Kết quả thực nghiệm đãchứng minh được tính hiệu quả của việc ứng dụng học máy và học sâu, giúptăng sự hiệu quả của việc phát hiện giao dịch bất thường trên các ứng dụng blockchain đa chu
Trang 1ĐẠI HỌC QUỐC GIA HO CHÍ MINH
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THONG TIN
KHOA MẠNG MAY TÍNH VA TRUYEN THONG
PHAM THANH PHAT - 20521740
KHOA LUAN TOT NGHIEP
PHÁT HIEN GIAO DICH BAT THƯỜNG TRONG MANG DA CHUOI SU DUNG MANG DOI KHANG
TAO SINH BAN GIAM SAT VA LY THUYET
CU NHAN NGANH AN TOAN THONG TIN
GIANG VIEN HUGNG DAN:
ThS Tran Tuan Ding
TP Hồ Chi Minh - 2024
Trang 2LỜI CẢM ƠN
Trước hết, em muốn bày tỏ lòng biết ơn chân thành đến Ban giám hiệu của
Trường Đại hoc Công nghệ Thông tin - Dai học Quốc Gia Thanh Phố Hồ Chí
Minh vì đã tạo điều kiện thuận lợi về cơ sở vật chất để hỗ trợ quá trình học tập
và nghiên cứu, cũng như việc thực hiện khoá luận Em muốn gửi lời tri ân đặcbiệt đến quý thầy cô giáo viên tại trường, những người đã chia sẻ kiến thức quýbáu và kinh nghiệm thực tế trong suốt thời gian học Em muốn bày tỏ lòng biết
ơn đặc biệt đến thay Tran Tuấn Dũng vì sự hướng dẫn tận tình, những ý kiến
đóng góp và động viên suốt quá trình nghiên cứu Thầy không chỉ truyền đạtkiến thức mà còn hướng dẫn cách học, cách suy nghĩ và phương pháp nghiên
cứu khoa học để hoàn thiện khoá luận Em cũng muốn bày tỏ lòng biết ơn đến
gia đình và bạn bè, những người đã động viên và đóng góp ý kiến quý báu trong
quá trình nghiên cứu Cuối cùng, do hạn chế kiến thức, khoá luận của em có
thể không tránh khỏi những thiếu sót Em hy vọng nhận được phản hồi, ý kiến đóng góp và phê bình từ quý thầy cô để làm cho khoá luận trở nên hoàn thiện
hơn.
Phạm Thành Phát
Trang 3MUC LUC
LOICAMON 0.0000 cee
MỤC LUC 0 va
DANH MỤC CÁC KÝ HIỆU, CAC CHU VIET TAT
DANH MỤC CÁC HINH VE
DANH MỤC CAC BANG BIEU
TOM TAT KHOA LUẬN
CHƯƠNG 1 TONG QUAN DE TÀI 11 Giới thiệu vấn đề và mục tiêu en 1.2 Các công trình nghiên cứu liên quan
1.3 Mục tiêu, đối tượng, và phạm vi nghiên cứu
1.31 Mục tiêu nghiên ctu 2 ee ee ee 1.3.2 Déitugng nghién cứu
1.3.3 Phạm vinghiéncttu 0.000 1.3.4 Cấu trúc khoá luận tốt nghiệp
CHƯƠNG 2 CƠ SỞ LÝ THUYÊT 2.1 Tổng quan về các hệ thống phân tấn
-2.1.1 Tổng quan về hệ thống mạng chuỗi khối (Blockchain)
2.1.2 Tổng quan về công nghệ liên chuỗi (Cross-chain)
2.1.3 Tổng quan về hệ thống mang đa chuỗi (Multi-chain) 2.2 Tổng quan về hợp đồng thông minh
-2.21 Hợp đồng thông minh
2.2.2 Các loại lỗ hong trong hợp đồng
2.3 Các phương pháp phát hiện lỗ hổng tự động
2.341 Phương pháp hoc mấy ốc
il
1V
Mái
12
12 12
13 13
Trang 42.3.2 Phương pháp họcsâu ee 41
CHƯƠNG 3 MÔ HÌNH ĐỀ XUẤT 46
3.1 Tổng quan héthéng 0000000000 eee eee 46
3.2 Chi tiết các giai đoạn trong hệ thống 48
3.2.1 Thu thập dữ liệu 48
3.2.2 Tiền xửlý ee 50 3.2.3 Trích xuất đặc trưng Q ee 52 3.2.4 Lựa chọn đặc trưng tổng hợp 56
3.2.5 Phát hiện giao dịch bất thường 64
CHƯƠNG 4 THÍ NGHIỆM VÀ ĐÁNH GIÁ 70 4.1 Chỉ số đánh gi 6ÖÔ.5.é À 70
4.2 Thiết lập thực nghiệm 72
4.21 Môi trường thực nghiệm 72
4.2.2 Diều chỉnh siêu tham số cho MADS-T 73
4.3 Kịch bản va kết quả đánh giá thực nghiệm 74
4.3.1 Kết quả đánh giá hiệu suất 74
4.3.2 Kết quả dựa theo số lượng dit liệu truyền vào 77
4.3.3 Kết quả so sánh về hiệu suất khi thử nghiệm các phương phấp cho meta-learner 78
44 Tháo luận Qua 79
CHƯƠNG 5 KẾT LUẬN VÀ HƯỚNG PHÁT TRIEN 84
51 Kếtluận en 84
5.2 Hướng phát triển 2.2 ee 85
TAI LIEU THAM KHAO 88
Trang 5DANH MỤC CÁC KY HIỆU, CÁC CHU VIET TAT
MADS-T Multi-chain Abnormal Detection System for Transactions
BLMAT Benchmark Labelled Multi-Chain Abnormal Transactions
IDS Intrusion Detection System
KNN K-nearest neighbors
LR Logistic Regression
RF Random Forest
SVM Support Vector Machine
CNN Convolutional Neural Network
LSTM Long short term memory
SGAN Semi-supervised Generative Adversarial Networks
ML Machine learning
DL Deep learning
sc Smart Contract
MLP Multi-layer perceptron
MRFO Manta Ray Foraging Optimization
PSO Particle Swarm Optimization
Trang 6Hình 2.4 Ảnh minh họa cấu trúc mạng đa chuỗi 22
Hình 2.5 Sự khác nhau giữa hợp đồng truyền thống và hợp đồng
Hình 2.11 Mô hình học máy Support Vector Machine 40
Hình 2.12 Kiến trúc của mô hình học sâu Convolutional Neural Network 42 Hình 2.13 Kiến trúc của mô hình hoc sâu Long Short-Term Memory 44
Hình 3.1 Mo hình tổng quan 47
Hình 3.2 Minh họa cho lý thuyết đa đồ thị có hướng 53Hình 3.3 So đồ hoạt động của SGAN 66
Hình 34 Kiến trúc củaLSITM cv 67
Trang 7Hình 4.1 Đánh giá chênh lệch phan trăm nâng cao của MADS-T với
các phương pháp khác Ặ So
Trang 8DANH MUC CAC BANG BIEU
Bảng 3.1 Các trường trong tập dữ liệu graph để vẽ đồ thị 50
Bảng 3.2 Tỉ lệ của tap dit liệu sau khi trích xuất đặc trưng 51
Bảng 3.3 22 đặc trưng được trích xuất từ dé thi 55
Bảng 3.4 Bảng giá trị trọng số của các đối tượng mục tiêu 63
Bảng 4.1 Các chỉ số đánh giá cVc 71 Bảng 4.2 Danh sách thư viện chính được sử dụng để xây dung và đánh giá MADS-T ee 73 Bang 4.3 Hiệu suất của các mô hình hoc máy trong việc phát hiện giao dich bất thường trong mang đa chuỗi 76
Bang 4.4 Độ chính xác của các mô hình học máy với lượng dữ liệu ít 78
Bảng 4.5 Kết quả so sánh về hiệu suất khi thử nghiệm các phương
pháp cho meta-learner Q2 79
Trang 9TÓM TẮT KHOÁ LUẬN
Gần đây, các hệ thống blockchain đa chuỗi đã chứng kiến sự bùng nổ của các
ứng dụng phi tập trung (DApps) nhằm tận dụng ưu thế của công nghệ chuỗi
khối Việc triển khai DApps trên nhiều nền tang blockchain khác nhau tạo điều
kiện cho việc trao đổi thong tin và dit liệu giữa các chuỗi, mở ra nhiều khả năng mới trong việc phát triển các hệ sinh thái phi tập trung Tuy nhiên, sự phổ biến
ngày càng tăng của DApps cũng kéo theo nguy cơ gia tăng các cuộc tấn công và
khai thác 16 hổng từ các thành phần quan trọng như smart contracts, protocols
và oracles Những cuộc tấn công này không chỉ gây thiệt hại về mặt tài chính
mà còn ảnh hưởng đến niềm tin vào công nghệ blockchain Mặc dù các hệ thống
phát hiện xâm nhập (IDS) hiện tại đã được áp dụng để phát hiện các lỗ hổng,
nhưng hiệu quả của chúng vẫn chưa dap ứng được yêu cầu bảo mật cho các ứngdụng blockchain phức tạp.
