Wyrafinowany atak wstrząsnął DeFi, a włamanie do protokołu Drift ujawniło krytyczne słabości w bezpieczeństwie operacyjnym i zatwierdzaniu transakcji.
Jak 280 milionów dolarów zostało wyprowadzonych z protokołu Drift
W protokole Drift Protocol atakującym udało się wyprowadzić około 280 milionów dolarów z powiązanego portfela, co wpłynęło na prawie połowę jego środków. Według zespołu była to wysoce zorganizowana operacja, która rozwijała się w czasie, a nie zwykła, oportunistyczna kradzież.
Co więcej, exploit koncentrował się na transakcjach z wstępnie podpisanym trwałym nonce. Te specjalne transakcje mogą być wykonane później, poza normalnymi oczekiwaniami czasowymi. Atakujący czekał, a następnie uruchomił je w strategicznym momencie, przekształcając rutynowy mechanizm operacyjny w potężny wektor ataku.
Inżynieria społeczna i manipulacja multisig
Jednak rdzeń incydentu nie leżał w kodzie. Zamiast tego atakujący podobno użył ukierunkowanej inżynierii społecznej, aby wprowadzić w błąd kilku sygnatariuszy multisig. Budując zaufanie i tworząc przekonujące wiadomości, przekonali sygnatariuszy do zatwierdzenia niebezpiecznych działań bez rozpoznania podstawowego ryzyka.
Ten proces pozwolił atakującemu na zabezpieczenie przejęcia uprawnień administracyjnych w krytycznej infrastrukturze powiązanej z protokołem. Posiadając podwyższone uprawnienia, mogli autoryzować przepływy środków i wykonywać te opóźnione transakcje, co skutkowało wyprowadzeniem aktywów na dużą skalę.
Dlaczego nie było to awarią smart kontraktu
Zespół wyraźnie wyjaśnił, że naruszenie nie było spowodowane błędem w smart kontrakcie ani żadną wadą w kodzie protokołu. Frazy seed i podstawowe klucze portfela również pozostały nienaruszone. Niemniej jednak połączenie narzędzi do opóźnionych transakcji i ludzkiego oszustwa stworzyło skuteczną podatność off-chain.
W swojej wewnętrznej analizie protokołu drift projekt podkreślił, że same audyty kodu nie mogą zapobiec tego typu atakom. Zamiast tego wymagane są silniejsze procedury dotyczące weryfikacji sygnatariuszy, potwierdzeń poza pasmem i limitów transakcji przy korzystaniu z potężnych portfeli administracyjnych.
Lekcje z włamania do protokołu Drift dla bezpieczeństwa DeFi
Włamanie do protokołu drift podkreśla, jak czynniki ludzkie mogą podważyć nawet dobrze przebadane systemy. Co więcej, pokazuje, że mechanizmy trwałego nonce i konfiguracje multisig muszą być powiązane ze ścisłymi politykami, w tym potwierdzeniami wielokanałowymi i kontrolami kontekstowymi przed zatwierdzeniem.
Dla szerszego ekosystemu ten incydent prawdopodobnie wpłynie na przyszłe praktyki aktualizacji bezpieczeństwa protokołu drift i szersze standardy DeFi. W szczególności protokoły mogą ponownie przyjrzeć się swoim zastosowaniom wstępnie podpisanych transakcji, przemyśleć polityki rotacji sygnatariuszy i nalegać na ciągłą edukację przeciwko próbom ataków inżynierii społecznej na multisig.
Ostatecznie wydarzenie stanowi szczegółowe studium przypadku exploitu wyprowadzenia środków z portfela. Podkreśla potrzebę traktowania bezpieczeństwa operacyjnego, zachowania sygnatariuszy i komunikacji off-chain z taką samą rygorem jak kodu on-chain, szczególnie tam, gdzie duże portfele administracyjne kontrolują aktywa użytkowników.
Źródło: https://en.cryptonomist.ch/2026/04/02/drift-protocol-hack/







