العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
Pre-IPOs
افتح الوصول الكامل إلى الاكتتابات العامة للأسهم العالمية
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
عروض ترويجية
AI
Gate AI
شريكك الذكي الشامل في الذكاء الاصطناعي
Gate AI Bot
استخدم Gate AI مباشرة في تطبيقك الاجتماعي
GateClaw
Gate الأزرق، جاهز للاستخدام
Gate for AI Agent
البنية التحتية للذكاء الاصطناعي، Gate MCP، Skills و CLI
Gate Skills Hub
أكثر من 10 آلاف مهارة
من المكتب إلى التداول، مكتبة المهارات الشاملة تجعل الذكاء الاصطناعي أكثر فعالية
GateRouter
ختر بذكاء من أكثر من 30 نموذج ذكاء اصطناعي، بدون أي رسوم إضافية 0%
刚看完Drift Protocol这起事件的完整链条分析,得说,这可能是我今年看过最令人震撼的DeFi安全案例。
الآن بعد أن انتهيت من تحليل سلسلة الأحداث الكاملة لحادثة بروتوكول Drift، يجب أن أقول إن هذه ربما تكون أكثر حالات الأمان في التمويل اللامركزي (DeFi) إثارة للدهشة رأيتها هذا العام.
事情发生在4月1日。Solana生态最大的永续合约交易所Drift在短短几十分钟内被掏空了2.85亿美元。但这不是什么复杂的智能合约漏洞,反而暴露了我们一直忽视的一个致命弱点:人。
وقعت الحادثة في الأول من أبريل. تم سرقة 285 مليون دولار من أكبر بورصة عقود دائمة في نظام سولانا خلال بضعة عشرات من الدقائق. لكن الأمر لم يكن خللاً في العقود الذكية المعقدة، بل كشف عن نقطة ضعف قاتلة لطالما أغفلناها: البشر.
我最感兴趣的是攻击者的手法。他们用了整整六个月来布局。首先伪装成一家大型量化交易机构,带着真金白银进入Drift的生态,参加各种加密峰会,和核心团队建立关系。这个topeng hacker戴得相当专业——不是简单的钓鱼,而是通过提供高质量的产品测试建议和战略意见,逐步获得了内部通讯群组的访问权限。
ما يثير اهتمامي أكثر هو أسلوب المهاجمين. استغرقوا ستة أشهر كاملة في التخطيط. أولاً، تظاهروا بأنهم مؤسسة تداول كمي كبيرة، ودخلوا نظام Drift بأموال حقيقية، وشاركوا في مؤتمرات التشفير المختلفة، وبنوا علاقات مع الفريق الأساسي. هذا الهاكر المحترف ارتدى قناعًا متقنًا — ليس تصيدًا بسيطًا، بل من خلال تقديم اقتراحات عالية الجودة لاختبار المنتجات ونصائح استراتيجية، حصلوا تدريجيًا على حق الوصول إلى مجموعات التواصل الداخلية.
第二步更狡猾。他们利用Solana独特的"Durable Nonces"机制——这个设计本来是为了方便离线签署交易,但被他们当成了定时炸弹。通过一些伪造的测试请求,他们诱导Drift安全委员会成员进行"盲签"(Blind Signing)。看似普通的交易,实际payload是转移协议最高管理权限。
الخطوة الثانية كانت أكثر دهاءً. استغلوا آلية "الغير قابلة للعكس" الفريدة في سولانا — والتي كانت مصممة لتسهيل توقيع المعاملات بشكل غير متصل — لكنهم حولوها إلى قنبلة موقوتة. من خلال طلبات اختبار مزورة، حرضوا أعضاء لجنة الأمان في Drift على إجراء توقيع أعمى (Blind Signing). المعاملة التي تبدو عادية، كانت في الواقع حمولة (payload) تنقل أعلى صلاحيات إدارة البروتوكول.