Để giải quyết vấn đề này, nghiên cứu đề xuất MADS-T - một hệ thống phát
hiện giao dịch bất thường trên mạng đa chuỗi MADS-T kết hợp các kỹ thuật
học may bán giám sát và mạng tao sinh đối kháng (SGAN) để phân loại và
phát hiện các hành vi khai thác lỗ hổng trong hợp đồng thông minh, giao thức
và oracle Hệ thống được huấn luyện trên một tập dữ liệu quy mô lớn bao gồmhàng nghìn giao dịch thực tế được gán nhãn thủ công từ nhiều blockchain khácnhau Quá trình huấn luyện giúp mô hình học cách phân biệt các giao dịch bìnhthường và bất thường dựa trên đặc trưng của chúng Kết quả thực nghiệm đãchứng minh được tính hiệu quả của việc ứng dụng học máy và học sâu, giúptăng sự hiệu quả của việc phát hiện giao dịch bất thường trên các ứng dụng
blockchain đa chuỗi Độ chính xác phát hiện đạt mức đáng kể, khẳng định tiềm
năng của MADS-T trong việc tăng cường an ninh thông qua đánh giá tự động
và toàn diện các giao dịch đáng ngờ.
Trang 10CHƯƠNG 1 TONG QUAN DE TÀI
Trong phan này, em sẽ trình bay tổng quan về bối cảnh của van đề va đề cập
đến các công trình nghiên cứu liên quan để làm sáng tỏ vấn đề đang xét Đồng
thời, em cũng sẽ mô tả phạm vi và cấu trúc của khoá luận, nhằm cung cấp mộtcái nhìn rõ ràng và toàn diện về nội dung và cách tiếp cận của công trình nghiên
⁄
cứu.
1.1 Giới thiệu vần đề và mục tiêu
Sự xuất hiện của các cuộc tấn công khai thác smart contract, giao thức và thao túng oracle trong blockchain bắt nguồn từ nhiều nguyên nhân sâu xa, bao
gồm cả những yếu tố kỹ thuật lẫn nhân tố con người Trước hết, bản chất mãnguồn mở của hầu hết các dự án blockchain, mặc dù mang lại nhiều lợi ích về
minh bạch và khả năng kiểm tra, nhưng cũng làm tăng nguy cơ bị khai thác
lỗ hổng [1] Với mã nguồn công khai, bất kỳ lỗ hong hoặc điểm yếu nào đều có
thể bị phát hiện và khai thác bởi những kẻ xấu nếu không được khắc phục kịpthời Điều này đặt ra thách thức lớn cho các nhà phát triển blockchain trong
việc đảm bảo mã nguồn hoàn toàn an toàn, đặc biệt khi hệ thống ngày càngphức tạp với số lượng smart contract tăng lên Thêm vào đó, việc áp dụng các
chuẩn mực an ninh và thực hành lập trình tốt nhất vẫn chưa đạt được sự nhất quấn trong cộng đồng blockchain Nhiều dự án mới nổi thiếu kinh nghiệm và nguồn lực để thực hiện các biện pháp an ninh mạnh mẽ, khiến chúng trở thành
mục tiêu dé dàng cho các cuộc tấn công Ngay cả các dự án lâu đời cũng không
phải lúc nào cũng có đủ nhân lực chuyên môn để xem xét kỹ lưỡng mã nguồn
và phát hiện các 16 hồng tiềm an.
Bên cạnh những yếu tố kỹ thuật, các đặc tính vốn có của blockchain cũng góp
phần khuyến khích các hoạt động tấn công Tính ẩn danh cao trong giao dịch
Trang 113blockchain cho phép kẻ tấn công che giấu danh tính thực sự của minh, khiến
việc truy tìm và trừng phạt trở nên cực kỳ khó khăn Những kẻ xấu có thể tự
do thực hiện các hành vi phạm tội mà không phải lo lắng về hậu quả pháp lý nghiêm trọng Bản chất phi tập trung của blockchain, với sự phân tán quyền
lực và không có cơ quan quản lý tập trung, cũng tạo ra những thách thức về
quản trị và thực thi luật pháp Không có một cơ quan có thẩm quyền để giám
sát và ngăn chặn các hoạt động độc hại, khiến môi trường blockchain trở nên dé
bị tổn thương Cuối cùng, không thể phủ nhận động cơ tài chính là một trong những lý do chính thúc day các cuộc tấn công Su gia tăng giá trị và khối lượng
giao dịch trên các blockchain lớn như Bitcoin và Ethereum đã biến chúng trởthành mục tiêu hấp dẫn cho những kẻ xấu nhằm mục đích chiếm đoạt tài sảnphi pháp [2], [3| Khi giá trị của tiền điện tử tăng lên, lợi nhuận tiềm năng từcác hoạt động tấn công cũng tăng theo, tạo ra động lực mạnh mẽ cho những kẻ
lừa đảo và tội phạm máy tính Các cuộc tấn công thành công có thể mang lại
số tiền lớn cho kẻ tấn công, trong khi chi phí và rủi ro bị phát hiện vẫn ở mức
thấp do tinh an danh của blockchain.
Các cuộc tấn công gần đây vào các dự án blockchain không chỉ cho thấy mức
độ nghiêm trọng của vấn đề mà còn phơi bày những điểm yếu và lỗ hồng vẫn
tồn tại trong hệ sinh thái này Trường hợp của WOOFi vào ngày 28/05/2023 là
một minh chứng rõ ràng cho sự tổn thương của các dự án trước việc khai thác
lỗ hổng trong oracle Kẻ tấn công đã tận dụng cuộc tấn công cho vay nhanh để thao túng oracle trong quá trình triển khai WooFi DEX trên Arbitrum Bằng cách thao túng giá token WOO, chúng đã có thể đánh cắp khoảng 8,5 triệu đô
la, một con số đáng kinh ngạc Mặc dù nhóm dự án đã phan ứng nhanh chóngbằng cách tạm dừng hợp đồng thông minh trong vòng mười lăm phút và liên hệ
với kẻ tấn công để đàm phán, nhưng thiệt hại vẫn không thể được ngăn chặn
hoàn toàn Thậm chí, nhóm dự án đã phải đưa ra "tiền thưởng" 10% và đe dọa
rằng họ có "đầu mối mạnh mẽ" có thể tiết lộ danh tính của kẻ tấn công, nhưng điều này dường như không mang lại hiệu quả đáng kể.
Trang 12Trường hợp của Rodeo Finance càng làm nổi bật sự dễ bị ton thương của các
dự án mới ra mắt Chỉ trong vòng hơn một tuần, dự án này đã phải đối mặt với
hai cuộc tấn công nghiêm trọng, gây thiệt hại đáng kể Vụ tấn công đầu tiên
xảy ra vào ngày 05/07/2023, khi kẻ tấn công khai thác lỗ hổng trong hợp đồng
thông minh, dẫn đến thiệt hại khoảng 90.000 đô Chưa kịp khắc phục hậu quả,vào ngày 11/07/2023, Rodeo Finance lại phải đối mặt với một cuộc tấn công
lớn hơn Lần này, kẻ tấn công đã thao túng giá oracle, cho phép chúng rút ra
472 ETH (tương đương khoảng 884.000 đô) từ giao thức lợi nhuận đòn bay của
dự án Hai sự cố liên tiếp này không chỉ gây thiệt hại tài chính đáng kể mà còn
làm suy giảm nghiêm trọng niềm tin của cộng đồng đối với dự án Trường hợp
của Rodeo Finance là một bài học đắt giá về tầm quan trọng của việc kiểm tra
kỹ lưỡng mã nguồn, thực hiện các biện pháp bảo mật nghiêm ngặt, và chuẩn bị
kỹ lưỡng trước khi ra mắt các dự án blockchain, đặc biệt là trong lĩnh vực tài
chính phi tập trung (DeFi).
Vụ tấn công vào dự án vay tiền Bong trên Polygon vào 01/02/2023 cũng cho
thấy sự nguy hiểm của việc khai thác lỗ hồng trong giao thức để thao túng oracle Kẻ tấn công đã lợi dụng một lỗ hồng trong giao thức để sửa đổi giá
oracle, cho phép chúng đúc hàng trăm triệu token ALBT và BEUR mới với giá
thấp hơn đáng kể so với giá thị trường Chúng đã nhanh chóng kết nối các token
với chuỗi Ethereum và đổi chúng lấy ETH và USDC, với tổng trị giá khoảng 1,7 triệu đô Hậu quả của vụ tấn công này không chỉ là tổn thất tài chính trực
tiếp mà còn ảnh hưởng nghiêm trọng đến giá trị của token ALBT và stablecoin
BEUR Giá của ALBT đã giảm khoảng 50%, trong khi BEUR, stablecoin được
chốt bằng euro, đã mất đi mức chốt đáng kể Điều này gây ra tổn hại đối với niềm tin của người dùng vào dự án và có thể dẫn đến hệ lụy lan rộng trong hệ
sinh thái tiền điện tử.
