1 أبريل 2026. Solana DeFi ينبض بالحياة. Drift هو DEX الذي يشير إليه الجميع عندما يقولون إن Solana قابل للاستخدام بالفعل، ثم يدق إنذار الروبوت: الأموال تغادر الخزائن بسرعة. مثل،جداسريع. ويتعين على Drift نشر الجملة الأكثر لعنة في تاريخ العملات المشفرة: هذه ليست مزحة كذبة أبريل.
النتيجة: ما يقرب من285 مليون دولاراختفت من بروتوكول Drift، في استغلال لم يكن خطأً حادًا في العقد الذكي. لقد كانوصولًا مميزًاواجهة: علامات غير دائمة، وتوقيع أعمى، وعمليات تسجيل متعددة، ومهاجم قام بتحويل رمز مميز مزيف إلى عمليات سحب حقيقية.
هذا المنشور هو التفصيل الكامل لما حدث، وما هي الأشياء غير الدائمة، ولماذا لا يكفي عدم التوقيع على أشياء مشبوهة، والخطوات العملية التي يمكنك اتخاذها اليوم (حتى لو لم تكن مطورًا للبروتوكول) لتجنب الخروج من السيولة في جولة الحوكمة السريعة التالية.
إذا قرأت شيئًا واحدًا فقط:تسمح الحروف غير الدائمة بتوقيع المعاملة الآن وتنفيذها لاحقًا. إذا قمت بالتوقيع الأعمى على معاملة غير دائمة، فقد توافق على المستقبل - فأنت تصبح قاسيًا ولا يمكنك التراجع عنها عن طريق الانتظار حتى تنتهي صلاحيتها.
ما هو اختراق بروتوكول Drift (في فقرة واحدة)
في 1 أبريل 2026، حصل أحد المهاجمين على سيطرة إدارية على بروتوكول Drift واستنزف حوالي285 مليون دولار(أكثر من 50% من TVL) من خلال الجمع بين (1)التنفيذ المؤجل المستند إلى nonce، (2)الهندسة الاجتماعية / التوقيع الأعمىللحصول على موافقات مشروعة متعددة التوقيعات، و(3)أوراكل + التلاعب بالضماناتباستخدام رمز مزيف يسمىرمز CarbonVote (CVT)الذي تم تصميمه ليبدو وكأنه أصل حقيقي بقيمة دولار واحد مع سيولة صغيرة وتداول مغسول.
الجدول الزمني: أشهر من الإعداد، وثواني من الاستيلاء.
لم يكن هذا برنامجًا نصيًا للتشغيل، أو العثور على نوع من الأخطاء. لقد كانت عملية بطيئة مع تنفيذ سريع.
المرحلة الأولى: بناء الضمانات المزيفة
- 12 مارس 2026:أنشأ المهاجمCVTبإجمالي عرض يبلغ750 مليونرمزًا مميزًا.
- لقد قاموا بتكوين مجموعة صغيرة من السيولة (فكر في أموال صرف الجيب) وقاموا بغسلها بحيث شهدت أوراكل الأسعار تاريخًا نظيفًا ~ 1 دولار.
المرحلة 2: فخ موافقة nonce الدائم + multisig
- 23 30 مارس 2026:تم إنشاء حسابات nonce دائمة وتم إعداد المعاملات لتأخير التنفيذ.
- 26 مارس 2026:تم ترحيل Drift إلى تكوين جديد2 من 5لمجلس الأمن متعدد التوقيعات معقفل زمني صفر.
- 1 أبريل 2026 الساعة 16:05 تقريبًا بالتوقيت العالمي:تم تنفيذ معاملتين بفارق ثانية واحدة، مما أدى إلى نقل التحكم الإداري إلى عنوان يتحكم فيه المهاجم، ثم بدأ الاستنزاف.
يشير تحليل Chaina Analysis إلى أن تسلسل نقل المسؤول بدأ في16:05:18 بالتوقيت العالميوتم تنفيذه في16:05:19 بالتوقيت العالمي، ونقل التحكم الإداري إلىH7PiGqqUaanBovwKgEtreJbKmQe6dbq6VTrw6guy7ZgL.
شرح الأرقام الدائمة (لماذا نجح هذا الهجوم)
عادةً على Solana، تعتمد المعاملات على blockchain حديث. إذا قمت بالتوقيع على شيء ما ولم يصل بسرعة، فستنتهي صلاحيته. نافذة انتهاء الصلاحية هذه هي ميزة أمان منخفضة المستوى.