然后事情急转直下。3月27日,Drift做了一个看似进步的治理更新:把安全委员会改成2/5多签架构。但问题是——他们移除了time lock。这意味着只要两个签名,任何改变协议核心逻辑的指令都会立即执行。没有任何反应时间。
ثم حدث الانقلاب المفاجئ. في 27 مارس، أجرى Drift تحديثًا حوكميًا يبدو تقدمًا: غير لجنة الأمان إلى بنية توقيع متعددة 2 من 5. لكن المشكلة كانت—they أزالوا قفل الوقت (time lock). هذا يعني أن أي أمر يغير منطق البروتوكول الأساسية يمكن تنفيذه فورًا بمجرد توقيع اثنين، بدون أي وقت رد فعل.
到了4月1日,所有布置都到位了。攻击者同时触发之前窃取的多签指令,瞬间获得了Admin权限。接下来的操作就像在自己的钱包里提现一样——他们添加了一个叫CVT的虚假代币到白名单,把借贷上限调到最高,通过oracle操纵价格,用这些毫无价值的代币当抵押品,合法地"借走"了2.85亿美元的USDC、SOL和ETH。
وفي 1 أبريل، كانت كل التحضيرات قد اكتملت. قام المهاجمون بتنفيذ أوامر التوقيع المتعدد التي سرقوها سابقًا، وحصلوا على صلاحية المدير (Admin) في لحظة. العمليات التالية كانت كأنهم يسحبون من محفظتهم — أضافوا رمزًا زائفًا يسمى CVT إلى القائمة البيضاء، ورفعوا حد الاقتراض إلى الحد الأقصى، وتلاعبوا بالسعر عبر أوثوريول، واستخدموا هذه الرموز عديمة القيمة كضمان، وسحبوا بشكل قانوني 285 مليون دولار من USDC وSOL وETH.
这里最讽刺的地方是:从区块链的角度看,攻击者的每一步都完全合法。他们不是利用什么整数溢出或重入攻击,只是拿到了真实的管理员密钥,然后用正常的流程把钱提了出来。
وأكثر ما يثير السخرية هنا هو: من وجهة نظر سلسلة الكتل، كل خطوة من خطوات المهاجم كانت قانونية تمامًا. لم يستخدموا ثغرة في الأعداد الصحيحة أو هجوم إعادة الدخول، بل فقط حصلوا على مفتاح المدير الحقيقي، ثم استخدموا العمليات العادية لسحب الأموال.
这暴露出当前DeFi治理的核心问题:我们用零售级别的多签工具去管理价值数十亿美元的资金。大多数主流DeFi协议还在依赖传统的智能合约多签(比如Safe),这种架构有两个根本缺陷。第一,无法防止社工攻击——只要攻击者搞定掌握私钥的几个关键人物,防线就崩了。第二,没有意图验证——多签只能验证"这是这些人的签名吗",但验证不了"他们签的东西是什么意思"。
هذا يكشف عن المشكلة الأساسية في حوكمة DeFi الحالية: نحن نستخدم أدوات توقيع متعددة على مستوى التجزئة لإدارة أصول بقيمة عشرات المليارات من الدولارات. معظم بروتوكولات DeFi السائدة لا تزال تعتمد على التوقيع المتعدد التقليدي للعقود الذكية (مثل Safe)، وهذه البنية لها عيبان جوهريان. الأول، عدم القدرة على منع هجمات الهندسة الاجتماعية — طالما تمكن المهاجم من السيطرة على بعض الأشخاص الرئيسيين الذين يحملون المفاتيح الخاصة، تنهار الدفاعات. الثاني، عدم وجود تحقق من النية — التوقيع المتعدد يمكنه فقط التحقق من "هل هذه توقيعات هؤلاء الأشخاص؟"، لكنه لا يستطيع التحقق من "ماذا تعني الأشياء التي وقعوا عليها".