Sự gia tăng của các cuộc tấn công và hoạt động độc hại nhắm vào các nền
tảng blockchain như Ethereum đã làm nổi bật tầm quan trọng của việc triển
khai các Hệ thống Phát hiện Xâm nhập (IDS) hiệu quả IDS đóng vai trò then
Trang 13chốt trong việc giám sát liên tục lưu lượng mang, phát hiện các dấu hiệu của
các cuộc tấn công hoặc hành vi đáng ngờ, và cảnh báo kịp thời để có thể ngăn chặn các mối đe dọa tiềm an trước khi chúng gây ra thiệt hại nghiêm trọng [4].
Tuy nhiên, các IDS hiện tại van đang đối mặt với một số hạn chế và thách thức
đáng kể Thứ nhất, vấn đề về độ chính xác phát hiện và tỷ lệ dương tính giả (false positive) cao vẫn chưa được giải quyết triệt để Các phương pháp hiện tại thường chỉ được đánh giá trên các tập dữ liệu tự chuẩn bị, với phạm vi tấn công,
độ chính xác và tính hợp lệ chưa được tiết lộ đầy đủ Điều này làm giảm độ tin
cậy và khả năng áp dụng thực tế của các IDS hiện có Thách thức thứ hai là sựthiếu linh hoạt và khả năng thích ứng với các loại tấn công mới Các kỹ thuật
tấn công và phương thức khai thác liên tục được cập nhật và phát triển, khiến các IDS truyền thống dựa trên các quy tắc cố định hoặc mẫu tấn công cụ thể
trở nên kém hiệu quả Vì vậy, cần có các IDS linh hoạt hơn, có kha năng học
hỏi và thích ứng để phát hiện các mô hình tấn công mới một cách chính xác
Nhằm khắc phục những điểm yếu đã được đề cập, giới khoa học đã tập trung
vào việc phát triển các phương pháp tiên tiến mới Trong số đó, việc áp dụng
mạng đối kháng sinh mẫu (GAN) và các kỹ thuật làm giàu dữ liệu đã thu hút
được nhiều sự chú ý và cho thấy tiềm năng đáng kể GAN là một kiến trúc mạng
thần kinh đối kháng, bao gồm một cặp mạng thần kinh, gồm bộ sinh dữ liệu và
bộ phân biệt dữ liệu, cộng tác để xác định và phân loại dit liệu mạng Quá trình đào tao GAN giúp tăng khối lượng dữ liệu huấn luyện và hỗ trợ IDS tổng quát
hóa, cho phép phát hiện các loại tấn công mới một cách hiệu quả hơn Ngoài ra,
việc Ap dụng các phương pháp tăng cường dữ liệu như dịch chuyển, xoay hoặc
thêm nhiễu cũng đóng một vai trò quan trọng Những kỹ thuật này không chỉ
giúp mở rộng kích thước mà còn làm phong phú thêm tập dit liệu dùng để huấn luyện Kết quả là, mô hình có thể hạn chế được tình trạng overfitting và nâng cao khả năng áp dụng cho các trường hợp tổng quát Đồng thời, điều này cũng
tăng cường khả năng nhận diện các hình thức tấn công mới, chưa từng xuất
hiện trước đây Tuy nhiên, các kỹ thuật tăng cường dữ liệu truyền thống cũng
Trang 14có những hạn chế nhất định, như khó khăn trong việc tạo ra dữ liệu mới hoàntoàn khác biệt với dữ liệu gốc, hoặc không đảm bảo tính hợp lệ và đại diện đầy
đủ cho không gian dữ liệu thực tế Do đó, cần có các cách tiếp cận mới, kết hợp
các ưu điểm của GAN và tăng cường dữ liệu để tạo ra các IDS hiệu quả hơn cho
blockchain [5], |6].
Tuy nhiên, van cần phải cải thiện hiệu suất của IDS hiện tại về độ chính xác
phát hiện và giảm tỷ lệ dương tính giả vì các phương pháp này không đánh giá
trên tap dit liệu thực và thường chi được đánh giá bằng cách chỉ sử dụng các
tập dữ liệu tự chuẩn bị Các đặc điểm của bộ dữ liệu tự chuẩn bị về phạm vi
tấn công, độ chính xác và tính hợp lệ không được tiết lộ Do đó, bắt buộc phải
phát triển các IDS linh hoạt có thể cải thiện độ chính xác của việc phát hiện,
giảm tỷ lệ cảnh báo sai và nâng cao tỷ lệ phát hiện khi xác định các giao dịch
bất thường trong mạng Ethereum Khóa luận này nhằm thực hiện các mục tiêu
sau:
e Áp dụng lý thuyết đa đồ thị để trích xuất đặc điểm giao dịch và đề xuất
hàm đa mục tiêu nhằm giảm số chiều di liệu, cải thiện hiệu suất phát hiện
trong mạng đa chuỗi.
e Dề xuất cơ chế lựa chọn đặc trưng tổng hợp để chọn ra những đặc trưng
quan trọng nhất, góp phần phát hiện hiệu quả các giao dịch bất thường
e Diều chỉnh cơ chế tăng dữ liệu tự động để tránh hiện tượng quá khớp, đạt
hiệu suất phát hiện cao từ số lượng giao dịch gắn nhãn hạn chế, và đánhgiá phương pháp tiếp cận MADS-T
1.2 Các công trình nghiên cứu liên quan
Một số nghiên cứu đã được thực hiện để xác định các giao dịch bất thường
trong mạng blockchain Hơn nữa, công việc hiện tại sử dụng mô hình học tập
dựa trên phương pháp phát hiện bất thường Ngược lại, kỹ thuật học máy và
Trang 15học sâu có thể hỗ trợ IDS tự động phát hiện cả các cuộc tấn công mới và hiện
có mà không cần sự can thiệp của con người bằng cách tối ưu hóa lựa chọn đặc
trưng Trong thời gian gần đây, một trong những nghiên cứu đột phá là công trình về TXSPECTOR, giới thiệu một cách tiếp cận mới trong việc phát hiện
các cuộc tấn công trên mạng Ethereum Khác với các phương pháp truyền thốngtập trung vào phân tích mã bytecode của hợp đồng thông minh, TXSPECTOR
hướng đến việc kiểm tra các giao dịch thực tế Framework này hoạt động bằng
cách phát lại các giao dịch lịch sử và ghi lại các dấu vết ở cấp độ bytecode
EVM, sau đó mã hóa các phụ thuộc về điều khiển và dữ liệu thành các quan
hệ logic (Hình 1.1) Diém đột phá của TXSPECTOR là khả năng cho phép người dùng tùy chỉnh các quy tắc để phát hiện nhiều loại tấn công khác nhau
trong giao dich Các tác giả đã chứng minh hiệu qua của TXSPECTOR trong
việc phát hiện ba loại tấn công Ethereum phổ biến: tấn công lợi dụng lỗ hồng
Re-entrancy, lỗ hong UncheckedCall và 16 hong Suicidal Kết quả nghiên cứu cho
thấy TXSPECTOR không chỉ có khả năng phát hiện các cuộc tấn công trong
giao dịch mà còn giúp xác định các lỗ hồng tương ứng trong hợp đồng thông
minh Ngoài ra, nghiên cứu cũng chỉ ra tiềm năng sử dụng TXSPECTOR trong
phân tích phap y giao dịch, mở rộng phạm vi ứng dụng của công cụ này trong
lĩnh vực bảo mật blockchain [7].
Trang 16wz Attack \ Attack _ Detector - Report
Hình 1.1: Các thành phan va luồng hoạt động của TXSPECTOR
Bên cạnh đó, một nghiên cứu quan trọng khác tập trung vào vấn đề tấn công
front-running trên nền tảng Ethereum Các tác giả đã phát triển FRAD
(Front-Running Attacks Detection on Ethereum using Ternary Classification Model),
một phương pháp phát hiện mới được thiết kế đặc biệt cho các giao dich trong
các ứng dụng phi tập trung (DApps) trên Ethereum FRAD đưa ra một cách
tiếp cận độc đáo bằng cách sử dụng mô hình phân loại ba bậc để phân loại chính
xác các cuộc tấn công front-running liên quan đến việc thay thế, chèn và ngăn
chặn giao dịch (Hình 1.2) Nghiên cứu này không chỉ cung cấp một phương
pháp phát hiện mà còn đưa ra một phân loại toàn diện về các giao dịch liênquan đến tấn công front-running Điều này có ý nghĩa quan trọng trong việc hỗ
trợ các nhà phát triển xây dựng chiến lược phòng chống cụ thể cho từng loại tấn
công Kết quả thực nghiệm của nghiên cứu này rất ấn tượng, với bộ phân lớp
Multilayer Perceptron (MLP) đạt hiệu suất tốt nhất trong việc phát hiện các
Trang 179cuộc tấn công front-running, đạt độ chính xác 84.59% và F1-score 84.60% [8].
