Trwałe nonce Solany pod lupą Ostatni atak na protokół Drift ujawnia krytyczną lukę w modelu transakcyjnym $SOL , wykorzystując funkcję znaną jako „trwałe nonces.”

Trwałe nonce Solany pod lupą

Ostatni atak na #DRIFT Protokół ujawnia krytyczną lukę w modelu transakcyjnym #solana , wykorzystując funkcję znaną jako „trwałe nonces.”

23 marca utworzono cztery trwałe konta nonce: dwa powiązane z legalnymi członkami Rady Bezpieczeństwa Drift i dwa pod kontrolą napastnika. Ta konfiguracja umożliwiła napastnikowi przygotowanie oszukańczych transakcji, które miały być autoryzowane przez wielopodpisową governance protokołu kilka tygodni później.

Odkryto sztuczkę uzyskania zgody Rady Bezpieczeństwa

Zarządzanie protokołem Drift opierało się na pięcioosobowym multisig Rady Bezpieczeństwa, przy czym wymagane były co najmniej dwa podpisy do krytycznych działań. Napastnik wykorzystał ten proces, oszukując członków rady, aby wcześniej zatwierdzili złośliwe transakcje przy użyciu trwałych nonce'ów. Te wstępnie podpisane działania obejmowały usunięcie limitów wypłat i przyznanie sobie uprawnień administracyjnych. Po podpisaniu te transakcje mogły być realizowane w dowolnym momencie, dając napastnikowi otwarte okno do wykorzystania.

To wyraźne przypomnienie, że zarządzanie kluczem admina może być równie ryzykowne jak błędy w kontraktach inteligentnych.

$270 Million Gone in Under a Minute

Kiedy atak został w końcu przeprowadzony, z Drift Protocol wyciekło ponad 270 milionów dolarów w mniej niż sześćdziesiąt sekund. Faza przygotowawcza trwała ponad tydzień, ale sam kradzież był niemal natychmiastowy. Napastnik stworzył fałszywy rynek dla bezwartościowego tokena o nazwie CVT i zmanipulował jego orakl cenowy — zewnętrzny kanał danych dostarczający ceny tokenów — aby sztucznie zwiększyć jego wartość. Po usunięciu kontroli wypłat i ustaleniu ceny CVT przez ich własny orakl, napastnik odciągnął główne aktywa, w tym $USDC i eETH, z wspólnej puli płynności Drift.

Dane onchain pokazują, że po wyczerpaniu funduszy użytkowników, sprawca wymienił większość aktywów na USDC, a następnie przesłał je do #Ethereum . Według cointelegraph.com, krytycy kwestionowali, dlaczego Circle nie zablokował skradzionego USDC przez co najmniej sześć godzin w tym okresie, szczególnie że Circle podjął taką akcję w poprzednich przypadkach.

Zobacz także

  • Fundacja Ethereum sprzedaje 5,000 ETH BitMine w umowie OTC o wartości 10 milionów dolarów

  • Ministerstwo Skarbu USA łagodzi stanowisko wobec mixerów kryptowalutowych, uznając legalne potrzeby prywatności

Północnokoreańscy hakerzy podejrzewani o atak

Firma zajmująca się analizą blockchaina Elliptic zidentyfikowała „wiele wskaźników” łączących wyzysk Drift o wartości 285 milionów dolarów z północnokoreańską grupą hakerską sfinansowaną przez państwo DPRK. Wskaźniki te obejmują znane techniki prania pieniędzy i zachowania sieci obserwowane w poprzednich atakach przypisanych aktorom DPRK. Jeśli zostanie to potwierdzone, będzie to osiemnasty śledzony przez Elliptic przypadek kradzieży kryptowalut przez Koreę Północną w tym roku, z całkowitymi stratami przekraczającymi 300 milionów dolarów w 2025 roku.

Skala tego incydentu jest godna uwagi, nawet w porównaniu do wcześniejszych rekordowych naruszeń. W grudniu zeszłego roku Chainalysis poinformował, że północnokoreańscy hakerzy skradli kryptowaluty o wartości 2 miliardów dolarów w 2025 roku — w tym 1,4 miliarda dolarów z Bybit — co stanowi wzrost o 51% w porównaniu do poprzedniego roku. Przedstawiciele amerykańskiego skarbu wielokrotnie ostrzegali, że takie skradzione aktywa są przekazywane do programów zbrojeniowych Korei Północnej.

Na papierze zdecentralizowane zarządzanie i zabezpieczenia multisig powinny zapobiegać pojedynczym punktom awarii — jednak zaawansowane inżynieria społeczna i niewłaściwe zarządzanie kluczem admina wciąż podważają te zabezpieczenia.

Dlaczego to ma znaczenie: Praktyczny wpływ na ekosystem Solana

Skutki wyzysku Drift rozprzestrzeniły się po rynkach Solana w ciągu kilku godzin. SOL spadł o prawie 3% do 78,30 USD — najniższa cena od końca lutego — podczas gdy tokeny DRIFT spadły o ponad 40% do około 0,06 USD po wiadomościach o naruszeniu. Dla użytkowników Drift Protocol — największej zdecentralizowanej giełdy kontraktów terminowych na Solana — depozyty i wypłaty były zablokowane podczas ataku, podczas gdy zespoły walczyły o koordynację z firmami zabezpieczeń i giełdami.

Incydent ponownie wzbudził debatę na temat audytów kluczy admina w porównaniu do audytów kodu: zaledwie dziesięć dni wcześniej inny protokół Solana o nazwie Resolv stracił 25 milionów dolarów po tym, jak napastnicy skompromitowali uprzywilejowany klucz usługi, zamiast bezpośrednio wykorzystywać kod kontraktu.

Nadal nie jest jasne, czy wszystkie skradzione fundusze zostaną odzyskane, czy też dalsze zmiany protokołu mogą zapobiec podobnym atakom przy użyciu trwałych nonce'ów lub taktyk inżynierii społecznej ukierunkowanych na rady multisig.

Kluczowe ryzyka do monitorowania

Jeśli Circle zdecyduje się zablokować skradziony USDC — szacowany na ponad 270 milionów dolarów i przesłany do Ethereum po wyzysku 27 marca — odzyskanie aktywów mogłoby nastąpić natychmiast; jednak kilka godzin po ataku, nie potwierdzono takiego zablokowania, co zwiększało niepewność co do statusu funduszy.