Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Злом Drift Protocol: $280M викрадено через соціальну інженерію та експлуатацію nonce
Складний напад сколихнув DeFi: хак протоколу Drift виявив критичні слабкі місця в операційній безпеці та авторизаціях транзакцій.
Як із Drift Protocol вивели $280 мільйонів
У протоколі Drift нападникам вдалося вивести приблизно $280 мільйонів із пов’язаного гаманця, вплинувши на майже половину його коштів. За словами команди, це була високорганізована операція, яка розгорталася з часом, а не була просто випадковою крадіжкою.
Крім того, експлойт був зосереджений на заздалегідь підписаних транзакціях із durable nonce. Ці спеціальні транзакції можна виконувати пізніше — поза межами звичайних очікувань щодо часу. Зловмисник зачекав і потім активував їх у стратегічний момент, перетворивши рутинний операційний механізм на потужний вектор атаки.
Соціальна інженерія та маніпуляції multisig
Однак, за повідомленнями, ядро інциденту не полягало в коді. Натомість нападник, ймовірно, застосував спрямовану соціальну інженерію, щоб ввести в оману кількох підписантів multisig. Завдяки побудові довіри та створенню переконливих повідомлень він переконав підписантів схвалити небезпечні дії, не розпізнавши прихований ризик.
Цей процес дав змогу нападнику забезпечити захоплення адміністративних привілеїв над критичною інфраструктурою, пов’язаною з протоколом. Отримавши підвищені права, він міг санкціонувати рух коштів і виконати ті відкладені транзакції, що призвело до масштабного виведення активів.
Чому це не є провалом смартконтракту
Команда чітко уточнила, що порушення не сталося через баг у смартконтракті або будь-яку ваду в коді протоколу. Фрази-посіви та ключі основного гаманця також не були скомпрометовані. Водночас поєднання інструментів для відкладених транзакцій і людського обману створило дієву вразливість поза ланцюгом (off-chain).
У своєму внутрішньому аналізі протоколу Drift проєкт підкреслив, що одних лише аудитів коду недостатньо, щоб запобігти такому типу атаки. Натомість потрібні сильніші процедури щодо верифікації підписантів, підтверджень поза каналом (out-of-band) і лімітів транзакцій під час використання потужних адміністративних гаманців.
Уроки для безпеки DeFi з хаку протоколу drift
Хак протоколу drift показує, як людський фактор може підірвати навіть добре аудитовані системи. Крім того, він демонструє, що механізми durable nonce та налаштування multisig мають поєднуватися з жорсткими політиками, включно з підтвердженнями через кілька каналів і контекстними перевірками перед схваленнями.
Для ширшої екосистеми цей інцидент, ймовірно, вплине на майбутні практики оновлення безпеки протоколу drift та ширші стандарти DeFi. Зокрема, протоколи можуть переглянути своє використання заздалегідь підписаних транзакцій, переосмислити політики ротації підписантів і наполягати на безперервному навчанні проти спроб атак із соціальною інженерією на multisig.
Зрештою, подія є детальним кейсом із експлойтом, де вивели кошти з гаманця. Вона підкреслює необхідність ставитися до операційної безпеки, поведінки підписантів і позаланцюгового спілкування з такою ж суворістю, як і до коду в ланцюгу (on-chain), особливо там, де великі адміністративні гаманці контролюють активи користувачів.