(1) Data Processing (2) Model Selection and Training (3) Evaluation
Hình 1.2: Kiến trúc của FRAD
Một hướng nghiên cứu đáng chú ý khác đã tập trung vào vấn đề bảo mật
của các cầu nối cross-chain, một giải pháp ngày càng phổ biến để hỗ trợ khả
năng tương tác tài sản giữa các blockchain khác nhau Các tác giả đã tiến hành
nghiên cứu tiên phong về bảo mật cầu nối cross-chain, xác định ba lớp lỗi bảo
mật mới và đề xuất một bộ thuộc tính và mô hình bảo mật để mô tả chúng (Hình 1.3) Dựa trên những mô hình này, họ đã phát triển Xscope, một công cụ
tự động đột phá để tìm kiếm các vi phạm bảo mật trong cầu nối cross-chain và
phát hiện các cuộc tấn công trong thế giới thực Khi đánh giá trên bốn cầu nối
cross-chain phổ biến (THORChain, pNetwork, Anyswap, Qubit Bridge), Xscope
đã thể hiện hiệu quả ấn tượng, khong chi thành công trong việc phát hiện tất
cả các cuộc tấn công đã biết mà còn tìm ra các cuộc tấn công đáng ngờ chưađược báo cáo trước đó Nghiên cứu này đóng góp quan trọng vào việc thu hẹp
khoảng cách kiến thức và cung cấp công cụ thiết yếu để giảm thiểu mối đe dọa bảo mật đáng kể đối với cầu nối cross-chain, đặc biệt trong bối cảnh nhiều cuộc
tấn công nghiêm trong gây thiệt hại hang tỷ đô la đã xảy ra trong năm qua [9].
Trang 18Task Manager
[ Scheduler | | Report Generator | | Notifier |
đÑ `Configurator Analyser Relayer Adaptor Relayer
[ User-Specific Config | SMT Solver | Analysis Interface | Trading Engine
Filters | Knowledges Properties | | Patterns Actions | Txs | Event
Hình 1.3: Kiến trúc của Xscope
Một nghiên cứu khác đã tập trung vào vấn đề phát hiện giao dịch bất thường
trên mạng Ethereum, phát triển phương pháp ATD-SGAN (Abnormal
Trans-actions Detection Using a Semi-Supervised Generative Adversarial Network).
Nghiên cứu này nhằm giải quyết thách thức trong việc xác định và quy kết cácgiao dịch bất thường, bao gồm các hoạt động lừa đảo và scam, đặc biệt trong bối
cảnh người dùng độc hại thường sử dụng tài khoản giả danh để gửi và nhận các
khoản thanh toán tiền chuộc hoặc tích lũy tiền dưới nhiều danh tính khác nhau.ATD-SGAN sử dụng mạng đối kháng tạo sinh bán giám sát, một cách tiếp cậnsáng tạo trong lĩnh vực phát hiện xâm nhập (Hình 1.4) Kết quả nghiên cứu
cho thấy ATD-SGAN cải thiện đáng kể hiệu suất của các hệ thống phát hiện
xâm nhập (IDS) hiện đại, tăng độ chính xác phát hiện từ 3.78% đến 11.05%, giảm tỷ lệ cảnh báo sai từ 42.29% xuống 0.15%, và cải thiện Fl-measure từ 10.39% đến 3.79% Những cải tiến này đặc biệt quan trọng trong việc phát hiện
các giao dịch liên quan đến hoạt động lừa đảo và scam, góp phần duy trì mức
độ bảo mật cao trong mang Ethereum [10].
Trang 19Based on Graph Theory MRFO based PSO based
Feature Selection Feature Selection
Stage 2 Data Pre-processing
Hành 1.4: Kiến trúc của ATD-SGAN
Các nhà nghiên cứu đã tập trung vào việc ứng dụng phương pháp học sâu
để phát hiện các cuộc tấn công lừa đảo trong mạng giao dịch blockchain, nhằm
giải quyết các lo ngại về bảo mật và quyền riêng tư trong các hệ thống dựa trêncông nghệ này Họ đề xuất sử dụng ba phương pháp học sâu: Long Short-Term
Memory (LSTM), Bi-directional LSTM (Bi-LSTM), và convolutional neural
net-work LSTM (CNN-LSTM), được đánh giá trên một bộ dữ liệu bao gồm các diachỉ độc hại và lành tính từ danh sách đen và danh sách trắng của blockchainEthereum Kết quả nghiên cứu cho thấy độ chính xác ấn tượng lên tới 99.72%trong việc phát hiện các cuộc tấn công lừa đảo Công trình này đóng góp quan
trọng vào việc giải quyết các mối đe dọa bảo mật cụ thể đối với blockchain, bao gồm các cuộc tấn công đầu độc dữ liệu, rò rỉ quyền riêng tư, và vấn đề điểm lỗi
đơn, chứng minh tiềm năng to lớn của các kỹ thuật học sâu trong việc nâng caobảo mật cho các hệ thống dựa trên blockchain [11]
Các nghiên cứu liên quan được đề cập ở trên đều tập trung vào việc phân tích
và phát hiện các vấn đề bảo mật trong giao dịch blockchain Tuy nhiên, những
phương pháp này vẫn tồn tại những hạn chế đáng kể Đáng chú ý nhất là phạm
Trang 20vi hoạt động của chúng thường bị giới hạn trong một blockchain cụ thể, làm
hạn chế khả năng ứng dụng rộng rãi trong hệ sinh thái blockchain đa dạng hiện nay Bên cạnh đó, nhiều phương pháp chỉ có khả năng phát hiện một số loại lỗ
hồng hạn chế, không đủ để bao quát toàn diện các mối đe dọa bảo mật ngày
càng phức tạp trong lĩnh vực blockchain Những hạn chế này cho thấy vẫn còn
nhiều cơ hội để phát triển các giải pháp bảo mật toàn diện và linh hoạt hơn,
có khả năng hoạt động trên nhiều nền tảng blockchain khác nhau và phát hiện
được nhiều loại lỗ hong bảo mật hơn.
1.3 Mục tiêu, đối tượng, và phạm vi nghiên cứu
1.2.1 Mục tiêu nghiên cứu
Mục tiêu chính là xây dựng một mô hình học máy có khả năng phát hiện
giao dịch bất thường trong môi trường mạng đa chuỗi (nhiều blockchain khácnhau) Sử dụng phương pháp kết hợp mạng đối kháng tạo sinh bán giám sát(Semisupervised Generative Adversarial Networks) và lý thuyết đa đồ thị (Multi-
digraph theory) để nâng cao hiệu quả mô hình.
1.3.2 Đối tượng nghiên cứu
Các đối tượng của nghiên cứu bao gồm:
e Các dữ liệu giao dịch từ nhiều blockchain khác nhau trong mạng đa chuỗi
e Công nghệ chuỗi khối
e Bất thường trong giao dịch
e Công nghệ hoc may
e Công nghệ co sở dữ liệu đồ thị Neo4j
e Thuật toán lựa chọn đặc trưng
Trang 211.3.3 Pham vi nghién cứu
Phạm vi của đề tài bao gồm:
e Tập trung vào việc phân tích và phát hiện các giao dịch bất thường/đáng
ngờ trong dữ liệu giao dịch trên mạng đa chuỗi.
e Tìm hiểu và nắm vững các kiến thức, cấu trúc, hoạt động và ứng dụng của
công nghệ giao tiếp liên chuỗi, kiến trúc mạng đa chuỗi.
e Tìm hiểu về lý thuyết đa đồ thị cho phép xác định mối quan hệ giữa các
địa chỉ trong mạng
e Phát triển một hệ thống học máy tiên tiến nhằm nhận diện các hoạt động
bất thường trong các giao dịch Mục tiêu là xây dựng một mô hình học máyhiện đại, có khả năng đạt được độ chính xác cao và hiệu suất tốt Đặc biệt,
mô hình này cần có khả năng thực hiện nhận diện chính xác ngay cả khi
nguồn dữ liệu huấn luyện còn hạn chế
1.3.4 Cấu trúc khoá luận tốt nghiệp
Cấu trúc Khoá luận tốt nghiệp bao gồm:
e Chương 1: Tổng Quan Dé Tài: Mở đầu với cái nhìn toàn diện về đề tài cùng
với việc xem xét các nghiên cứu liên quan đã được thực hiện.
e Chương 2: Cơ Sở Lý Thuyết: Trình bày cơ sở lý thuyết và các nền tảng
quan trọng liên quan đến đề tài
e Chương 3: Mô Hình Đề Xuất: Mô tả chi tiết về hệ thống MADS-T, sử dụng
trong việc phát hiện giao dịch bất thường trong mạng đa chuỗi.
e Chương 4: Thí Nghiệm và Đánh Giá: Trình bày và phân tích các kết quả
thực nghiệm thu được từ mô hình.
