Протокол Drift подвергся атаке на сумму $285 млн: анализ уязвимости DeFi на Solana

Рынки
Обновлено: 2026-04-03 05:51

1 апреля 2026 года в 16:00 UTC общий объем активов в казначействе Drift Protocol составлял $309 млн. Уже через час осталось лишь $41 млн. Это было не первоапрельской шуткой — команда Drift вынуждена была уточнить в X: «Это не первоапрельская шутка». Злоумышленники вывели около $285 млн в криптовалютных активах из протокола, что стало крупнейшей атакой на DeFi в 2026 году и самым серьезным инцидентом безопасности в экосистеме Solana после взлома моста Wormhole на $325 млн в 2022 году.

Это не была атака с использованием flash loan или эксплойт смарт-контрактов. В данном случае злоумышленник применил редко обсуждаемый вектор атаки — предварительные подписи с использованием durable nonce — и уязвимость в мультисиг-управлении, воспользовавшись всего $500 для получения доступа к активам на $285 млн. В статье представлен системный обзор инцидента: хронология событий, технический анализ, разбор данных, споры и влияние на индустрию.

От $309 млн до $41 млн за один час

1 апреля 2026 года аналитические компании Lookonchain и PeckShield одновременно зафиксировали аномальную активность: адрес кошелька «HkGz4K», созданный всего восемь дней назад, начал стремительно переводить активы из нескольких ключевых казначейств Drift. Первая транзакция включала 41,7 млн JLP-токенов на сумму примерно $155,6 млн. За примерно 12 минут и 31 транзакцию злоумышленник вывел активы, среди которых были USDC, SOL, cbBTC, wBTC, WETH, токены пулов ликвидности и даже мем-коин Fartcoin.

Через час после атаки активы казначейства Drift сократились с $309 млн до $41 млн. PeckShield и Arkham Intelligence независимо подтвердили убытки около $285 млн. Основатель SlowMist Cosine оценил потери более чем в $200 млн. Из похищенных активов JLP-токены составили около $155,6 млн, USDC — примерно $60 млн, остальное — SOL, cbBTC, wBTC и различные токены ликвидности.

Тщательно спланированная операция длиной три недели

Атака была не спонтанной, а результатом многоэтапной подготовки. Злоумышленник начал подготовку в середине марта, полный хронологический разбор выглядит так:

Этап Дата Ключевые действия
Предварительная подготовка ~11 марта Создан токен CVT, общий объем ~750 млн, злоумышленник контролирует более 80%
Предварительная подготовка ~11 марта Запущен пул ликвидности на $500 на Raydium, имитированы ценовые сигналы через wash trading
Миграция мультисиг ~23 марта Drift переходит на модель мультисиг 2/5, добавляет 4 новых подписанта, timelock не установлен
Фаза предварительных подписей с 23 марта Злоумышленник создает durable nonce-аккаунты для двух подписантов мультисиг, получает предварительные подписи
Легитимная миграция мультисиг 27 марта Drift проводит легитимную миграцию мультисиг, но злоумышленник вновь получает доступ к новым подписантам
Исполнение атаки 1 апреля, 16:05 UTC Злоумышленник использует durable nonce для пакетного исполнения предварительно подписанных транзакций, получает административные права
Вывод активов 1 апреля, 16:05–17:05 UTC Запуск спотового рынка CVT → отключение защиты вывода → вывод реальных активов под фальшивое обеспечение
Перевод активов В течение нескольких часов после атаки Обмен активов на USDC, перевод на Ethereum через CCTP, покупка ETH

В официальном заявлении Drift описала атаку как «высокотехнологичную, подготовленную в течение нескольких недель и реализованную поэтапно». Злоумышленник непрерывно использовал предварительно подписанные транзакции с 23 марта по 1 апреля, демонстрируя высокий уровень организации.

Цепочка атаки: от $500 к $285 млн

Шаг 1: Предварительные подписи durable nonce — тайная бомба, обходящая timelock

Функция durable nonce в Solana позволяет пользователям предварительно подписывать транзакции и хранить их в сети для последующего исполнения. Изначально она была предназначена для улучшения пользовательского опыта — офлайн-подпись с последующей отправкой — но в случае Drift стала инструментом атаки.

Злоумышленник использовал durable nonce-аккаунты для получения предварительных подписей от двух подписантов мультисиг. Эти транзакции были подписаны между 23 и 27 марта, но исполнены массово только 1 апреля.

