Một giao dịch on-chain dưới 0,1 đô la có thể ngay lập tức xóa sạch các lệnh tạo lập thị trường trị giá hàng chục nghìn đô la khỏi sổ lệnh của Polymarket. Đây không phải là một suy luận lý thuyết, mà là một thực tế đang xảy ra.
Vào tháng 2 năm 2026, một người chơi đã tiết lộ một phương pháp tấn công mới chống lại các nhà tạo lập thị trường Polymarket trên mạng xã hội. Blogger BuBBliK mô tả nó là “thanh lịch và tàn bạo” vì những kẻ tấn công chỉ cần trả ít hơn 0,1 đô la phí gas trên mạng Polygon để hoàn thành một vòng lặp tấn công trong khoảng 50 giây, trong khi nạn nhân, các nhà tạo lập thị trường và bot giao dịch tự động đặt lệnh tiền thật trên sổ lệnh, phải đối mặt với nhiều đòn giáng buộc phải loại bỏ lệnh, tiếp xúc thụ động các vị thế và thậm chí thua lỗ trực tiếp.
PANews đã xem xét địa chỉ của kẻ tấn công được cộng đồng gắn cờ và phát hiện ra rằng tài khoản đã đăng ký vào tháng 2 năm 2026 và chỉ tham gia giao dịch ở 7 thị trường, nhưng đã ghi nhận tổng lợi nhuận là 16.427 đô la và lợi nhuận cốt lõi về cơ bản đã hoàn thành trong một ngày. Khi một công ty dẫn đầu thị trường dự đoán với mức định giá 9 tỷ đô la có thể được tận dụng một vài xu với chi phí, có nhiều hơn một lỗ hổng kỹ thuật đằng sau nó.
PANews sẽ đi sâu vào các cơ chế kỹ thuật, logic kinh tế của cuộc tấn công này và tác động tiềm tàng của nó đối với ngành thị trường dự đoán.
Cách tấn công xảy ra: Một cuộc săn lùng chính xác tận dụng “chênh lệch múi giờ”
Để hiểu được cuộc tấn công này, trước tiên cần phải hiểu quy trình giao dịch của Polymarket. Không giống như hầu hết các DEX, Polymarket áp dụng kiến trúc kết hợp “kết hợp ngoài chuỗi + thanh toán trên chuỗi” để theo đuổi trải nghiệm người dùng gần với các sàn giao dịch tập trung. Thiết kế này cho phép người dùng tận hưởng trải nghiệm mượt mà của các lệnh chờ không gas và các giao dịch cấp hai, nhưng nó cũng tạo ra “chênh lệch thời gian” giữa off-chain và on-chain, từ vài giây đến mười giây và những kẻ tấn công đang nhắm mục tiêu vào cửa sổ này.
Logic của cuộc tấn công không phức tạp. Trước tiên, kẻ tấn công đặt lệnh mua hoặc bán bình thường thông qua API và hệ thống off-chain xác minh rằng chữ ký và số dư vẫn ổn, vì vậy nó khớp với các lệnh chờ của các nhà tạo lập thị trường khác trên sổ lệnh. Nhưng cùng lúc đó, kẻ tấn công đã bắt đầu chuyển USDC với phí gas cực cao trên chuỗi, chuyển toàn bộ tiền trong ví. Vì phí gas cao hơn nhiều so với cài đặt mặc định của bộ lặp của nền tảng, giao dịch “cạn kiệt” này sẽ được mạng xác nhận trước. Vào thời điểm repeater gửi kết quả khớp vào chuỗi, ví của kẻ tấn công trống rỗng và giao dịch không thể quay trở lại do không đủ số dư.
Nếu câu chuyện kết thúc ở đây, nó chỉ lãng phí một chút phí gas cho bộ lặp. Nhưng bước chết người thực sự là mặc dù giao dịch không thành công trên chuỗi, hệ thống off-chain của Polymarket buộc phải loại bỏ tất cả các lệnh tạo lập thị trường vô tội khỏi sổ lệnh đã tham gia vào trận đấu thất bại này. Nói cách khác, kẻ tấn công sử dụng một giao dịch định mệnh để “trống” đơn đặt hàng mà người khác đã chi tiền thật.