Trang 22e Chương 5: Kết Luận: Dưa ra kết luận từ nghiên cứu và bàn luận về các
định hướng phát triển trong tương lai.
Trang 23CHƯƠNG 2 CƠ SỞ LÝ THUYET
Trong phần này, em sẽ tập trung phân tích sâu hơn vào lĩnh vực nghiên cứu
đã được thực hiện trước đây, bao gồm các hệ thống phân tán, hợp đồng thông
minh và các lỗ hổng liên quan đến chúng Em nghiên cứu và thảo luận về các
phương pháp và kỹ thuật hiện có được áp dụng để phát hiện và giải quyết những
lỗ hồng này.
2.1 Tổng quan về các hệ thống phân tán
2.1.1 Tổng quan vé hệ thống mang chuỗi khối (Blockchain)
Blockchain đánh dấu một bước nhảy vọt trong tiến trình cách mạng công
nghệ đương đại, biến đổi phương thức chúng ta giao tiếp và chia sẻ thông tin
trong không gian số Khởi đầu là nền tảng cho các loại tiền ảo tiên phong như
Bitcoin, Ethereum và nhiều đồng tiền mã hóa khác, blockchain đã nhanh chóng
vượt qua ranh giới ban đầu để trở thành một công nghệ nền tảng cho vô số ứng
dụng đa dạng Về cốt lõi, blockchain là một chuỗi các khối dữ liệu được liên kết
an toàn và phi tập trung Nó tạo ra một hệ thống phân tán, minh bạch, bấtbiến và dựa trên sự nhất trí giữa các thành viên trong mạng lưới Những khối
dữ liệu này lưu trữ thông tin giao dịch, dấu thời gian va được nối với nhau bằng
một mã hash riêng biệt, tạo thành một chuỗi liên tục không thể bị sửa đổi hoặc
xâm phạm.
Trang 24@ Validator Node @ Memeber Node
Hinh 2.1: Hinh minh hoa mé hinh Blockchain
Blockchain sở hữu một số đặc tính nổi bật khiến nó trở nên khác biệt so với
các cơ sở dữ liệu truyền thống:
e An toàn, bảo mật: Dữ liệu trên blockchain được bảo vệ bằng các kỹ thuật
mã hóa và xác thực mạnh mẽ dựa trên nguyên lý mật mã học, giúp ngăn
chặn hiệu quả nguy cơ giả mạo hay xâm phạm trái phép Mọi thay đổi dữ
liệu đều phải được xác thực và xác nhận bởi các nút trong mạng lưới.
e Minh bạch: Tất cả các giao dịch và dữ liệu trên blockchain đều có thé
được truy cập và kiểm tra bởi bất kỳ thành viên nào trong mạng lưới, đảm
bảo tính minh bạch tối đa
e Phi tập trung: Không có một thực thể trung tâm duy nhất nắm giữ quyền
kiểm soát dữ liệu, mà thông tin được lưu trữ và duy trì trên một mạng lưới máy tính phân tấn Điều này loại bỏ điểm yếu duy nhất và đảm bảo hệ
thống vẫn hoạt động liên tục mà không bị gián đoạn
e Bất biến: Một khi dữ liệu đã được chỉ lên blockchain, nó sẽ trở nên bất
biến và không thể bị thay đổi hay xóa bỏ bởi bất kỳ bên nào trong hệ thống
mà không để lại dấu vết.
Trang 25Chính vì những đặc tính cốt lõi vượt trội đó mà blockchain đang được ứng
dụng mạnh mẽ trong nhiều lĩnh vực, mang đến kỷ nguyên công nghệ mới Nhiều
chuyên gia tin rằng blockchain sẽ chuyển đổi căn bản mọi mặt đời sống thé giới.
Blockchain vận hành dựa trên một số nguyên tắc cốt lõi:
e Trước hết, các phân đoạn thông tin được kết nối chặt chẽ nhờ kỹ thuật mã
hóa đặc thù gọi là hàm băm Hàm băm đóng vai trò then chốt trong việcbảo vệ tính nguyên vẹn của dữ liệu và tạo mối liên kết giữa các phân đoạn
Các phân đoạn mới được bổ sung vào đuôi chuỗi theo đúng trình tự thời
gian, tạo nên một bản ghi lịch sử giao dịch không thể bị thay đổi hay giả
mạo.
e Tiếp theo, phương thức đồng thuận giữa các điểm nút trong mạng lưới
Blockchain, thường thông qua các cơ chế như Bằng chứng công việc hoặc
Bằng chứng cổ phần Cơ chế này đảm bảo sự thống nhất về trạng thái và
thông tin của chuỗi khối trên toàn bộ hệ thống Day là yếu tố quan trong
duy trì tính bao mật, công khai và phi tập trung của Blockchain.
e Cuối cùng, khả năng tạo lập và triển khai các hợp đồng thông minh trên
nền tảng Blockchain Tính năng này cho phép tự động hóa các quy trìnhgiao dịch và thực thi các điều khoản hợp đồng mà không cần sự can thiệp
của bên trung gian
Nhờ những nguyên tắc và công nghệ quan trọng này, Blockchain có thể hoạt
động tự chủ như một hệ thống phân tán, đảm bảo an toàn, minh bạch và hiệu
quả mà không cần sự điều hành từ bất kỳ tổ chức trung ương nào Đây chính là
những yếu tố nền tảng tạo nên tính cách mạng của công nghệ Blockchain trong
thời đại số
Blockchain đang được ứng dụng rộng rãi trong nhiều lĩnh vực, vượt ra ngoàivai trò ban đầu trong tiền kỹ thuật số Trong lĩnh vực tài chính, blockchaingiúp giảm chi phí giao dịch, rút ngắn thời gian xử lý, và loại bỏ nhu cầu trung
Trang 26gian, đồng thời đảm bảo tính minh bạch và an toàn cao Trong chuỗi cung ứng
va logistics, công nghệ này giúp theo doi nguồn gốc sản phẩm, ngăn chặn gian
lận thương mại và đảm bảo an toàn vệ sinh thực phẩm Trong y tế, blockchain
mang đến giải pháp lưu trữ và chia sẻ an toàn hồ sơ y tế, hỗ trợ nghiên cứu lâm
sàng và kiểm soát nguồn gốc dược phẩm.
Money transfer Logistics
loT Smart contracts
Healthcare
Hình 2.2: Các ứng dung khi sử dụng nền tang blockchain
Ngoài ra, blockchain còn có ứng dụng trong nhiều lĩnh vực khác như chínhphủ điện tử, giáo dục, năng lượng xanh và bất động sản Công nghệ này mang
lại khả năng xác thực, lưu trữ thông tin minh bạch, an toàn và phi tập trung,
góp phần cải thiện và hiện đại hóa các quy trình hoạt động hiện tại Với nhiều
ưu điểm và tiềm năng vượt trội, blockchain đang ngày càng được ứng dụng rộng
rãi, đóng góp tích cực vào sự phát triển của xã hội, hướng tới một tương lai an
toàn, minh bạch và hiệu quả hơn trong nhiều lĩnh vực của đời sống kinh tế và
xã hội.
Trang 272.1.2 Tổng quan vé công nghệ liên chuỗi (Cross-chain)
Trong thời đại của blockchain và các đồng tiền điện tử, sự phát triển của
các chuỗi khóa riêng biệt đã dẫn đến sự tồn tại hàng trăm blockchain độc lập,mỗi cái đều có các tính năng, mô hình đồng thuận và ứng dụng khác nhau Tuy
nhiên, tính đóng kín và thiếu khả năng tương tác lẫn nhau của các blockchain
này đã trở thành một rào cản lớn trong việc thúc đẩy sự phát triển và ứng dụng
rộng rãi của công nghệ blockchain.
Công nghệ liên chuỗi (cross-chain) ra đời nhằm giải quyết vấn đề này bằng
cách cho phép tài sản kỹ thuật số (như tiền điện tử, token, hợp đồng thông
minh) được chuyển tự do giữa các blockchain khác nhau (Hình 2.3) Diéu này
mở ra một lĩnh vực mới về tính liên kết, khả năng tương tác và tính liệu kiểu
của các ứng dụng blockchain, giúp tối đa hóa tiềm năng của công nghệ này.
