Drift Protocol втратив $285 млн у результаті порушення безпеки, що підкреслює потребу DeFi у кастодії інституційного рівня

iconMetaEra
Поділитися
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconКороткий зміст

expand icon
Drift Protocol зазнав безпекових порушень на суму 285 мільйонів доларів США 1 квітня 2026 року після того, як хакери використали вразливість у мультипідписі 2/5. Атака, пов’язана зі схемою з Північної Кореї, використовувала соціальну інженерію та сліпий підпис, щоб вивести кошти з казначейства за допомогою фейкового токена. Не використовувалися нульові дні. Оновлення протоколу передбачає впровадження HSM та інтелектуальних систем політик, щоб запобігти майбутнім порушенням. Цей інцидент підкреслює термінову потребу DeFi у рішеннях для зберігання активів на рівні інституційних стандартів.

1 квітня 2026 року Drift Protocol — найбільша децентралізована біржа перпетуальних контрактів у екосистемі Solana — зазнала епічного нападу. За кілька хвилин було розкрадено майже 285 мільйонів доларів США у криптоактивах, що стало найбільшим інцидентом безпеки в DeFi за цей рік.

З поступовим розгортанням ланцюжка блокчейн-даних та глибоким втручанням безпекових організацій, повна картина цієї підозрюваної атаки APT, що, як вважається, проводилася північнокорейською хакерською групою, поступово виходить на поверхню. Жаль, що зруйнувати цей DeFi-фортецю вартістю в сотні мільйонів доларів США вдалося не досконалому нульовому вразливості (0-day), а тривалій на кілька місяців соціальної інженерії, спрямованій на людську слабкість.

Ця катастрофа — це не лише найтемніший момент для Drift, а й розкурила підлогу під «саморобними» системами управління та керування ключами в сучасній індустрії DeFi.

Заздалегідь сплановане полювання: як Drift поступово опинився у ловушці?

Проаналізувавши шлях атаки хакера, ми бачимо, що це була надзвичайно тщетно спланована та терпляча багатолінійна операція. Зловмисник ідеально використав сліпу впевненість спільноти Web3 у принципі «код — це закон» та неуважність до людини як найслабшої ланки.

Крок 1: Прихована діяльність під виглядом «маркет-мейкера»

За шість місяців до події нападник видає себе за фінансово міцну квантову торгівельну компанію. Вони не лише спілкувалися з ключовими членами команди Drift на великих крипто-заходах, але й реальними коштами внесли мільйони доларів США до протоколу. Беручи участь у тестуванні продукту та надаючи якісні стратегічні пропозиції, хакери змогли потрапити до внутрішніх комунікаційних груп Drift і встановити смертельну довіру.

Крок 2: Використовуйте «персистентний випадковий номер», щоб закласти таймерну бомбу

Після отримання довіри ключових учасників, хакери почали використовувати механізм «стійких нонсів (Durable Nonces)», властивий мережі Solana. Цей механізм дозволяє підписувати транзакції автономно заздалегідь і передавати їх для виконання в будь-який момент у майбутньому. Хакери за допомогою хитрого мовлення та підставних тестових запитів змусили членів безпекової ради Drift «сліпо підписати» кілька транзакцій, які здавалися звичайними. Однак справжній Payload цих транзакцій полягав у передачі найвищих прав контролю адміністратора протоколу.

Крок 3: Смертельна підписка 2/5 без блокування часу

27 березня Drift провела смертельну оновлення управління: перенесла безпечний комітет на нову багатопідписову архітектуру 2/5 та видалити таймлок. Це означає, що будь-яка команда, що змінює базову логіку протоколу, буде виконана миттєво, як тільки збереться два підписи, навіть не залишаючи часу на відключення мережі.

Крок 4: Міражний “підроблений” банкомат

1 квітня хакери одночасно запустили всі розгорнуті атаки. Вони розіслали заздалегідь вкрадені команди мультипідпису, миттєво захопивши адміністративні права протоколу. Потім хакери додали фальшивий токен під назвою CVT (CarbonVote Token) до білого списку та встановили максимальний ліміт позик. У поєднанні з маніпуляціями цінами в оракулі, хакери використали велику кількість повітряних токенів як забезпечення та легально «позичили» 285 мільйонів доларів США в USDC, SOL і ETH із каси Drift.

Дійсний підпис ≠ законні наміри: Ахіллесова п’ята безпеки DeFi

У події Drift найбільш безсилим виглядає те, що в очах віртуальної машини блокчейну кожен крок хакера був «легітимним». Вони не використовували переповнення чи атаки повторного входу — вони просто отримали легітимний адміністративний ключ і спокійно увійшли до сховища.