Để sử dụng một phép so sánh: nó giống như hét lên tại một cuộc đấu giá, chờ đợi chiếc búa rơi xuống và quay mặt lại và nói “Tôi không có tiền”, nhưng nhà đấu giá đã tịch thu tất cả biển số của những người đấu giá bình thường khác, dẫn đến việc cuộc đấu giá bị thua.
Điều đáng chú ý là cộng đồng sau đó đã phát hiện ra một “phiên bản nâng cấp” của cuộc tấn công, có tên là “Ghost Fills”. Những kẻ tấn công không còn cần phải vội vàng chuyển nhượng mà gọi trực tiếp chức năng “hủy tất cả các đơn đặt hàng bằng một cú nhấp chuột” trên hợp đồng sau khi lệnh được khớp ngoài chuỗi và trước khi thanh toán trên chuỗi, để lệnh của họ có thể bị vô hiệu hóa ngay lập tức để đạt được hiệu quả tương tự. Điều xảo quyệt hơn nữa là kẻ tấn công có thể đặt lệnh ở nhiều thị trường cùng một lúc, quan sát xu hướng giá và chỉ giữ các lệnh thuận lợi để thực hiện bình thường và hủy các lệnh bất lợi theo cách này, về cơ bản tạo ra một tùy chọn miễn phí “thắng và không thua”.
Tấn công vào “kinh tế”: một vài xu với chi phí, lợi nhuận 16.000 đô la
Ngoài việc thanh toán trực tiếp các lệnh của nhà tạo lập thị trường, trạng thái off-chain và on-chain này còn được sử dụng để săn các bot giao dịch tự động. Theo giám sát của nhóm bảo mật GoPlus, các bot bị ảnh hưởng bao gồm Negrisk, ClawdBots, MoltBot và các bot khác.
Những kẻ tấn công xóa lệnh của người khác và tạo ra các “giao dịch ma”, không trực tiếp tạo ra lợi nhuận trong bản thân, vậy làm thế nào để chúng kiếm tiền?
PANews phát hiện ra rằng có hai con đường lợi nhuận chính cho những kẻ tấn công.
Đầu tiên là “tạo thị trường độc quyền sau khi giải phóng mặt bằng”. Trong trường hợp bình thường, sẽ có nhiều nhà tạo lập thị trường cạnh tranh cho các lệnh chờ trên sổ lệnh của một thị trường dự đoán phổ biến và chênh lệch giữa mua một và bán một thường rất hẹp, chẳng hạn như lệnh mua ở mức 49 xu, lệnh bán ở mức 51 xu và một nhà tạo lập thị trường kiếm được lợi nhuận nhỏ từ chênh lệch giá 2 xu. Kẻ tấn công liên tục bắt đầu “các giao dịch định mệnh” để buộc loại bỏ tất cả các lệnh đang chờ xử lý của các đối thủ cạnh tranh này. Tại thời điểm này, thị trường trở thành một khoảng trống và kẻ tấn công ngay lập tức đặt lệnh trên tài khoản của mình, nhưng mức chênh lệch đã được mở rộng đáng kể, chẳng hạn như lệnh mua ở mức 40 xu và lệnh bán ở mức 60 xu. Những người dùng khác cần giao dịch phải chấp nhận mức giá này mà không có báo giá tốt hơn và kẻ tấn công kiếm lợi nhuận bằng cách dựa vào “chênh lệch độc quyền” 20 xu. Mô hình này mang tính chu kỳ: giải phóng mặt bằng, độc quyền, lợi nhuận và tái thông quan.