Khái niệm liên chuỗi không chỉ đơn thuần là chuyển giao tài sản giữa các chuỗi,
mà còn bao gồm khả năng thực thi các giao dịch xuyên suốt các blockchain, chia
sẻ dữ liệu và tài nguyn tính toán Nó mở ra cánh cửa cho sự hợp tác và hội tu giữa các dự án blockchain, tạo nên một hệ sinh thái phong phú và đa dạng hơn.
Với tầm quan trọng ngày càng tăng của công nghệ blockchain trong các lĩnhvực tài chính, chuỗi cung ứng, quản trị và nhiều ứng dụng khác, công nghệ liên
chuỗi trở thành một yếu tố then chốt để đảm bảo sự phát triển bền vững và quy
mô rộng rãi của các ứng dụng blockchain trong tương lai.
Công nghệ liên chuỗi mang lại nhiều đặc điểm quan trọng, giúp nâng cao tính
linh hoạt, khả năng mở rộng và tính ứng dụng của các hệ thống blockchain Một
số đặc điểm nổi bật bao gồm:
e Khả năng chuyển tài sản xuyên chuỗi: Điều này cho phép người dùng
chuyển các loại tài sản kỹ thuật số như tiền điện tử, token, NFT giữa các
blockchain khác nhau một cách thuận tiện và an toàn Khả năng này giúp
tăng tính thanh khoản và giá trị sử dụng của các tài sản số
e Tương tác giữa các hợp đồng thông minh: Công nghệ liên chuỗi cho
Trang 28Hình 2.3: Cross-chain chuyển tài sản từ Blockchain nay sang Blockchain khác
phép các hợp đồng thông minh trên các blockchain khác nhau có thể giao
tiếp và gọi lan nhau, mở rộng phạm vi va khả năng của các ứng dụng phi
tập trung (DApps).
e Chia sẻ dữ liệu và tính toán: Thông qua liên chuỗi, dữ liệu và tài nguyên
tính toán có thể được chia sẻ và truy cap giữa các blockchain, tăng khả năng
mở rộng và hiệu quả sử dụng tài nguyên.
e Nâng cao quy mô và hiệu suất: Bằng cách kết hợp sức mạnh của nhiều
blockchain, công nghệ liên chuỗi giúp nâng cao quy mô, tốc độ xử lý và hiệu
suất của các ứng dụng phi tập trung.
e Hỗ trợ đa chuỗi và tùy biến: Với khả năng kết nối nhiều blockchain,
công nghệ liên chuỗi cho phép xây dựng các hệ thống đa chuỗi phức tạp,
trong đó mỗi chuỗi có thể được tùy chỉnh để đáp ứng các yêu cầu cụ thể.
e Khuyến khích hợp tác và phát triển mở: Công nghệ liên chuỗi thúc
day sự hợp tác giữa các dự án blockchain, tao ra một hệ sinh thái mở và phong phú hơn, thu hút nhiều nhà phát triển và tổ chức tham gia.
e An ninh và tin cậy: Mặc dù cho phép tương tác giữa các chuỗi, nhưng công
nghệ liên chuỗi vẫn đảm bảo tính an toàn và bảo mật cho từng blockchain
Trang 29riêng lẻ, giữ nguyên các đặc tính phi tập trung và không thể thay đổi của
chúng.
Với những đặc điểm này, công nghệ liên chuỗi đóng vai trò quan trọng trong
việc xây dựng một hệ sinh thái blockchain liên kết, đa dang và mạnh mẽ, giải
phóng toàn bộ tiềm năng của công nghệ blockchain cho các ứng dụng trong
tương lai.
2.1.3 Tổng quan vé hệ thống mang đa chuỗi (Multi-chain)
Khi công nghệ liên chuỗi (cross-chain) mở ra cánh cửa cho sự kết nối và
tương tấc giữa các blockchain, khái niệm mạng đa chuỗi (multi-chain) đưa ý
tưởng này lên một tầm cao mới Nó không chỉ đơn thuần là kết nối các chuỗi lại với nhau, mà là xây dựng một kiến trúc mạng phân tán hoàn chỉnh, bao gồm
nhiều blockchain tương tác với nhau như các nút trong một mạng lưới (Hình
2.4).
Trong mô hình đa chuỗi, mỗi blockchain được coi là một "chuỗi" riêng biệt,
với các quy tắc, giao thức và đặc tính kỹ thuật của riêng mình Tuy nhiên, chúng
được kết nối với nhau thông qua các cầu nối (bridge) và giao thức liên chuỗi,
cho phép chuyển tài sản, dữ liệu và tính toán một cách liền mạch giữa các chuỗi.
Khái niệm này mở ra nhiều khả năng mới, vượt ra ngoài việc đơn giản chỉ
chuyển token giữa các chuỗi Trong mạng đa chuỗi, các ứng dụng phi tập trung (DApps) có thể được triển khai trên nhiều chuỗi khác nhau, tận dung các ưu điểm riêng biệt của từng chuỗi để tối ưu hóa hiệu suất, bảo mật và khả năng
mở rộng.
Ngoài ra, mạng đa chuỗi còn đưa ra các giải pháp để giải quyết các vấn đề như rủi ro đơn điểm thất bại, tập trung hóa quyền lực và tính hiệu quả năng
lượng thấp của các blockchain truyền thống Bằng cách phân tán các ứng dụng
và tài nguyên trên nhiều chuỗi, mạng đa chuỗi tăng cường tính chịu lỗi, khảnăng chịu tải và hiệu quả của toàn bộ hệ thống
Trang 30ON ng > connext @©-: Q@avalanche 88 Harmony© @ tý
J THORCHAIN @@ liquality ®` INTERLAY=
Tendermint-focused EVM- focused Substrate-focused Chain-Agnostic
Â) IBC hài aa XCMP lộ Chainlink @ - 1kỆÀHop <> connext - “ ceter D(xcmP) | AXELAR ainlin _—
Hình 2.4: Ảnh minh họa cau trúc mang da chuỗi
Mạng đa chuỗi kế thừa và mở rộng các đặc điểm của công nghệ liên chuỗi,
đồng thời mang lại nhiều đặc tính và lợi ích quan trọng khác:
e Khả năng liên kết và tích hợp nhiều blockchain khác nhau: Dây là
đặc điểm cốt lõi của mô hình đa chuỗi Nó cho phép kết nối và tích hợp
nhiều blockchain có các đặc tính, cơ chế đồng thuận, quy trình xác thựckhác nhau thành một hệ sinh thái thống nhất Nhờ đó, các ứng dụng và
dịch vụ có thể được triển khai liền mạch trên nhiều blockchain khác nhau.
e Giao thức liên chuỗi an toàn: Mang đa chuỗi sử dụng các giao thức liên
chuỗi đặc biệt để đảm bảo việc truyền tải dữ liệu giữa các blockchain diễn
ra an toàn, nhanh chóng và chính xác Các giao thức này thực hiện côngđoạn xác thực, mã hóa và dịch đồng bộ dữ liệu giữa các blockchain khácnhau mà vẫn đảm bảo tính nhất quán và toàn ven thông tin
e Mô-đun xử lý chuyên biệt: Kiến trúc đa chuỗi bao gồm các mô-đun xử
lý chuyên biệt để quản lý và điều phối luồng dữ liệu, giao dịch giữa các blockchain Các mô-đun nay đóng vai trò như một trạm trung chuyển, dam
Trang 31bảo việc chuyển tải dữ liệu diễn ra trơn tru, nhanh chóng và hiệu quả.
e Khả năng mở rộng và linh hoạt cao: Một ưu điểm lớn của mô hình đa
chuỗi là khả năng mở rộng và linh hoạt cao Các blockchain mới có thể dé
dàng được tích hợp vào mạng mà không ảnh hưởng đến hoạt động của các
blockchain đã có Điều này giúp hệ sinh thái đa chuỗi có thể phát triển, mở
rộng một cách linh hoạt theo nhu cầu.
e Hiệu suất và đảm bảo độ trễ thấp: Nhờ khả năng xử lý song song trên
nhiều chuỗi khác nhau, mạng đa chuỗi mang lại hiệu suất cao hơn so với
blockchain đơn lẻ Việc phân tán tải giúp giảm thiểu tình trạng quá tải và
đảm bảo độ trễ thấp cho các giao dịch liên chuỗi
e Tính năng chuyển đổi tài sản xuyên suốt: Mang đa chuỗi cung cấp
khả năng chuyển đổi tài sản (như token, tiền điện tử) giữa các blockchain
khác nhau một cách trơn tru và an toàn Diều này mở ra nhiều cơ hội mới
cho các ứng dụng tài chính phi tập trung và giao dịch liên chuỗi.
e Mô đun hóa và phân chia rủi ro: Mỗi chuỗi là một thực thể riêng biệt,
nên lỗi hoặc rủi ro trên một chuỗi không ảnh hưởng tới các chuỗi khác, giúp
giảm thiểu rủi ro đơn điểm thất bại.
e Xây dựng hệ sinh thái đa dạng: Mạng đa chuỗi mở đường cho sự hợp
tác và phát triển của nhiều dự án blockchain khác nhau, tạo nên một hệ
sinh thái đa dạng, sôi động và mạnh mẽ hơn.