تستبدل الأرقام المعمرةتلك الكتل قصيرة العمر برقم nonce المخزن في حساب on-chain. يمكن أن يظل التوقيع صالحًا إلى أجل غير مسمى حتى يتقدم الرقم. وهذا يعني أن المهاجم يمكنه:
- جعلك توقع على شيء ما عندما تكون هادئًا ومشتتًا.
- انتظر اللحظة المثالية (الفريق نائم، السيولة مرتفعة، المراقبة العمياء).
- قم بتنفيذ المعاملة الموقعة لاحقًا كما لو كنت قد وافقت عليها للتو.
ينادي BlockSec بذلك مباشرة: تفصل الحروف غير الدائمةنية المُوقععنتوقيت التنفيذ، ولا تنتهي مهلة التوقيعات بالطريقة التي يفترضها الناس في عمليات التوقيع المتعددة اليومية.
كيف تم استنزاف الأموال: CVT كضمان، وإخراج الأصول الحقيقية
بعد الحصول على تحكم المشرف، أعاد المهاجم تكوين البروتوكول كما لو كان صندوق الحماية الخاص به:
- تم إدراج CVT في القائمة البيضاء كضمان قابل للاستخدام.
- تخفيف معايير المخاطر ووضع قيود على الاقتراض/السحب مرتفعة بشكل سخيف.
- أودعت كمية هائلة من الضمانات المزيفة (يستشهد Chainalogy500 مليون CVT).
- وسحب الأصول الحقيقية ضدها عبر الخزائن.
وفقًا لـ Chaina Analysis، تم ضرب 18 أصلًا على الأقل. وتضمنت أكبر القطع159.3 مليون دولار في JLPو71.4 مليون دولار في USDC، بالإضافة إلى cbBTC، USDT، USDS، WETH، dSOL، WBTC، FARTCOIN، وJitoSOL
لماذا يكون التلاعب بالأوراكل مهمًا حتى عندما يتم تدقيق العقد
يسمع معظم الناس هجوم أوراكل ويتخيلون بعض الاختراقات المعقدة في الممارسة العملية، يمكن أن يكون الأمر أساسيًا بشكل مؤلم: إذا كانت أوراكل تستخدم سعر on-chain التاريخ، ويمكنك تزييف هذا التاريخ بسعر رخيص.
في هذه الحادثة، تم إنشاء رمز مميز بسيولة ضئيلة ليبدو مستقرًا وسعره يقترب من دولار واحد. بمجرد أن تسمح امتيازات المشرف للمهاجم بإدراجه وتخفيف القيود، بدأ البروتوكول في التعامل مع أموال Monopoly كضمان.
حيث ذهبت الأموال: التجسير السريع، وغسل الأموال بشكل أسرع
بمجرد بدء عمليات السحب، كان وقت الخروج هو أول جسر يصل إليه Ethereum حوالي23 دقيقةبعد استيلاء المشرف، حوالي16:28 بالتوقيت العالميواستمر الاستنزاف لمدة 2.5 ساعة تقريبًا، مع آخر استنزاف مؤكد حوالي18:31 بالتوقيت العالمي.
لاحظت TRM Labs أيضًا أن معظم الأموال المسروقة تم تحويلها إلى Ethereum في غضون ساعات، مع تحويلات USDC الكبيرة التي نقلت المئات. من الآلاف إلى الملايين لكل معاملة.
من فعل ذلك؟ ما يمكننا قوله دون التأقلم
إن الإسناد في العملات المشفرة دائمًا ما يكون فوضويًا لأن المهاجمين يريدون ذلك بهذه الطريقة. ومع ذلك: أشار العديد من المحققين إلى مؤشرات تتفق مع العمليات المرتبطة بكوريا الشمالية. تقول Elliptic إنها رأت مؤشرات متعددة تربط الاستغلال بأساليب كوريا الشمالية، وذكرت Drift لاحقًا بثقة متوسطة إلى عالية أن العملية تتماشى مع جهات فاعلة مرتبطة باختراق Radiant Capital لعام 2024 المنسوب إلى UNC4736.
الترجمة: حتى لو تجاهلت رواية الممثل الحكومي، فإن النضج العملياتي هنا حقيقي. لم يكن هذا مراهقًا في Metasploit. لقد كانت هذه عملية صبورة تفهم الحكم والعمليات وعلم النفس البشري.
كيفية عدم الحصول على طلب: قائمة التحقق الخاصة بالمستخدم + المنشئ
لا يمكنك تصحيح Drift شخصيًا. ولكن يمكنك التوقف عن كونك هدف الوضع السهل.