Con đường lợi nhuận thứ hai trực tiếp hơn, đó là “săn lùng robot phòng ngừa rủi ro”. Để minh họa với một ví dụ cụ thể: Giả sử giá “Có” trong một thị trường nhất định là 50 xu, kẻ tấn công đặt lệnh “Có” trị giá 10.000 đô la cho bot tạo lập thị trường thông qua API. Sau khi hệ thống off-chain xác nhận rằng việc khớp lệnh thành công, API ngay lập tức thông báo cho bot “Bạn đã bán 20.000 cổ phiếu Có”. Sau khi nhận được tín hiệu, để phòng ngừa rủi ro, robot ngay lập tức mua 20.000 cổ phiếu “Không” ở một thị trường liên quan khác để chốt lời. Nhưng sau đó, kẻ tấn công đã quay trở lại lệnh mua 10.000 đô la trên chuỗi, có nghĩa là bot không thực sự bán bất kỳ câu trả lời “Có” nào và vị thế phòng ngừa rủi ro mà nó cho là đặt cược một chiều trần trụi bây giờ là đặt cược một chiều, chỉ có 20.000 cổ phiếu “Không” trong tay nhưng không có vị thế bán tương ứng để bảo vệ. Tại thời điểm này, kẻ tấn công giao dịch trên thị trường thực sự, lợi dụng bot bị buộc phải bán các vị thế không được bảo vệ này để kiếm lợi nhuận hoặc chênh lệch giá trực tiếp từ sự bù đắp của giá thị trường.
Về mặt chi phí, mỗi vòng lặp tấn công chỉ trả ít hơn 0,1 đô la phí gas trên mạng Polygon và mỗi vòng lặp mất khoảng 50 giây, về mặt lý thuyết có thể được thực hiện khoảng 72 lần mỗi giờ. Kẻ tấn công thiết lập một “hệ thống lưu thông ví kép” (xen kẽ giữa Trung tâm chu kỳ A và Trung tâm chu kỳ B) để đạt được các cuộc tấn công tần suất cao hoàn toàn tự động. Hàng trăm giao dịch không thành công đã được ghi nhận trên chuỗi.
Từ góc độ doanh thu, một địa chỉ kẻ tấn công được cộng đồng tham khảo ý kiến của PANews cho thấy tài khoản mới được đăng ký vào tháng 2 năm 2026 và chỉ tham gia vào 7 thị trường, nhưng nó đã đạt được tổng lợi nhuận là 16.427 đô la, với lợi nhuận đơn lẻ tối đa là 4.415 đô la và các hoạt động lợi nhuận cốt lõi được tập trung trong một khoảng thời gian rất ngắn. Nói cách khác, kẻ tấn công đã tận dụng lợi nhuận hơn 16.000 đô la trong một ngày với chi phí gas, tổng cộng có thể dưới 10 đô la. Và đây chỉ là một địa chỉ bị gắn cờ, và các địa chỉ thực sự liên quan đến cuộc tấn công và tổng số tiền lợi nhuận có thể nhiều hơn thế.
Đối với các nhà tạo lập thị trường là nạn nhân, tổn thất thậm chí còn khó định lượng hơn. Các nhà giao dịch trong cộng đồng Reddit điều hành bot thị trường 5 phút BTC đã báo cáo khoản lỗ “hàng nghìn đô la”. Thiệt hại sâu sắc hơn nằm ở chi phí cơ hội gây ra bởi các lệnh loại bỏ bắt buộc thường xuyên và chi phí hoạt động của các chiến lược tạo lập thị trường buộc phải điều chỉnh.
Vấn đề khó hơn là lỗ hổng này là một vấn đề với thiết kế cơ chế cơ bản của Polymarkert và không thể khắc phục trong một khoảng thời gian ngắn, và khi phương pháp tấn công này được công khai, các phương pháp tấn công tương tự sẽ trở nên phổ biến hơn, điều này sẽ làm tổn hại thêm tính thanh khoản vốn đã mong manh của Polymarket.
Cộng đồng tự lực, cảnh báo sớm và im lặng nền tảng
Tính đến thời điểm hiện tại, Polymarket vẫn chưa chính thức đưa ra tuyên bố chi tiết hoặc kế hoạch khắc phục cho cuộc tấn công đơn hàng này, và một số người dùng đã cho biết trên mạng xã hội rằng lỗi này đã được báo cáo nhiều lần cách đây vài tháng, nhưng chưa ai chú ý đến nó. Điều đáng nói là Polymarket cũng đã chọn từ chối hoàn lại tiền khi đối mặt với các sự cố “tấn công quản trị” (thao túng phiếu bầu của UMA Oracle).