Với nhiều đặc điểm uu việt, mạng đa chuỗi mang lại các giải pháp thực tế
để giải quyết các vấn đề về quy mô, hiệu suất, bảo mật và tính linh hoạt của
blockchain truyền thống Nó trở thành một bước tiến quan trọng trong việc đưacông nghệ blockchain lên một tầm cao mới, sẵn sàng cho các ứng dụng thực tếtrong tương lai.
Trang 322.2 Tổng quan về hợp đồng thông minh
2.2.1 Hợp đồng thông minh
Hợp đồng thông minh là một khái niệm đột phá trong lĩnh vực công nghệ
blockchain, đóng vai trò quan trọng trong việc mở rộng khả năng ứng dụng củacông nghệ này Nó là một chương trình máy tính tự động thực thi các điều khoảncủa một giao dịch khi đáp ứng được các điều kiện nhất định mà không cần sự
can thiệp của bên thứ ba.
Khác với hợp đồng truyền thống được viết bằng ngôn ngữ tự nhiên và thực
thi bởi con người, hợp đồng thông minh là đoạn mã chương trình được viết bằng ngôn ngữ lập trình và tự động thực thi trên môi trường máy tính Điều này giúp
loại bỏ sự can thiệp của bên thứ ba, do đó loại bỏ các sai sót do yếu tố con
người, giảm thiểu nhu cầu tin tưởng lan nhau và chi phí giao dịch (Hình 2.5).
Khái niệm hợp đồng thông minh lần đầu tiên được giới thiệu bởi nhà tư tưởng
Nick Szabo vào những năm 1990, với mục đích là tao ra một giao thức máy tính
giúp chuyển giao tài sản một cách tin cậy, không thể phủ nhận và có thể thực
thi một cách tự động Tuy nhiên, phải đến khi công nghệ blockchain ra đời, hợp
đồng thông minh mới có thể được triển khai và ứng dụng một cách thực tế.
Trên nền tang blockchain, hợp đồng thông minh là một đoạn mã tự thực thi
được triển khai trên mạng lưới phi tập trung Khi các điều kiện được xác định
trước được đáp ứng, hợp đồng sẽ tự động thực thi các hành động tương ứng màkhông cần sự can thiệp của bên thứ ba Điều này giúp loại bỏ nhu cầu tin tưởng
lẫn nhau, giảm thiểu rủi ro và chi phi giao dịch
Hợp đồng thông minh mang lại nhiều lợi ích tiềm năng trong các lĩnh vực như
tài chính, bảo hiểm, quản lý chuỗi cung ứng và nhiều ứng dụng khác Chúng giúp tự động hóa các quy trình phức tạp, đảm bảo tính minh bạch và giảm thiểu
rủi ro gian lận hoặc vi phạm hợp đồng Ngoài ra, hợp đồng thông minh còn mở
ra cánh cửa cho các ứng dụng phi tập trung (DApps) trên nền tang blockchain
Trang 33TRADITIONAL CONTRACT SMART CONTRACT
PARTIES CONTRACT 3*2PARTY EXECUTION PARTIES SMARTCONTRACT EXECUTION
Hình 2.5: Sự khác nhau giữa hợp đồng truyền thống va hợp đồng thông minh
Các tính chất đặc trưng của hợp đồng thông minh gồm:
e Tự động và không thể phủ nhận: Khi các điều kiện được xác định trước
được đáp ứng, hợp đồng thông minh sẽ tự động thực thi mà không cần sự
can thiệp của bên thứ ba Kết quả là không thể phủ nhận hoặc thay đổi
sau khi giao dịch đã được thực hiện.
e Minh bạch và kiểm tra được: Mã nguồn của hợp đồng thông minh nằm trên
blockchain và có thể được kiểm tra công khai Diéu này giúp tăng cường
tính minh bạch va lòng tin vào quá trình thực thi.
e Phi tập trung và không thể thay đổi: Dữ liệu và lệnh của hợp đồng thông
minh được lưu trữ trên blockchain, một mạng lưới phi tập trung và khó
thay đổi Do đó, chúng được đảm bảo tính toàn vẹn và không thể bị sửa đổi trái phép.
e Tính ràng buộc và thực thi: Hợp đồng thông minh là có tính ràng buộc
và bắt buộc thực thi theo cách đã được xác định trước, có hiệu lực tươngđương với các hợp đồng pháp lý truyền thống
e Chính xác và không sai sót: Hợp đồng thông minh hoạt động trên các điều
kiện được mã hóa một cách chính xác, loại bỏ khả năng xảy ra sai sót do
yếu tố con người như trong các hợp đồng truyền thống
Trang 34e Tiết kiệm chi phí và thời gian: Tự động hóa quá trình giúp giảm thiểu nhu
cầu hỗ trợ thủ công và các chi phí liên quan, đồng thời tăng tốc độ thực thi
các giao dịch.
e Bảo mật và an toàn cao: Hợp đồng thông minh được bảo vệ bởi các giao
thức mật mã tiên tiến và cơ chế kiểm soát truy cập trên blockchain, đảm
bảo mức độ bảo mật và an toàn cao.
e Khả năng kết hợp và liên kết: Hợp đồng thông minh có khả năng kết nối và
giao tiếp với các hợp đồng khác, mở ra nhiều khả năng cho các ứng dụngphức tạp và đa lĩnh vực.
Với những tính chất đặc trưng này, hợp đồng thông minh trở thành một công
nghệ quan trọng để thúc day sự phát triển của các ứng dụng phi tập trung
(DApps), các dịch vụ tài chính mới (DeFi) và nhiều lĩnh vực ứng dụng kháctrên nền tảng blockchain Hợp đồng thông minh đem lại nhiều cơ hội mới nhưngcũng đặt ra không ít thách thức cần vượt qua
Về cơ hội, hợp đồng thông minh mở ra tiềm năng to lớn cho sự đổi mới và
cách tân trong nhiều lĩnh vực như tài chính, bảo hiểm, quản lý chuỗi cung ứng,
thương mại điện tử và hợp đồng thông minh có khả năng thay đổi hoàn toàn cách thức chúng ta thực hiện và thực thi các giao dịch Chúng giúp giảm thiểu đáng kể nhu cầu tin tưởng lan nhau, loại bỏ các bên trung gian không cần thiết
và tối ưu hóa các quy trình phức tạp, tiết kiệm chi phí và thời gian đáng kể.
Tuy nhiên, để khai thác triệt để tiềm năng của hợp đồng thông minh, vẫn còn
nhiều thách thức cần vượt qua Việc phát triển và triển khai hợp đồng thông
minh phức tạp đòi hỏi kỹ năng lập trình cao và hiểu biết sâu về các giao thức
blockchain Vẫn đề bảo mật và rủi ro lỗi mã cũng cần được giải quyết Ngoài ra,
môi trường pháp lý cho hợp đồng thông minh vẫn còn nhiều điểm chưa rõ ràng
và cần được hoàn thiện hơn nữa
Với sự phát triển không ngừng của công nghệ blockchain và hợp đồng thông
minh, những thách thức này dần được vượt qua Các công cụ và khung làm việc
Trang 35phát triển mới đã ra đời để tạo điều kiện dễ dàng hơn cho việc phát triển và
triển khai hợp đồng thông minh Các tiêu chuẩn và quy định pháp lý cũng đang
hình thành để đảm bảo tính hợp pháp và thực thi của hợp đồng thông minh.
Với những nỗ lực này, hợp đồng thông minh hứa hẹn sẽ đóng một vai trò quan
trọng trong việc định hình lại cách thức chúng ta thực hiện các giao dịch và giaokết hợp đồng trong tương lai
2.2.2 Các loại lỗ hổng trong hợp đồng
Hợp đồng thông minh đóng vai trò quan trọng trong hệ sinh thái blockchain
và các ứng dụng tài chính phi tập trung (DeFi) Chúng cho phép tự động hóa
các giao dịch phức tạp, thỏa thuận và quy trình kinh doanh mà không cần đến
sự can thiệp của bên trung gian Mặc dù mang lại nhiều lợi ích, hợp đồng thông
minh cũng có thể gay ra những rủi ro về an ninh đáng kể nếu không được phattriển và triển khai một cách thận trọng
Về bản chất, hợp đồng thong minh là các đoạn mã máy tính được viết bằng
ngôn ngữ lập trình cấp cao Mã nguồn này sau đó được chuyển đổi thành code để có thể chạy trên môi trường máy ảo của blockchain Giống như các phần
byte-mềm thông thường, hợp đồng thông minh cũng có thể chứa các lỗi trong quá
trình lập trình, thiếu sót trong thiết kế hoặc logic nghiệp vụ chưa chặt chẽ, từ
đó dẫn đến các điểm yếu về bảo mật nghiêm trọng.
