W 2026 roku wydarzyło się najpoważniejsze zdarzenie związane z kradzieżą Defi‼️‼️
Protokół Drift ogłosił na Twitterze, że platforma została okradziona na kwotę 280 milionów dolarów, a cały ten proces nie był wynikiem luki w projekcie ani błędu w umowie, lecz długotrwałego, trwającego pół roku spisku.
Token $DRIFT spadł z wysokiego pułapu 2,4 dolarów do najniższego poziomu 0,03 dolarów, inwestorzy FTX/Alameda sprzedali po kradzieży 6940000 sztuk DRIFT za około 320000 dolarów, co wywołało efekt domina...
Przyjrzyjmy się, co się wydarzyło:
1️⃣ Haker w 2025 roku podszył się pod firmę zajmującą się handlem ilościowym, nawiązał kontakt z zespołem Drift na spotkaniu i pod koniec 2025 roku zespół wpłacił 1 milion dolarów, wielokrotnie organizując robocze spotkania z projektodawcami oraz spotkania offline, aby zbudować zaufanie i przeprowadzić długoterminowe infiltracje inżynierii społecznej.
2️⃣ Haker zaczął dzielić się repozytoriami kodu, aplikacją TestFlight, uzyskując dostęp do kluczy prywatnych administratora poprzez złośliwe linki w repozytoriach kodu + aplikację TestFlight, wykonując przelewy i usuwając ślady.
3️⃣ 11 marca haker wycofał około 10 ETH z Tornado Cash jako kapitał początkowy, zarejestrował całkowicie fikcyjny token CarbonVote i wyemitował około 750 milionów sztuk, w Raydium wprowadzając jedynie około 500 dolarów płynności, poprzez handel wash tworząc fałszywą historię cen, wprowadzając orakiel Drift w błąd, by uznał CVT za skuteczne zabezpieczenie.
4️⃣ 23 marca stworzono wiele kont durable nonce, z których 2 były związane z członkami wielopodpisowego Rady Bezpieczeństwa Drift, te wstępnie podpisane transakcje wyglądały na rutynowe, lecz ukrywały kluczowe uprawnienia, pozwalając na późniejsze opóźnione wykonanie.
5️⃣ 25 marca Drift przeprowadził planowaną migrację wielopodpisową Rady Bezpieczeństwa, a atakujący szybko dostosowali się do nowej konfiguracji, uzyskując ponownie wystarczającą liczbę podpisów, a nowy wielopodpis nie miał ustawionego zamknięcia czasowego (timelock = 0, co stało się największą luką), atakujący przeprowadzili drobne testy z użyciem głównego portfela.
6️⃣ 1 kwietnia, w czasie krótszym niż 12-20 minut, atakujący wykorzystali wstępnie podpisane transakcje durable nonce, aby wykonać 31 ataków, błyskawicznie uzyskując dostęp do uprawnień administratora Rady Bezpieczeństwa, zmieniając klucz administratora, zamykając zespół na zewnątrz, a następnie szybko wymieniając fundusze przez agregator Jupiter na USDC, a następnie przesyłając je przez Wormhole / CCTP na Ethereum, aby zakupić dużą ilość ETH.
⭐️ Ten atak nie był wynikiem błędu w kodzie, lecz niepowodzeniem człowieka + zarządzania, inżynierii społecznej + wprowadzenia w błąd wstępnie podpisanymi transakcjami + zerowym opóźnieniem w wielopodpisach, co stanowiło śmiertelną kombinację w tym ataku.
#DriftProtocol