Це виявляє величезне невідповідність у управлінні коштами сучасних DeFi-протоколів: використання інструментів для розрахунків з роздрібними інвесторами на кілька сотень доларів для управління інституційними скарбницями на сотні мільйонів доларів.

Наразі більшість основних DeFi-протоколів все ще сильно залежать від традиційних багатопідписових механізмів на основі смарт-контрактів (наприклад, Safe або нативних багатопідписових систем). Така архітектура має два смертельні недоліки:

  1. Неможливо захиститися від соціальної інженерії: якщо хакери зможуть обманути (фішинг, погрожування або підкуп) кількох ключових осіб, які мають доступ до приватних ключів, оборона розвалиться.
  2. Відсутність перевірки наміру: мультипідпис перевіряє лише «чи це самі ці люди підписали», але не враховує «чи підписали вони саме угоду про продаж себе».

Від геймерських експериментів до фінансової інфраструктури: необхідна еволюція Web3 безпеки

Drift витратив 285 мільйонів доларів США на дуже дорогий урок: зі зростанням інтеграції Web3 і традиційних фінансів, DeFi-протоколи повинні відмовитися від моделей управління, що ґрунтуються лише на саморегулюванні розробників та простих мультипідписах, і перейти на інституційні стандарти безпеки.

Наразі провідні інституції галузі та експерти з безпеки дійшли згоди, що наступна ітерація безпеки DeFi-інфраструктури повинна включати оновлення кількох ключових аспектів:

1. Оновлення криптографічної бази: до HSM (апаратний модуль безпеки)

У порівнянні з програмним агрегуванням мультипідписів, HSM зберігає приватні ключі протоколу в сертифікованих, військового класу шифрування чіпах, де приватні ключі не можуть бути експортовані. Цей апаратний рівень фізичної ізоляції та контролю безпеки корінним чином виключає ризики, пов’язані з соціальною інженерією з боку внутрішніх працівників або компрометацією пристроїв, забезпечуючи протокольному кошельку значно вищий рівень безпеки ключів, ніж традиційні мультипідписи.

2. Введення стратегічного двигуна (Policy Engine) на основі намірів

Майбутній процес схвалення прав управління DeFi не повинен обмежуватися лише «підтвердженням підпису». Система повинна мати вбудовану логіку контролю ризиків, наприклад: коли транзакція намагається змінити ліміт позики для невідомого токена (як CVT у справі Drift) на нескінченний, стратегічний двигун має автоматично виявити його незвичайний намір, активувати механізм аварійного зупинення та вимагати більш високого рівня перевірки (наприклад, багаторівневу ручну перевірку ризиків, відео-перевірку або обов’язковий тайм-лок).

3. Візьміть під контроль незалежну компліанси-трестову силу

Зі зростанням TVL розробники протоколів повинні зосереджуватись на логіці коду та бізнес-інноваціях, передавши контроль над скарбницями на сотні мільйонів доларів США та захист безпеки професійним стороннім регуляторним депозитаріям. Як у традиційній фінансовій сфері, біржі не зберігають активи користувачів у особистому сейфі власника. Впровадження інституційних процесів контролю ризиків із потужними здатностями до атаки та захисту, які пройшли аудит, — це необхідний етап на шляху до масового прийняття DeFi.

Як підтримують такі довгострокові постачальники послуг у сфері безпеки цифрових активів, як Cactus Custody: децентралізація DeFi не повинна бути виправданням для уникнення системного ризик-менеджменту.

Подія з хакерським втручанням у Drift може стати переломним моментом. Вона оголошує про крах управління «на льоту», а також передбачає прихід нової безпекової парадигми, заснованої на архітектурі апаратного забезпечення, перевірці намірів та професійному трастовому обслуговуванні. Лише закріпивши цю оборону, Web3 зможе справді нести майбутнє в розмірі трильйонів.

Відмова від відповідальності: Інформація на цій сторінці може бути отримана від третіх осіб і не обов'язково відображає погляди або думки KuCoin. Цей контент надається лише для загального інформування, без будь-яких запевнень або гарантій, а також не може розглядатися як фінансова або інвестиційна порада. KuCoin не несе відповідальності за будь-які помилки або упущення, а також за будь-які результати, отримані в результаті використання цієї інформації. Інвестиції в цифрові активи можуть бути ризикованими. Будь ласка, ретельно оцініть ризики продукту та свою толерантність до ризику, виходячи з ваших власних фінансових обставин. Для отримання додаткової інформації, будь ласка, зверніться до наших Умов використання та Розкриття інформації про ризики.