Các lỗ hong trong hợp đồng thông minh có thé phân loại thành 4 nhóm chính:
e External Calls: bất kỳ hàm public nào trong hợp đồng đều có thể bị gọi
từ bên ngoài Kẻ tấn công có thể lợi dụng điều này để khai thác các hàm
dễ bị tấn công Ví dụ điển hình là lỗi reentrancy, cho phép đối tượng gọi
hàm nhiều lần trước khi lần gọi ban đầu kết thúc Nếu trạng thái hợp đồng
không được cập nhật an toàn, kẻ tấn công có thể đệ quy gọi hàm để rút
tiền từ hợp đồng
e Programming Errors: giống như lập trình thông thường, hợp đồng thông
Trang 36minh cũng có thể mắc các lỗi về kiểm tra đầu vào, ép kiểu, sử dung đầu
vào không tin cậy, ngoại lệ không xử lý, tràn số nguyên, v.v Một số lỗi cụ
thể cho hợp đồng thông minh là hợp đồng tham lam khóa Ether mãi mãi, lỗi gửi mà không đủ gas để thực thi, mất Ether khi gửi cho địa chỉ không
xác định, v.v.
e Execution Cost: mỗi giao dịch trên Ethereum đều tốn gas Tuy nhiên,
mỗi khối chỉ cho phép sử dụng một lượng gas nhất định Kẻ tấn công có
thể lợi dụng giới han này dé gây DoS cho hợp đồng dễ bị tấn công Ví du, nếu thời gian thực thi hàm phụ thuộc vào đầu vào, đối tượng gọi có thể kéo
dài thời gian thực thi quá giới hạn gas.
e Influence by Miners: các thợ đào (miner) có khả năng ảnh hưởng tới thứ
tự các giao dịch cũng như các biến môi trường như timestamp Kẻ tan công
có thể lợi dụng điều này để chiến thắng trong các hợp đồng phụ thuộc vào
thứ tự giao dịch.
2.2.2.1 Reentrancy
Lỗ hổng reentrancy là một trong những lỗ hong nghiêm trọng và phổ biến nhất trong smart contract No liên quan đến việc khai thác lỗ hong trong cách
smart contract xử lý các cuộc gọi đệ quy hay lồng nhau tới các hợp đồng khác
Cu thể, khi một smart contract A gọi một hàm trong smart contract B và
trong quá trình thực thi đó, contract B lại gọi ngược lại ham của contract A
trước khi contract A kết thúc việc cập nhật trạng thái nội bộ của mình Điều
này tạo ra một vòng lặp đệ quy, cho phép kẻ tấn công có thể khai thác để rút
nhiều lần số tiền cần thanh toán từ contract A Hình 2.6 đã mô phỏng lại cuộc
tấn công Reentrancy trong smart contract.
Trang 37Contract B calls back into Contract A
before itis done updating balances
2 Contract A Contract B
sendfunds ()
updatebalance()
1
Sendingfundz
Hình 2.6: Minh họa lỗ hổng Reentrancy
Nguyên nhân gốc rễ của 16 hong reentrancy là do các smart contract thường được viết theo mô hình "sửi-gọi-nhận lại" để tương tác với các hợp đồng khác.
Trong quá trình này, nếu trạng thái nội bộ của hợp đồng gửi (ví dụ số dư tài
khoản) không được cập nhật an toàn trước khi thực hiện lệnh gọi, thì hợp đồng
có thể bị tấn công bởi hợp đồng nhận.
Một ví dụ điển hình về lỗ hổng reentrancy là vụ việc DAO (Decentralized
Autonomous Organization) bị tấn công vào năm 2016, khiến 3.6 triệu tiền điện
tử Ether bị đánh cắp Trong trường hợp này, kẻ tấn công đã khai thác lỗ hồng reentrancy trong smart contract của DAO để gọi đệ quy hàm rút tiền trước khi
cập nhật số dư, từ đó rút được nhiều tiền hơn số dư thực tế
Để phòng ngừa lỗ hong reentrancy, các nhà phát triển smart contract cần
tuân thủ một số nguyên tắc quan trọng:
e Luôn cập nhật trạng thái nội bộ của hợp đồng (như số dư tài khoản) trước
khi gọi bất kỳ hàm ngoài nào
Trang 38e Sử dụng mẫu thiết kế "Checks-Effects-Interactions" để đảm bảo rằng tất cả
các kiểm tra điều kiện và cập nhật trạng thái nội bộ được thực hiện trước
khi gọi bất kỳ hàm ngoài nào.
e Tránh gọi hàm của hợp đồng không đáng tin cậy hoặc chưa được kiểm tra
kỹ lưỡng.
e Sử dụng cờ khóa hoặc cơ chế khác để ngăn chặn việc gọi đệ quy trong cùng
một giao dịch.
e Áp dụng các kỹ thuật phân tích tĩnh và động để phát hiện lỗ hổng reentrancy
trong quá trình phát triển và kiểm thử.
2.2.2.2 Interger Overflow/Underflow
Lỗ hồng integer overflow/underflow là một trong những lỗ hong nghiêm trọng
và phổ biến nhất trong smart contract Nó liên quan đến việc xử lý không đúng cách các phép toán số học trên các kiểu số nguyên có kích thước cố định, dẫn
đến kết quả sai lệch và hành vi không mong muốn của smart contract
Integer overflow xảy ra khi kết quả của một phép toán số học vượt quá giá
trị tối đa có thể biểu dién bởi kiểu số nguyên đó Ngược lại, integer underflow xảy ra khi kết quả của một phép toán số học nhỏ hơn giá trị tối thiểu có thể
biểu diễn bởi kiểu số nguyên đó Thay vì báo lỗi, kết quả sẽ được wrap-around
về giá trị lớn nhất hoặc nhỏ nhất có thể biểu diễn (Hình 2.7)
Trang 39+ 9255
< Overflow >
Hình 2.7: Minh họa lỗ hổng Integer Overflow
Để phòng ngừa lỗ hong integer overflow/underflow, các nha phát triển smart
contract cần tuân thủ một số biện pháp sau:
e Sử dụng thư viện an toàn để xử lý phép toán số học, ví dụ như thư viện
SafeMath trong Solidity Thư viện này cung cấp các phương thức toán học
an toàn để kiểm tra và ngăn chặn tràn số nguyên.
e Luôn kiểm tra kết quả của các phép toán số học trước khi sử dụng chúng,
đặc biệt là với các giá trị đầu vào từ bên ngoài
e Hạn chế sử dụng các kiểu số nguyên không dấu (uint) nếu không cần thiết,
thay vào đó sử dụng các kiểu số nguyên có dấu (int) để dé dang phát hiện
lỗi tràn số.
e Áp dụng các kỹ thuật phân tích tĩnh và động để phát hiện lỗ hổng integer
overflow /underflow trong quá trình phát triển và kiểm thử smart contract.
e Thực hiện kiểm tra đầu vào, xác thực và hạn chế đầu vào từ các nguồn
không đáng tin cậy để tránh khai thác lỗ hồng.
Trang 402.2.2.8 Timestamp Dependence
Một trong những điểm yếu quan trọng va tiềm ẩn nhiều nguy cơ trong hợp đồng thông minh là lỗ hồng liên quan đến việc phụ thuộc vào thời gian (Times-
tamp Dependence) Vấn đề này xuất hiện khi hợp đồng thông minh sử dụng
thông tin về thời gian của khối (timestamp) do những người đào coin cung cấp
mà không thực hiện bất kỳ quy trình kiểm tra hay xác minh nào Trong hệ thống blockchain, dấu thời gian được áp dụng để xác định thời điểm diễn ra một giao
dịch hoặc thời điểm tạo ra một khối Tuy nhiên, những người đào coin có khả
năng điều chỉnh giá tri timestamp trong một khoảng nhất định Điều này đồng
nghĩa với việc họ có thể tác động đến cách thức hoạt động của hợp đồng thông
minh bằng cách thao túng thông tin về thời gian
Để phòng ngừa lỗ hong Timestamp Dependence, các nhà phát triển smart
contract cần tuân thủ một số biện pháp sau:
e Tránh dựa vào giá tri timestamp trong logic nghiệp vụ quan trọng của smart
contract.
e Nếu buộc phải sử dung timestamp, hay thực hiện kiểm tra và xác thực giá
trị này trước khi sử dụng Ví dụ, so sánh với các nguồn thời gian đáng tincậy khác hoặc thiết lập một khoảng thời gian hợp lệ
e Sử dụng các cơ chế thay thế an toàn hơn cho các trường hợp cần giới hạn
thời gian, như số lượng khối đã đào thay vì timestamp.
e Áp dụng các kỹ thuật phân tích tĩnh và động để phát hiện lỗ hổng
Times-tamp Dependence trong quá trình phát triển và kiểm thử smart contract.