Около 23 марта Drift перешла на модель мультисиг «2/5» (любые 2 из 5 подписантов могли авторизовать операции с повышенными привилегиями), добавив 4 новых подписанта и, что важно, timelock не был установлен.

Timelock — важнейшая мера безопасности для мультисиг-структур. Без него, если злоумышленник получает достаточное количество подписей, он может немедленно выполнять административные действия без периода ожидания. Основатель SlowMist Cosine отметил это как ключевое условие успеха атаки.

Эксплойт Resolv (примерно за 10 дней до Drift) также был связан с отсутствием мультисиг — у Resolv его не было вовсе. Эти два инцидента с разницей в 10 дней выявляют системные слабости в структурах управления DeFi-протоколами.

Шаг 2: Фальшивый токен CVT на $500 — рычаг для $285 млн

Злоумышленник создал токен CarbonVote Token (CVT) с общим объемом около 750 млн, контролируя более 80% в своем кошельке. Он запустил минимальный пул ликвидности на $500 в Raydium и провел wash trading для создания видимости активности.

Функция Drift initializeSpotMarket позволяет администраторам напрямую указывать адреса оракула и источники цен. Получив административные права, злоумышленник добавил CVT как спотовый рынок и манипулировал ценовыми данными оракула, заставив систему считать CVT ценным активом.

Манипуляция оракулом — один из самых разрушительных векторов атаки в DeFi. Когда злоумышленник контролирует и административные права, и ценообразование оракула, любой актив может быть «переоценен» — что позволяет использовать бесполезный CVT как обеспечение для вывода реальных USDC, SOL и JLP.

Шаг 3: Отключение защит — превращение механизмов безопасности в инструменты атаки

В протоколе Drift реализованы механизмы контроля рисков: проверка валидности оракула, обрезка TWAP, контроль диапазона ценовых отклонений, многоуровневые circuit breakers. Получив административные права, злоумышленник отключил эти защиты.

Последовательность действий: выпуск фальшивого CVT → манипуляция оракулом → отключение механизмов безопасности → снятие ограничений на вывод → вывод ценных активов.

Атака была проведена в 16:05 UTC 1 апреля, вероятно, по двум причинам: все предварительно подписанные транзакции были готовы, а приближающиеся выходные могли замедлить реакцию команды безопасности.

Шаг 4: Кроссчейн-вывод — перевод активов с Solana на Ethereum

После эксплойта злоумышленник быстро обменял похищенные активы на USDC через Jupiter Aggregator, затем перевел их с Solana на Ethereum с помощью протокола Circle Cross-Chain Transfer Protocol (CCTP).

В течение нескольких часов злоумышленник приобрел 13 000 ETH на Ethereum. По данным SlowMist, украденные средства были консолидированы на адресах Ethereum, всего около 105 969 ETH (примерно $226 млн). Позже эта сумма увеличилась до 130 262 ETH, стоимостью около $267 млн.

Примечательно, что злоумышленник осознанно не использовал USDT, предпочитая USDC для кроссчейн-перевода. Исследователь Specter отметил, что это отражает уверенность злоумышленника в том, что Circle не заморозит средства — и это действительно оказалось верным.

Разбор публичных дискуссий

Инцидент вызвал ряд ключевых споров и обсуждений на рынке.

Спор 1: «Бездействие» Circle — от критики ZachXBT к переосмыслению отраслевых стандартов

2 апреля аналитик ZachXBT публично раскритиковал Circle, отметив, что десятки миллионов USDC были переведены с Solana на Ethereum через CCTP «в течение нескольких часов без вмешательства» во время американской торговой сессии после атаки Drift. ZachXBT утверждал, что у Circle было около шести часов на реакцию, но заморозка не была произведена.

Всего несколькими днями ранее (23 марта) Circle заморозила минимум 16 корпоративных горячих кошельков в рамках закрытого гражданского дела, затронув биржи, платежные сервисы и другие легальные бизнесы. ZachXBT назвал это «одной из самых непрофессиональных заморозок за пять лет». Circle позже разморозила один кошелек, связанный с Goated.com (26 марта), но большинство до сих пор разблокируются постепенно.