Trong trường hợp chính thức không hành động, cộng đồng bắt đầu tự tìm ra những gì phải làm. Một nhà phát triển cộng đồng đã tự phát tạo ra một công cụ giám sát mã nguồn mở có tên là “Nonce Guard” giám sát việc hủy lệnh trên chuỗi Polygon trong thời gian thực, xây dựng danh sách đen các địa chỉ kẻ tấn công và cung cấp các tín hiệu cảnh báo chung cho các bot giao dịch. Tuy nhiên, giải pháp này về cơ bản là một bản vá để tăng cường giám sát và về cơ bản không giải quyết được những vấn đề như vậy.
Tác động tiềm ẩn của phương pháp tấn công này có thể sâu rộng hơn các phương pháp chênh lệch giá khác.
Đối với các nhà tạo lập thị trường, các lệnh chờ được duy trì cứng có thể được xóa theo lô mà không cần cảnh báo, đồng thời sự ổn định và khả năng dự đoán của các chiến lược tạo lập thị trường đã biến mất, điều này có thể trực tiếp làm lung lay sự sẵn sàng tiếp tục cung cấp thanh khoản của họ trên Polymarket.
Đối với người dùng chạy bot giao dịch tự động, các tín hiệu giao dịch do API trả về không còn đáng tin cậy và người dùng bình thường có thể bị tổn thất đáng kể do thanh khoản tức thời trong quá trình giao dịch.
Đối với bản thân nền tảng Polymarket, khi các nhà tạo lập thị trường không dám đặt lệnh và robot không dám phòng ngừa rủi ro, độ sâu của sổ lệnh chắc chắn sẽ thu hẹp lại và chu kỳ suy giảm này sẽ càng tăng lên.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Một giao dịch trị giá 0,1 USD có thể khiến nhà tạo lập thị trường của Polymarket mất sạch vốn.
Author: Frank, PANews
Một giao dịch on-chain dưới 0,1 đô la có thể ngay lập tức xóa sạch các lệnh tạo lập thị trường trị giá hàng chục nghìn đô la khỏi sổ lệnh của Polymarket. Đây không phải là một suy luận lý thuyết, mà là một thực tế đang xảy ra.
Vào tháng 2 năm 2026, một người chơi đã tiết lộ một phương pháp tấn công mới chống lại các nhà tạo lập thị trường Polymarket trên mạng xã hội. Blogger BuBBliK mô tả nó là “thanh lịch và tàn bạo” vì những kẻ tấn công chỉ cần trả ít hơn 0,1 đô la phí gas trên mạng Polygon để hoàn thành một vòng lặp tấn công trong khoảng 50 giây, trong khi nạn nhân, các nhà tạo lập thị trường và bot giao dịch tự động đặt lệnh tiền thật trên sổ lệnh, phải đối mặt với nhiều đòn giáng buộc phải loại bỏ lệnh, tiếp xúc thụ động các vị thế và thậm chí thua lỗ trực tiếp.
PANews đã xem xét địa chỉ của kẻ tấn công được cộng đồng gắn cờ và phát hiện ra rằng tài khoản đã đăng ký vào tháng 2 năm 2026 và chỉ tham gia giao dịch ở 7 thị trường, nhưng đã ghi nhận tổng lợi nhuận là 16.427 đô la và lợi nhuận cốt lõi về cơ bản đã hoàn thành trong một ngày. Khi một công ty dẫn đầu thị trường dự đoán với mức định giá 9 tỷ đô la có thể được tận dụng một vài xu với chi phí, có nhiều hơn một lỗ hổng kỹ thuật đằng sau nó.
PANews sẽ đi sâu vào các cơ chế kỹ thuật, logic kinh tế của cuộc tấn công này và tác động tiềm tàng của nó đối với ngành thị trường dự đoán.
Cách tấn công xảy ra: Một cuộc săn lùng chính xác tận dụng “chênh lệch múi giờ”
Để hiểu được cuộc tấn công này, trước tiên cần phải hiểu quy trình giao dịch của Polymarket. Không giống như hầu hết các DEX, Polymarket áp dụng kiến trúc kết hợp “kết hợp ngoài chuỗi + thanh toán trên chuỗi” để theo đuổi trải nghiệm người dùng gần với các sàn giao dịch tập trung. Thiết kế này cho phép người dùng tận hưởng trải nghiệm mượt mà của các lệnh chờ không gas và các giao dịch cấp hai, nhưng nó cũng tạo ra “chênh lệch thời gian” giữa off-chain và on-chain, từ vài giây đến mười giây và những kẻ tấn công đang nhắm mục tiêu vào cửa sổ này.
Logic của cuộc tấn công không phức tạp. Trước tiên, kẻ tấn công đặt lệnh mua hoặc bán bình thường thông qua API và hệ thống off-chain xác minh rằng chữ ký và số dư vẫn ổn, vì vậy nó khớp với các lệnh chờ của các nhà tạo lập thị trường khác trên sổ lệnh. Nhưng cùng lúc đó, kẻ tấn công đã bắt đầu chuyển USDC với phí gas cực cao trên chuỗi, chuyển toàn bộ tiền trong ví. Vì phí gas cao hơn nhiều so với cài đặt mặc định của bộ lặp của nền tảng, giao dịch “cạn kiệt” này sẽ được mạng xác nhận trước. Vào thời điểm repeater gửi kết quả khớp vào chuỗi, ví của kẻ tấn công trống rỗng và giao dịch không thể quay trở lại do không đủ số dư.
Nếu câu chuyện kết thúc ở đây, nó chỉ lãng phí một chút phí gas cho bộ lặp. Nhưng bước chết người thực sự là mặc dù giao dịch không thành công trên chuỗi, hệ thống off-chain của Polymarket buộc phải loại bỏ tất cả các lệnh tạo lập thị trường vô tội khỏi sổ lệnh đã tham gia vào trận đấu thất bại này. Nói cách khác, kẻ tấn công sử dụng một giao dịch định mệnh để “trống” đơn đặt hàng mà người khác đã chi tiền thật.
Để sử dụng một phép so sánh: nó giống như hét lên tại một cuộc đấu giá, chờ đợi chiếc búa rơi xuống và quay mặt lại và nói “Tôi không có tiền”, nhưng nhà đấu giá đã tịch thu tất cả biển số của những người đấu giá bình thường khác, dẫn đến việc cuộc đấu giá bị thua.
Điều đáng chú ý là cộng đồng sau đó đã phát hiện ra một “phiên bản nâng cấp” của cuộc tấn công, có tên là “Ghost Fills”. Những kẻ tấn công không còn cần phải vội vàng chuyển nhượng mà gọi trực tiếp chức năng “hủy tất cả các đơn đặt hàng bằng một cú nhấp chuột” trên hợp đồng sau khi lệnh được khớp ngoài chuỗi và trước khi thanh toán trên chuỗi, để lệnh của họ có thể bị vô hiệu hóa ngay lập tức để đạt được hiệu quả tương tự. Điều xảo quyệt hơn nữa là kẻ tấn công có thể đặt lệnh ở nhiều thị trường cùng một lúc, quan sát xu hướng giá và chỉ giữ các lệnh thuận lợi để thực hiện bình thường và hủy các lệnh bất lợi theo cách này, về cơ bản tạo ra một tùy chọn miễn phí “thắng và không thua”.
Tấn công vào “kinh tế”: một vài xu với chi phí, lợi nhuận 16.000 đô la
Ngoài việc thanh toán trực tiếp các lệnh của nhà tạo lập thị trường, trạng thái off-chain và on-chain này còn được sử dụng để săn các bot giao dịch tự động. Theo giám sát của nhóm bảo mật GoPlus, các bot bị ảnh hưởng bao gồm Negrisk, ClawdBots, MoltBot và các bot khác.
Những kẻ tấn công xóa lệnh của người khác và tạo ra các “giao dịch ma”, không trực tiếp tạo ra lợi nhuận trong bản thân, vậy làm thế nào để chúng kiếm tiền?
PANews phát hiện ra rằng có hai con đường lợi nhuận chính cho những kẻ tấn công.
Đầu tiên là “tạo thị trường độc quyền sau khi giải phóng mặt bằng”. Trong trường hợp bình thường, sẽ có nhiều nhà tạo lập thị trường cạnh tranh cho các lệnh chờ trên sổ lệnh của một thị trường dự đoán phổ biến và chênh lệch giữa mua một và bán một thường rất hẹp, chẳng hạn như lệnh mua ở mức 49 xu, lệnh bán ở mức 51 xu và một nhà tạo lập thị trường kiếm được lợi nhuận nhỏ từ chênh lệch giá 2 xu. Kẻ tấn công liên tục bắt đầu “các giao dịch định mệnh” để buộc loại bỏ tất cả các lệnh đang chờ xử lý của các đối thủ cạnh tranh này. Tại thời điểm này, thị trường trở thành một khoảng trống và kẻ tấn công ngay lập tức đặt lệnh trên tài khoản của mình, nhưng mức chênh lệch đã được mở rộng đáng kể, chẳng hạn như lệnh mua ở mức 40 xu và lệnh bán ở mức 60 xu. Những người dùng khác cần giao dịch phải chấp nhận mức giá này mà không có báo giá tốt hơn và kẻ tấn công kiếm lợi nhuận bằng cách dựa vào “chênh lệch độc quyền” 20 xu. Mô hình này mang tính chu kỳ: giải phóng mặt bằng, độc quyền, lợi nhuận và tái thông quan.
Con đường lợi nhuận thứ hai trực tiếp hơn, đó là “săn lùng robot phòng ngừa rủi ro”. Để minh họa với một ví dụ cụ thể: Giả sử giá “Có” trong một thị trường nhất định là 50 xu, kẻ tấn công đặt lệnh “Có” trị giá 10.000 đô la cho bot tạo lập thị trường thông qua API. Sau khi hệ thống off-chain xác nhận rằng việc khớp lệnh thành công, API ngay lập tức thông báo cho bot “Bạn đã bán 20.000 cổ phiếu Có”. Sau khi nhận được tín hiệu, để phòng ngừa rủi ro, robot ngay lập tức mua 20.000 cổ phiếu “Không” ở một thị trường liên quan khác để chốt lời. Nhưng sau đó, kẻ tấn công đã quay trở lại lệnh mua 10.000 đô la trên chuỗi, có nghĩa là bot không thực sự bán bất kỳ câu trả lời “Có” nào và vị thế phòng ngừa rủi ro mà nó cho là đặt cược một chiều trần trụi bây giờ là đặt cược một chiều, chỉ có 20.000 cổ phiếu “Không” trong tay nhưng không có vị thế bán tương ứng để bảo vệ. Tại thời điểm này, kẻ tấn công giao dịch trên thị trường thực sự, lợi dụng bot bị buộc phải bán các vị thế không được bảo vệ này để kiếm lợi nhuận hoặc chênh lệch giá trực tiếp từ sự bù đắp của giá thị trường.
Về mặt chi phí, mỗi vòng lặp tấn công chỉ trả ít hơn 0,1 đô la phí gas trên mạng Polygon và mỗi vòng lặp mất khoảng 50 giây, về mặt lý thuyết có thể được thực hiện khoảng 72 lần mỗi giờ. Kẻ tấn công thiết lập một “hệ thống lưu thông ví kép” (xen kẽ giữa Trung tâm chu kỳ A và Trung tâm chu kỳ B) để đạt được các cuộc tấn công tần suất cao hoàn toàn tự động. Hàng trăm giao dịch không thành công đã được ghi nhận trên chuỗi.
Từ góc độ doanh thu, một địa chỉ kẻ tấn công được cộng đồng tham khảo ý kiến của PANews cho thấy tài khoản mới được đăng ký vào tháng 2 năm 2026 và chỉ tham gia vào 7 thị trường, nhưng nó đã đạt được tổng lợi nhuận là 16.427 đô la, với lợi nhuận đơn lẻ tối đa là 4.415 đô la và các hoạt động lợi nhuận cốt lõi được tập trung trong một khoảng thời gian rất ngắn. Nói cách khác, kẻ tấn công đã tận dụng lợi nhuận hơn 16.000 đô la trong một ngày với chi phí gas, tổng cộng có thể dưới 10 đô la. Và đây chỉ là một địa chỉ bị gắn cờ, và các địa chỉ thực sự liên quan đến cuộc tấn công và tổng số tiền lợi nhuận có thể nhiều hơn thế.
Đối với các nhà tạo lập thị trường là nạn nhân, tổn thất thậm chí còn khó định lượng hơn. Các nhà giao dịch trong cộng đồng Reddit điều hành bot thị trường 5 phút BTC đã báo cáo khoản lỗ “hàng nghìn đô la”. Thiệt hại sâu sắc hơn nằm ở chi phí cơ hội gây ra bởi các lệnh loại bỏ bắt buộc thường xuyên và chi phí hoạt động của các chiến lược tạo lập thị trường buộc phải điều chỉnh.
Vấn đề khó hơn là lỗ hổng này là một vấn đề với thiết kế cơ chế cơ bản của Polymarkert và không thể khắc phục trong một khoảng thời gian ngắn, và khi phương pháp tấn công này được công khai, các phương pháp tấn công tương tự sẽ trở nên phổ biến hơn, điều này sẽ làm tổn hại thêm tính thanh khoản vốn đã mong manh của Polymarket.
Cộng đồng tự lực, cảnh báo sớm và im lặng nền tảng
Tính đến thời điểm hiện tại, Polymarket vẫn chưa chính thức đưa ra tuyên bố chi tiết hoặc kế hoạch khắc phục cho cuộc tấn công đơn hàng này, và một số người dùng đã cho biết trên mạng xã hội rằng lỗi này đã được báo cáo nhiều lần cách đây vài tháng, nhưng chưa ai chú ý đến nó. Điều đáng nói là Polymarket cũng đã chọn từ chối hoàn lại tiền khi đối mặt với các sự cố “tấn công quản trị” (thao túng phiếu bầu của UMA Oracle).
Trong trường hợp chính thức không hành động, cộng đồng bắt đầu tự tìm ra những gì phải làm. Một nhà phát triển cộng đồng đã tự phát tạo ra một công cụ giám sát mã nguồn mở có tên là “Nonce Guard” giám sát việc hủy lệnh trên chuỗi Polygon trong thời gian thực, xây dựng danh sách đen các địa chỉ kẻ tấn công và cung cấp các tín hiệu cảnh báo chung cho các bot giao dịch. Tuy nhiên, giải pháp này về cơ bản là một bản vá để tăng cường giám sát và về cơ bản không giải quyết được những vấn đề như vậy.
Tác động tiềm ẩn của phương pháp tấn công này có thể sâu rộng hơn các phương pháp chênh lệch giá khác.
Đối với các nhà tạo lập thị trường, các lệnh chờ được duy trì cứng có thể được xóa theo lô mà không cần cảnh báo, đồng thời sự ổn định và khả năng dự đoán của các chiến lược tạo lập thị trường đã biến mất, điều này có thể trực tiếp làm lung lay sự sẵn sàng tiếp tục cung cấp thanh khoản của họ trên Polymarket.
Đối với người dùng chạy bot giao dịch tự động, các tín hiệu giao dịch do API trả về không còn đáng tin cậy và người dùng bình thường có thể bị tổn thất đáng kể do thanh khoản tức thời trong quá trình giao dịch.
Đối với bản thân nền tảng Polymarket, khi các nhà tạo lập thị trường không dám đặt lệnh và robot không dám phòng ngừa rủi ro, độ sâu của sổ lệnh chắc chắn sẽ thu hẹp lại và chu kỳ suy giảm này sẽ càng tăng lên.