我觉得这事件标志着DeFi安全的一个转折点。从极客实验演进到真正的金融基础设施,安全标准必须升级。业内共识逐渐形成,下一代DeFi防护应该包括几个方向:
وأعتقد أن هذه الحادثة تمثل نقطة تحول في أمان DeFi. من بيئة تجريبية للمهووسين إلى بنية تحتية مالية حقيقية، يجب أن تتطور معايير الأمان. يتشكل إجماع صناعي تدريجيًا، ويجب أن تتضمن حماية الجيل التالي من DeFi عدة اتجاهات:
首先是硬件层面的升级。用HSM(硬件安全模块)替代软件多签——私钥存储在军用级别的加密芯片里,根本无法导出。这种物理隔离和硬件级控制能彻底消除内部社工和设备妥协的风险。
أولاً، ترقية على مستوى الأجهزة. استبدال التوقيع المتعدد البرمجي باستخدام HSM (وحدة الأمان المادية) — حيث يتم تخزين المفاتيح الخاصة في شرائح تشفير عسكرية المستوى، ولا يمكن تصديرها على الإطلاق. هذا العزل الفيزيائي والتحكم على مستوى الأجهزة يمكن أن يقضي تمامًا على مخاطر الهندسة الاجتماعية الداخلية واختراق الأجهزة.
其次是引入基于意图的策略引擎。未来的DeFi授权不能只停留在"验证签名"这一步。系统需要内置风险管理逻辑——比如当某笔交易试图把未知代币的借贷上限改成无限时,策略引擎应该自动识别异常意图,触发中断机制,强制更高层级的验证(比如多层人工审核、视频验证或强制time lock)。
ثانيًا، إدخال محرك استراتيجيات قائم على النية. تفويض DeFi في المستقبل لا يمكن أن يقتصر على "التحقق من التوقيع" فقط. يحتاج النظام إلى دمج منطق إدارة المخاطر — على سبيل المثال، عندما تحاول معاملة ما تحويل حد اقتراض رمز غير معروف إلى غير محدود، يجب أن يكتشف محرك الاستراتيجية النية غير العادية تلقائيًا، ويطلق آلية إيقاف، ويجبر على تحقق أعلى مستوى (مثل مراجعة يدوية متعددة، التحقق بالفيديو، أو فرض قفل الوقت).
最后是引入独立的第三方托管。随着TVL持续增长,协议开发者应该专注代码逻辑和业务创新,把数十亿美元资金的控制和防护交给有监管兼容性的专业托管机构。就像传统金融一样,交易所不会把用户资产放在老板的私人保险箱里。引入经过审计、具有强大攻击防御能力的机构级风控流程,是DeFi实现大规模采用的必然之路。
وأخيرًا، إدخال حاضنة طرف ثالث مستقلة. مع استمرار زيادة TVL، يجب على مطوري البروتوكولات التركيز على منطق الكود والابتكار في الأعمال، وتسليم السيطرة على مئات المليارات من الدولارات إلى مؤسسات حاضنة محترفة ومتوافقة مع التنظيمات. مثل التمويل التقليدي، لا تضع البورصات أصول المستخدمين في صندوق خاص للمالك. إدخال عمليات إدارة مخاطر من مستوى المؤسسات، والتي تم تدقيقها وتتمتع بقدرة قوية على الدفاع ضد الهجمات، هو الطريق الحتمي لاعتماد DeFi على نطاق واسع.
Drift的这2.85亿美元可能是最昂贵的安全课程。但从另一个角度,这次事件可能正是DeFi安全范式转变的临界点——从松散的治理向硬件架构、意图验证和专业托管的方向演进。只有强化这些防御,Web3才能真正承载未来万亿级别的价值。
قد تكون 285 مليون دولار التي خسرها Drift أغلى درس أمني على الإطلاق. لكن من زاوية أخرى، قد تكون هذه الحادثة هي نقطة التحول الحاسمة في نموذج أمان DeFi — من حوكمة غير محكمة إلى تطور نحو بنية تحتية مادية، والتحقق من النية، والحاضنات الاحترافية. فقط من خلال تعزيز هذه الدفاعات، يمكن لـ Web3 أن يحمل حقًا قيمة تريليونية في المستقبل.