Инцидент разжег дискуссию о том, какую проактивную роль должны играть эмитенты стейблкоинов в событиях безопасности DeFi. Критики считают, что Circle действует быстро в гражданских делах, но не реагирует на подтвержденное хищение на девятизначную сумму, демонстрируя непоследовательность. Сторонники возражают, что эмитенты стейблкоинов не должны отвечать за возврат активов — право вмешательства должно быть инструментом для судебных процессов, а не для ончейн-мониторинга.

Если бы Circle заморозила соответствующие USDC в момент атаки, злоумышленник не смог бы перевести средства на Ethereum, и вероятность возврата активов могла бы возрасти. Но это предполагает, что Circle могла бы оперативно подтвердить незаконность средств и принять меры за несколько часов — что сложно как юридически, так и процедурно.

Спор 2: Связь с группой Lazarus из Северной Кореи

Аналитическая компания Elliptic 2 апреля опубликовала отчет, согласно которому «несколько признаков» указывают на возможную связь атаки с хакерской группой Lazarus, поддерживаемой государством Северная Корея. Elliptic ссылается на ончейн-поведение, методы отмывания и сетевые индикаторы, которые совпадают с предыдущими операциями этой группы. Если это подтвердится, атака Drift станет 18-й, связанной с Северной Кореей, по данным Elliptic в 2026 году.

Технический директор Ledger Шарль Гийе сравнил этот инцидент с взломом Bybit на $1,5 млрд в 2025 году, отметив, что обе атаки проходили по схожему сценарию: компрометация подписантов мультисиг, социальная инженерия и вредоносные транзакции, маскирующиеся под обычные операции.

В последние годы проникновение северокорейских хакеров в криптоиндустрию стало не случайным явлением, а системной государственной кампанией. В 2025 году хакеры, связанные с Северной Кореей, похитили более $2 млрд в криптовалюте. Если за атакой Drift стоит Lazarus, это свидетельствует о том, что группа овладела сложными методами атак на мультисиг-управление в Solana.

Спор 3: Структурные недостатки мультисиг-управления

Основатель SlowMist Cosine отметил, что модель мультисиг 2/5 означает: компрометация всего двух человек дает полный контроль над протоколом. «Сколько стоит компрометировать двух человек? Не $285 млн — это может быть всего несколько месяцев социальной инженерии и целевого фишинга».

Отраслевые рекомендации обычно предполагают мультисиг 4/7 с timelock на 24–48 часов. Timelock обеспечивает обязательный период ожидания перед внесением рискованных изменений, позволяя сообществу и команде безопасности выявить и предотвратить угрозу. После миграции мультисиг в Drift timelock = 0.

Инцидент выявил не уязвимость смарт-контракта, а «проблему безопасности управления». Даже при лучших аудиторских проверках кода, если структура управления неустойчива, риски протокола практически не ограничены.

Анализ влияния на отрасль

Шок доверия в экосистеме Solana

Drift — крупнейшая децентрализованная биржа perpetual-контрактов на Solana, с совокупным объемом торгов более $55 млрд, TVL выше $1 млрд и более 200 000 активных трейдеров до атаки. Это самый тяжелый инцидент безопасности в Solana после взлома Wormhole на $325 млн в 2022 году.

Цена SOL упала примерно на 9% после публикации новости, кратковременно достигнув $78,60, а суточный объем торгов вырос до $5,2 млрд. Общий TVL Solana снизился до $6,544 млрд, средства выводились из крупных протоколов, таких как Jito, Raydium и Sanctum.

Падение TVL и снижение активности DEX отражают не только коррекцию цены, но и снижение доверия к экосистеме. По мере ухода поставщиков ликвидности рыночная глубина сокращается, что усиливает волатильность. Глава Solana Foundation Лили Лю отметила, что инцидент стал «серьезным ударом», но подчеркнула: настоящие уязвимости теперь связаны с «людьми: социальной инженерией и операционными рисками, а не багами кода».

Переосмысление аудитов безопасности DeFi

Drift проходил аудит кода у Trail of Bits и ClawSecure. Однако эта атака не затронула ни одну строку кода.

Традиционные аудиты фокусируются на «слое исполнения» — поиске багов в коде при выполнении. Здесь атака произошла на «слое авторизации» — злоумышленник получил действительные подписи, и все действия выглядели полностью легитимными. Это выявило системный слепой угол аудитов безопасности DeFi: они могут проверять баги кода, но не корректность выдачи разрешений.

