Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Cette fois, l'incident de sécurité de Drift peut être considéré comme une leçon sévère pour l'ensemble de l'industrie DeFi.
Beaucoup ont d'abord pensé qu'il s'agissait encore d'une faille de contrat, mais cette fois, ce n'est pas le cas. Le vrai problème ne réside pas dans le code, mais dans le système de permissions.
Le cœur de l'affaire est simple : l'attaquant n'a pas trouvé une vulnérabilité temporaire, mais a obtenu à l'avance la « capacité d'exécution légitime ». Grâce à des transactions pré-signées et à des lacunes dans la conception des permissions, il a pu effectuer le transfert de fonds en une seule fois au moment opportun.
En d'autres termes, il ne s'agit pas d'un « piratage » au sens traditionnel, mais d'une situation où le système a permis logiquement que cela se produise.
C'est là que réside le plus grand danger.
Pendant longtemps, l'industrie a insisté sur un point : comment protéger la sécurité des clés privées.
Mais cette fois, c'est un autre problème qui a été révélé — même si la clé privée est sécurisée, la couche d'exécution peut être exploitée.
La signature est correcte, les personnes sont correctes, mais le résultat final est erroné.
Cela signifie que le risque dans la DeFi a évolué, passant du « bug de code » au « design des permissions ».
Beaucoup pensent encore que la multi-signature est sûre, mais la réalité est que la multi-signature ne fait que disperser le risque, elle ne peut pas l’éliminer. Si la structure des permissions est préétablie ou si les participants sont infiltrés, la multi-signature peut également être exploitée.
C'est aussi pour cela que cet incident a eu un impact si fort sur le marché.
La chute des prix n'est qu'une façade, ce qui s'effondre réellement, c'est la confiance.
Lorsque les utilisateurs réalisent que « les règles elles-mêmes peuvent être contournées », la sécurité perçue du système est remise en question.
Les opérations de suspension de projet, le gel des fonds, ce sont des conséquences, mais pas la cause profonde.
La cause profonde réside dans le fait que beaucoup de protocoles conçoivent l’« exécution » de manière trop simpliste.
Tant qu'il existe encore une intervention humaine dans le système, il y aura toujours un risque d'exploitation.
Cet incident nous rappelle une chose essentielle : la chaîne n'est pas synonyme de sécurité absolue.
Tant que des humains participent, la surface d'attaque existera toujours.
Et les protocoles qui survivront réellement à l'avenir ne seront pas ceux dont le code est le plus complexe, mais ceux qui auront complètement séparé les permissions, l'exécution et la logique de vérification.
La sécurité, ce n'est pas seulement se protéger contre les hackers, c'est aussi éviter que le système lui-même ne tombe en panne. #DriftProtocol遭黑客攻击