Em resumo

  • Pesquisadores e especialistas estão analisando o design do Drift, questionando se certas características ou procedimentos poderiam ter evitado o exploit de $285 milhões.
  • O incidente mostra como muitos projetos DeFi priorizam a segurança técnica em detrimento da higiene cibernética, segundo David Schwed, COO da SVRN.
  • Observadores argumentaram que um "time lock" poderia ter dado ao Drift a oportunidade de intervir e impedir que o atacante desviasse os fundos.

Quando milhões de dólares em cripto são roubados de um protocolo de finanças descentralizadas, questões difíceis normalmente surgem — e o exploit de $285 milhões do Drift Protocol na quarta-feira não é diferente.

O projeto baseado em Solana foi colocado sob os holofotes à medida que pesquisadores e especialistas analisam seu design, levantando questões sobre se certas características ou procedimentos poderiam ter impedido alguém de executar um dos ataques DeFi mais lucrativos dos últimos tempos.

Em uma postagem no X, Drift disse que um agente malicioso ganhou acesso não autorizado à sua plataforma através de um "ataque inovador", que concedeu poderes administrativos sobre o autodenominado conselho de segurança do Drift. Eles acrescentaram que o ataque provavelmente envolveu algum grau de "engenharia social sofisticada".

O assalto, um dos maiores da história recente do DeFi, se baseou na introdução de um ativo digital falso na exchange descentralizada e na modificação dos limites de saque da plataforma. Após inflar o valor do token malicioso, o atacante ganhou a capacidade de esgotar rapidamente a liquidez real do Drift ao abusar das mecânicas de empréstimo.

Há indícios de que o exploit está ligado à República Popular Democrática da Coreia, segundo a empresa de inteligência blockchain Elliptic em relatório na quinta-feira. Eles apontaram para o comportamento on-chain do atacante, metodologias de lavagem e indicadores de nível de rede.

Com depósitos de usuários afetados — e o protocolo congelado como medida de precaução —, observadores também focam em um elemento central do design do Drift: uma carteira multiassinatura, onde assinaturas produzidas por duas chaves privadas permitiram ao atacante obter poderes abrangentes.

Carteiras multiassinatura representam um ponto de centralização para muitos projetos DeFi, e o incidente revela a desconfortável realidade de que auditorias de contratos inteligentes podem evitar apenas parte dos danos, de acordo com o COO da SVRN e especialista em segurança blockchain, David Schwed. 

Ele disse ao

Decrypt
que o Drift se tornou o mais recente exemplo de como os serviços que buscam substituir intermediários financeiros por código frequentemente dependem de pequenas equipes e pontos de centralização como carteiras multiassinatura que apresentam riscos cibernéticos.

“Todos os engenheiros hoje focam no lado tecnológico da segurança, não estão focando nas pessoas envolvidas no processo,” afirmou. “Então, sim, o protocolo é descentralizado, mas sua governança é centralizada em cinco pessoas.”

‘Mais uma vez’

Schwed comparou a falha de segurança do Drift a um dos hacks DeFi mais notórios, onde mais de $625 milhões em ativos digitais foram roubados por hackers ligados à Coreia do Norte em 2022. Eles visaram o Ronin, uma sidechain do Ethereum desenvolvida para o famoso jogo NFT Axie Infinity. O ataque dependia do acesso a cinco chaves privadas, conforme a empresa de segurança blockchain Chainalysis.

Enquanto analistas blockchain veem vestígios de um ataque estatal, outros argumentam que a precisão do ataque sugere conhecimento íntimo do protocolo. Schwed duvida que hackers ligados à Coreia do Norte estejam envolvidos no hack contra o Drift, pois parece que o atacante, possivelmente um insider, “sabia quem mirar”. 

Observadores especularam que um “time lock” poderia ter evitado que o exploit acontecesse tão rapidamente. Este recurso de contrato inteligente restringe a execução de transações ou acesso aos fundos até que um tempo futuro específico seja alcançado, potencialmente dando à equipe do Drift uma janela de oportunidade para agir.

“Time locks são úteis para ganhar tempo para reagir a ataques desse tipo, e teriam ajudado aqui — mas esse não é o problema principal,” afirmou Stefan Byer, sócio-gerente da Oak Security, ao

Decrypt
. “A maior questão foi que — mais uma vez — uma chave privilegiada foi comprometida.”

Mesmo assim, Dan Hongfei, fundador e presidente da Neo Blockchain, argumentou que protocolos como o Drift, que armazenam milhões em fundos, não deveriam ser drenáveis instantaneamente.

Em uma postagem no X, ele afirmou que time locks vinculados a ações críticas, como a listagem de ativos de alto risco, devem ser aplicados para “impedir que um atacante conclua toda a cadeia de exploits dentro de segundos.”

Esse sentimento foi compartilhado por Or Dadosh, fundador da Venn Network, fornecedora de infraestrutura de segurança cripto. Ele também apontou para 'circuit breakers' automáticos, que permitem aos projetos pausar instantaneamente operações caso limites de velocidade ou volume de saída anormal sejam ultrapassados.

Vários especialistas de segurança apostam que o Drift não será o último projeto DeFi a sofrer um exploit como o que ocorreu na quarta-feira. Eles destacam que agentes maliciosos estão cada vez mais utilizando IA, usando algoritmos para compreender de forma abrangente seu próximo alvo.

“Chegamos a um ponto em que um agente malicioso pode simular a voz da sua mãe em uma chamada de telefone,” afirmou Dadosh ao

Decrypt
. “Vivemos em uma nova era em que ataques financeiros podem surgir em lugares e formatos que nem poderíamos imaginar há um ano atrás.”