Границы ценности аудитов безопасности пересматриваются. Защита кода — лишь минимальный стандарт для безопасности DeFi. Мультисиг-управление, безопасность подписей, защита от социальной инженерии, конфигурация timelock и резервные оракулы — эти элементы «процессной безопасности» часто важнее аудита кода, но обычно остаются вне его сферы.

Дилемма роли эмитентов стейблкоинов

Инцидент заставляет индустрию пересмотреть: какую роль должны играть эмитенты стейблкоинов? USDC и USDT предоставляют эмитентам право односторонней заморозки адресов, предназначенное для правоохранительных органов и судебных решений. Но должны ли эмитенты применять эту власть проактивно при крупных хищениях? Если да — по каким стандартам? Если нет — имеет ли эта власть реальную ценность?

Самая сложная проблема — избирательное вмешательство. Circle заморозила 16 корпоративных кошельков по гражданскому делу, но не предприняла действий при подтвержденном хищении. Такая непоследовательность может подорвать доверие к отрасли сильнее, чем «полное отсутствие вмешательства».

Множество сценариев развития

На основе текущих данных возможны несколько вариантов развития событий:

Сценарий 1: Возврат средств затруднен, страховой фонд компенсирует часть убытков

Причина: Злоумышленник конвертировал около $267 млн в ETH и отмыл их через кроссчейн-мосты и миксеры. Исторически возврат активов после крупных эксплойтов DeFi крайне низок. Страховой фонд Drift не был затронут и может быть использован для частичной компенсации пользователям.

Ключевые переменные: Вовлеченность правоохранительных органов, эффективность ончейн-трекинга, сотрудничество кроссчейн-мостов и централизованных бирж.

Сценарий 2: Системное повышение стандартов безопасности в экосистеме Solana

Причина: Инцидент выявил системные слабости мультисиг-управления, настройки timelock и защиты от социальной инженерии. Отрасль может перейти к более строгим стандартам: обязательным timelock, повышенным порогам мультисиг, аудитам конечных точек подписей и многоканальным оракулам.

Ключевые переменные: Готовность крупных протоколов инвестировать в безопасность, расширение услуг аудиторских компаний, реакция сообществ управления.

Сценарий 3: Ускоренное регулирование стейблкоинов

Причина: Спорная роль Circle может подтолкнуть регуляторов к уточнению правил вмешательства эмитентов стейблкоинов. Ключевые вопросы: насколько эмитенты должны мониторить ончейн-потоки? В каких случаях адреса могут или должны быть заморожены? Какое юридическое основание требуется для вмешательства?

Ключевые переменные: Законодательный прогресс в США и других крупных юрисдикциях, создание отраслевых саморегулируемых организаций, изменения в конкуренции на рынке стейблкоинов.

Сценарий 4: Повторение тактики атаки — под угрозой другие протоколы

Причина: Основная техника — предварительные подписи durable nonce в период миграции мультисиг — почти не обсуждалась до этой атаки. Другие протоколы Solana с аналогичными мультисиг-структурами без timelock могут столкнуться с аналогичными рисками.

Ключевые переменные: Скорость реакции аудитов безопасности, мотивация и этические ограничения злоумышленников (если атака связана с Северной Кореей, риск повторения резко возрастает).

Заключение

Эксплойт Drift Protocol на $285 млн — это зеркало, отражающее не хрупкость смарт-контрактов, а давно игнорируемые трещины в управлении DeFi: мультисиг 2/5, отсутствие timelock, недооценка безопасности конечных точек подписей и неопределенность прав вмешательства эмитентов стейблкоинов.

Пока индустрия вкладывает большую часть бюджета в аудиты кода, злоумышленники выбирают более дешевый и прибыльный путь — атаки на людей. Это основной вызов безопасности DeFi в 2026 году: одной защиты кода уже недостаточно. Безопасность управления, операционная безопасность и защита от социальной инженерии должны быть приоритетом наравне с аудитом смарт-контрактов.

Шок доверия в экосистеме Solana может длиться месяцами, если не дольше. Но для всей индустрии DeFi этот инцидент может стать долгожданным системным стресс-тестом — напоминанием, что в финансовой системе без центрального органа каждый слой безопасности — незаменимое звено цепи. А прочность этой цепи определяется ее самым слабым звеном.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
Нравится содержание