إذا كنت مستخدمًا عاديًا (تاجر، LP، degen)
- افترض أن عمليات تدقيق العقود الذكية لا تغطي مخاطر العمليات.لم يكن استغلال Drift خطأً برمجيًا كلاسيكيًا؛ كان المشرف + خطر التوقيع.
- انتبه للتغييرات المميزة.إذا كان بإمكان البروتوكول إدراج ضمانات جديدة أو تغيير حدود السحب على الفور، فهذا عامل خطر. لا يوجد قفل زمني = لا يوجد وقت للرد.
- لا تضع مدخرات الحياة في بروتوكول واحد.تقسيم المخاطر. إنه ممل. إنها تعمل.
- تفضل المنصات التي يمكنك التحكم فيها بالتعرض.إذا كنت ترغب في تداول العملات الرئيسية دون التمسك بمخاطر حوكمة مكان واحد على DeFi، ففكر في استخدام منصة منظمة للتداول الفوري والحفاظ على التعرض لـ DeFi بشكل مقصود. للحصول على لوحة معلومات نظيفة متعددة الأصول، يعدTraderiseأحد الخيارات لإبقاء مجموعة التداول الخاصة بك أكثر بساطة.
إذا كنت أحد أعضاء فريق البروتوكول/مُوقع multisig (الدرس الحقيقي)
- حظر التوقيع الأعمى.إذا لم يتمكن الموقعون من فك تشفير ما يوافقون عليه، فهذا يعني أنك مطبوخ بالفعل.
- تعامل مع المعاملات غير الدائمة مثل الأسلحة المحملة.إذا سمحت بذلك، فستحتاج إلى ضوابط ومراقبة واضحة للعملية.
- الأقفال الزمنية ليست اختيارية.يعمل القفل الزمني على تحويل التغيير الفوري الكارثي للمسؤول إلى حدث لدينا 12 ساعة للرد.
- تحتاج قوائم الضمانات إلى قواطع دوائر.الحد الأدنى من السيولة، والحد الأقصى للاقتراض، والطرح المرحلي، وفحوصات سلامة أوراكل المستقلة.
- الأمن التشغيلي هو أمن المنتج.يشتمل سطح الهجوم على مؤتمرات ورسائل مباشرة واتفاقيات شراء وتوقيع سريع على رسائل Slack هذه.
هل تريد التداول دون الحاجة إلى استخدام خمسة تطبيقات؟
إذا كنت تقوم بإنشاء محفظة عملات مشفرة وتريد قاعدة منزلية أكثر نظافة للتداول (عملات مشفرة + المزيد)، فراجعTraderise. اجعل التعرض لـ DeFi مقصودًا وليس عرضيًا.
اكتشف Traderiseخلاصة القول: لم يكن هذا اختراقًا، بل كانت موافقة
الجزء الأكثر وحشية في اختراق بروتوكول Drift هو أن الشبكة فعلت ما قيل لها. تحتوي معاملات نقل المسؤول على توقيعات صالحة. لقد عاملهم النظام على أنهم شرعيون. وبمجرد قلب تحكم المشرف، أصبح كل شيء بعد ذلك مجرد وظيفة عادية يتم استخدامها بشكل ضار.
إذن، نعم، تعرف على التفاصيل الفنية. ولكن تعلم أيضًا الدرس التعريفي: في DeFi، المعركة الحقيقية للزعيم هي الأذونات. إذا كنت لا تعرف من يمكنه تغيير ماذا (وبأي سرعة)، فأنت لا تقوم بإدارة المخاطر التي تقامر بها.
المصادر:تحليل Chainalogy لاختراق Drift (الجدول الزمني، والأرقام غير الدائمة، وانهيار الأصول المسروقة) على https://www.chainalogy.com/blog/lessons-from-the-drift-hack/ التحليل الإهليلجي (تقدير المبلغ المسروق، وتأثير TVL، ومؤشرات كوريا الديمقراطية) على https://www.elliptic.co/blog/drift-protocol-exploited-for-286-million-in-suspected-dprk-linked-attack تحليل حادث BlockSec (شرح ومراحل nonce متينة) على https://blocksec.com/blog/drift-protocol-incident-multisig-governance-compromise-via-durable-nonce-exploitation تحليل مختبرات TRM (البداية المرحلية ونمط التجسير) على https://www.trmlabs.com/resources/blog/north-korean-hackers-attack-drift-protocol-in-285-million-heist