác để rút

nhiều lần số tiền cần thanh toán từ contract A Hình 2.6 đã mô phỏng lại cuộc

tấn công Reentrancy trong smart contract.

Trang 37

Contract B calls back into Contract A

before itis done updating balances

2 Contract A Contract B

sendfunds ()

updatebalance()

1

Sendingfundz

Hình 2.6: Minh họa lỗ hổng Reentrancy

Nguyên nhân gốc rễ của 16 hong reentrancy là do các smart contract thường được viết theo mô hình "sửi-gọi-nhận lại" để tương tác với các hợp đồng khác.

Trong quá trình này, nếu trạng thái nội bộ của hợp đồng gửi (ví dụ số dư tài

khoản) không được cập nhật an toàn trước khi thực hiện lệnh gọi, thì hợp đồng

có thể bị tấn công bởi hợp đồng nhận.

Một ví dụ điển hình về lỗ hổng reentrancy là vụ việc DAO (Decentralized

Autonomous Organization) bị tấn công vào năm 2016, khiến 3.6 triệu tiền điện

tử Ether bị đánh cắp Trong trường hợp này, kẻ tấn công đã khai thác lỗ hồng reentrancy trong smart contract của DAO để gọi đệ quy hàm rút tiền trước khi

cập nhật số dư, từ đó rút được nhiều tiền hơn số dư thực tế

Để phòng ngừa lỗ hong reentrancy, các nhà phát triển smart contract cần

tuân thủ một số nguyên tắc quan trọng:

e Luôn cập nhật trạng thái nội bộ của hợp đồng (như số dư tài khoản) trước

khi gọi bất kỳ hàm ngoài nào

Trang 38

e Sử dụng mẫu thiết kế "Checks-Effects-Interactions" để đảm bảo rằng tất cả

các kiểm tra điều kiện và cập nhật trạng thái nội bộ được thực hiện trước

khi gọi bất kỳ hàm ngoài nào.

e Tránh gọi hàm của hợp đồng không đáng tin cậy hoặc chưa được kiểm tra

kỹ lưỡng.

e Sử dụng cờ khóa hoặc cơ chế khác để ngăn chặn việc gọi đệ quy trong cùng

một giao dịch.

e Áp dụng các kỹ thuật phân tích tĩnh và động để phát hiện lỗ hổng reentrancy

trong quá trình phát triển và kiểm thử.

2.2.2.2 Interger Overflow/Underflow

Lỗ hồng integer overflow/underflow là một trong những lỗ hong nghiêm trọng

và phổ biến nhất trong smart contract Nó liên quan đến việc xử lý không đúng cách các phép toán số học trên các kiểu số nguyên có kích thước cố định, dẫn

đến kết quả sai lệch và hành vi không mong muốn của smart contract

Integer overflow xảy ra khi kết quả của một phép toán số học vượt quá giá

trị tối đa có thể biểu dién bởi kiểu số nguyên đó Ngược lại, integer underflow xảy ra khi kết quả của một phép toán số học nhỏ hơn giá trị tối thiểu có thể

biểu diễn bởi kiểu số nguyên đó Thay vì báo lỗi, kết quả sẽ được wrap-around

về giá trị lớn nhất hoặc nhỏ nhất có thể biểu diễn (Hình 2.7)

Trang 39

+ 9255

< Overflow >

Hình 2.7: Minh họa lỗ hổng Integer Overflow

Để phòng ngừa lỗ hong integer overflow/underflow, các nha phát triển smart

contract cần tuân thủ một số biện pháp sau:

e Sử dụng thư viện an toàn để xử lý phép toán số học, ví dụ như thư viện

SafeMath trong Solidity Thư viện này cung cấp các phương thức toán học

an toàn để kiểm tra và ngăn chặn tràn số nguyên.

e Luôn kiểm tra kết quả của các phép toán số học trước khi sử dụng chúng,

đặc biệt là với các giá trị đầu vào từ bên ngoài

e Hạn chế sử dụng các kiểu số nguyên không dấu (uint) nếu không cần thiết,

thay vào đó sử dụng các kiểu số nguyên có dấu (int) để dé dang phát hiện

lỗi tràn số.

e Áp dụng các kỹ thuật phân tích tĩnh và động để phát hiện lỗ hổng integer

overflow /underflow trong quá trình phát triển và kiểm thử smart contract.

e Thực hiện kiểm tra đầu vào, xác thực và hạn chế đầu vào từ các nguồn

không đáng tin cậy để tránh khai thác lỗ hồng.

Trang 40

2.2.2.8 Timestamp Dependence

Một trong những điểm yếu quan trọng va tiềm ẩn nhiều nguy cơ trong hợp đồng thông minh là lỗ hồng liên quan đến việc phụ thuộc vào thời gian (Times-

tamp Dependence) Vấn đề này xuất hiện khi hợp đồng thông minh sử dụng

thông tin về thời gian của khối (timestamp) do những người đào coin cung cấp

mà không thực hiện bất kỳ quy trình kiểm tra hay xác minh nào Trong hệ thống blockchain, dấu thời gian được áp dụng để xác định thời điểm diễn ra một giao

dịch hoặc thời điểm tạo ra một khối Tuy nhiên, những người đào coin có khả

năng điều chỉnh giá tri timestamp trong một khoảng nhất định Điều này đồng

nghĩa với việc họ có thể tác động đến cách thức hoạt động của hợp đồng thông

minh bằng cách thao túng thông tin về thời gian

Để phòng ngừa lỗ hong Timestamp Dependence, các nhà phát triển smart

contract cần tuân thủ một số biện pháp sau:

e Tránh dựa vào giá tri timestamp trong logic nghiệp vụ quan trọng của smart

contract.

e Nếu buộc phải sử dung timestamp, hay thực hiện kiểm tra và xác thực giá

trị này trước khi sử dụng Ví dụ, so sánh với các nguồn thời gian đáng tincậy khác hoặc thiết lập một khoảng thời gian hợp lệ

e Sử dụng các cơ chế thay thế an toàn hơn cho các trường hợp cần giới hạn

thời gian, như số lượng khối đã đào thay vì timestamp.

e Áp dụng các kỹ thuật phân tích tĩnh và động để phát hiện lỗ hổng

Times-tamp Dependence trong quá trình phát triển và kiểm thử smart contract.

Ngày đăng: 08/12/2024, 15:11

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN