W skrócie

  • Badacze i eksperci analizują projekt Drift, zastanawiając się, czy konkretne cechy konstrukcyjne lub procedury mogłyby zapobiec $285 milionowemu exploitowi.
  • Według Davida Schweda, COO firmy SVRN, incydent pokazuje, jak wiele projektów DeFi stawia na bezpieczeństwo techniczne, ignorując higienę cybernetyczną.
  • Obserwatorzy argumentują, że „blokada czasowa” mogłaby dać Drift możliwość interwencji i zapobiec wypłacie środków przez atakującego.

Kiedy miliony dolarów w kryptowalutach są wykradane z protokołu finansów zdecentralizowanych, pojawiają się trudne pytania — i exploit na Drift Protocol o wartości $285 milionów w środę nie jest wyjątkiem.

Projekt oparty o Solana został postawiony w centrum uwagi, gdy badacze i eksperci analizują jego konstrukcję, podnosząc pytania, czy konkretne cechy projektowe lub procedury mogłyby zapobiec jednemu z najbardziej dochodowych ataków DeFi w ostatnim czasie.

W poście na X, Drift poinformował, że złośliwy aktor uzyskał nieautoryzowany dostęp do jego platformy poprzez „innowacyjny atak”, dający uprawnienia administracyjne nad tak zwaną radą bezpieczeństwa Drift. Dodano, że atak najprawdopodobniej obejmował pewien stopień „wyrafinowanej inżynierii społecznej”.

Ten rabunek, będący jednym z największych w DeFi w ostatnich latach, polegał na wprowadzeniu fałszywego aktywa cyfrowego na zdecentralizowaną giełdę i zmianie limitów wypłat na platformie. Po napompowaniu wartości złośliwego tokena, atakujący zyskał możliwość szybkiego wyciągnięcia rzeczywistej płynności z Drift, wykorzystując mechaniki pożyczkowe.

Firma Elliptic, specjalizująca się w analizie blockchain, poinformowała w czwartek, że istnieją przesłanki, iż exploit jest powiązany z Koreańską Ludowo-Demokratyczną Republiką. Wskazują na zachowanie atakującego na blockchainie, metody prania, oraz wskaźniki na poziomie sieci.

Ponieważ depozyty użytkowników zostały naruszone — protokół został zamrożony jako środek ostrożności — obserwatorzy skupiają się również na kluczowym elemencie projektu Drift: portfelu multisignature, którego podpisy generowane przez dwa klucze prywatne umożliwiły atakującemu przejęcie pełnych uprawnień.

Portfele multisignature stanowią punkt centralizacji w wielu projektach DeFi, a incydent pokazuje niewygodną prawdę, że audyty smart kontraktów mogą zapobiec tylko części szkód — według Davida Schweda, COO SVRN i eksperta bezpieczeństwa blockchain.

On powiedział

Decrypt
że Drift stał się najnowszym przykładem tego, jak usługi, które dążą do zastąpienia pośredników finansowych kodem, często polegają na małych zespołach i punktach centralizacji, takich jak portfele multisignature, które stanowią zagrożenie dla cyberbezpieczeństwa.

„Wszyscy inżynierowie dziś skupiają się na technologicznej stronie bezpieczeństwa, nie zwracają uwagi na ludzi w procesie,” powiedział. „Tak, protokół jest zdecentralizowany, ale zarządzanie nim jest scentralizowane i należy do pięciu osób.”

‘Jeszcze raz’

Schwed porównał zaniedbania Drift do jednego z najbardziej znanych hacków DeFi, gdzie w 2022 roku hakerzy powiązani z Koreą Północną ukradli ponad $625 milionów aktywów cyfrowych. Celem była sieć Ronin, sidechain Ethereum stworzony dla gry Axie Infinity. Atak polegał na przejęciu dostępu do pięciu kluczy prywatnych, według firmy Chainalysis.

Podczas gdy analitycy blockchain dostrzegają ślady państwa narodowego, inni argumentują, że precyzja ataku sugeruje bardziej intymną znajomość protokołu. Schwed wątpił, że hakerzy powiązani z Koreą Północną byli zaangażowani w atak na Drift, bo wygląda na to, że atakujący, być może insider, „wiedział, kogo zaatakować”.

Obserwatorzy spekulują, że „blokada czasowa” mogłaby zapobiec tak szybkiemu exploitowi. Funkcja smart kontraktu ogranicza wykonanie transakcji lub dostęp do środków do momentu osiągnięcia określonego czasu w przyszłości, potencjalnie dając zespołowi Drift okazję do interwencji.

„Blokady czasowe są pomocne, by zdobyć czas na reakcję na taki atak, i tutaj by pomogły — ale to nie jest główna przyczyna,” powiedział Stefan Byer, partner zarządzający w Oak Security dla

Decrypt
. „Największym problemem było to, że — po raz kolejny — uprzywilejowany klucz został skompromitowany.”

Jednak Dan Hongfei, założyciel i przewodniczący Neo Blockchain, argumentował, że protokoły takie jak Drift, które przechowują miliony dolarów, nie powinny być podatne na błyskawiczne wyczerpanie środków.

W poście na X napisał, że blokady czasowe powiązane z kluczowymi działaniami, jak listing aktywów wysokiego ryzyka, muszą być egzekwowane „aby uniemożliwić atakującemu ukończenie całego łańcucha exploitów w ciągu kilku sekund”.

Podobne odczucia wyraził Or Dadosh, założyciel Venn Network — dostawcy infrastruktury bezpieczeństwa dla kryptowalut. Wskazał także na automatyczne wyłączniki awaryjne, umożliwiające projektom natychmiastowe wstrzymanie operacji, jeśli zostaną przekroczone progi prędkości lub wolumenu wypływu środków.

Kilku ekspertów ds. bezpieczeństwa przewiduje, że Drift nie będzie ostatnim projektem DeFi, który padnie ofiarą exploitów jak ten z środy. Zauważają, że przestępcy coraz częściej sięgają po AI, wykorzystując algorytmy, aby kompleksowo zrozumieć swój kolejny cel.

„Dotarliśmy do momentu, w którym zły aktor może podrobić głos twojej mamy przez telefon,” powiedział Dadosh dla

Decrypt
. „Żyjemy w nowej erze, w której ataki finansowe mogą pojawiać się w miejscach i formach, o których jeszcze rok temu nawet nie myśleliśmy.”