Drift Protocol зазнав атаки на суму 2.85 мільярдів доларів: аналіз інциденту з вразливістю Solana DeFi

2026 року 1 квітня, о 16:00 за UTC, загальні активи Drift Protocol у скарбниці становлять 309 мільйонів доларів США. Через годину лишається лише 41 мільйон доларів США. Це не жарт на День дурня — команді Drift довелося окремо прояснювати в X: “Це не жарт на День дурня”. Атакувальники вивели з протоколу близько 285 мільйонів доларів США в криптоактивах, зробивши це найбільшим на сьогодні (станом на 2026 рік) інцидентом із дірявістю в DeFi, а також найсерйознішою безпековою подією в екосистемі Solana з часів викрадення 325 мільйонів доларів США через міст Wormhole у 2022 році.

Це не атака з флаш-кредитом і не використання вразливості в коді смартконтракту. Атакувальник, використавши шлях, який раніше майже не обговорювався в публікаціях, — комбіноване застосування попередньо підписаних транзакцій із персистентним nonce (durable nonce) та вразливістю багатопідписного (multisig) управління — за ціною $500 зміг “зрушити” активи на 285 мільйонів доларів США. У цій статті буде проведено системне відновлення подій: від реконструкції інциденту, технічного аналізу, розбору даних, упорядкування суперечок до впливу на галузь.

Від 309 мільйонів доларів США до 41 мільйона доларів США за одну годину

1 квітня 2026 року майже одночасно аналітичні служби з моніторингу блокчейнів Lookonchain і PeckShield зафіксували аномальні сигнали: гаманець-адреса “HkGz4K”, створена лише 8 днів тому, почала масово перекидати активи з кількох ключових скарбниць Drift. Перший трансфер стосувався 41,7 мільйонів токенів JLP, вартістю приблизно 155,6 мільйона доларів США. Атакувальник за близько 12 хвилин завершив повне спорожнення активів через 31 транзакцію, задіявши USDC, SOL, cbBTC, wBTC, WETH, токени ліквідності пулів і навіть meme-coin Fartcoin.

Після атаки протягом години активи скарбниці Drift впали приблизно з 309 мільйонів до 41 мільйона доларів США. PeckShield і Arkham Intelligence незалежно підтвердили, що збитки становлять близько 285 мільйонів доларів США. Засновник SlowMist Юй Цосюань (余弦) зазначив, що втрати перевищили 200 мільйонів доларів США. Серед викрадених активів втрати в токенах JLP — приблизно 155,6 мільйона доларів США, USDC — близько 60 мільйонів доларів США; решта — SOL, cbBTC, wBTC та різні токени ліквідності.

Тонкий план упродовж трьох тижнів

Ця атака не була імпульсивною; це була багатофазова операція, ретельно спроєктована. Атакувальник почав підготовку ще з середини березня, повна хронологія така:

Етап Час Ключові дії
Попередня підготовка Близько 11 березня Створення токена CVT, загальний обсяг постачання — близько 750 мільйонів монет, контроль атакувальника понад 80%
Попередня підготовка Близько 11 березня Створення на Raydium $500 пулу ліквідності через “прогін” торгових операцій для фальшування сигналів ціни
Перенесення багатопідпису Близько 23 березня Drift змінив механізм multisig на режим 2/5, додавши 4 нових підписантів, не налаштувавши time lock
Етап попереднього підпису Починаючи з 23 березня Атакувальник створив durable nonce-акаунти для двох multisig-підписантів, отримавши авторизацію попереднього підпису
Законне перенесення multisig 27 березня Drift виконав законне перенесення multisig, але атакувальник знову отримав доступ до підписантів у новому multisig
Виконання атаки 1 квітня о 16:05 UTC Атакувальник масово виконав попередньо підписані транзакції через персистентний nonce, заволодівши правами адміністратора
Виведення активів 1 квітня о 16:05–17:05 UTC Запуск ринку спотових котирувань CVT → вимкнення захисту від зняття коштів → вилучення реальних активів через підроблені заставні активи
Переміщення активів Протягом кількох годин після атаки Обмін активів на USDC, через CCTP здійснення кросчейн-переказу на Ethereum, купівля ETH

Офіційна заява Drift стверджує, що атака “висококомплексна, тривала тижні підготовки й включала поетапне виконання”. Атакувальник з 23 березня до 1 квітня безперервно проводив операції попереднього підпису та розгортання; увесь процес демонструє високорівневі організаційні здібності планування.

Ланцюжок атаки від $500 до 285 мільйонів доларів США

Крок перший: попередній підпис із persistent Nonce — “маячок-бомба” в обхід time lock

Механізм durable nonce у блокчейні Solana дає змогу користувачу заздалегідь підписати транзакцію та зберегти її в ланцюгу, щоб виконати її в майбутній момент часу. Ця функція спочатку була задумана для покращення користувацького досвіду — наприклад, користувач може офлайн підписати одну транзакцію, а потім, після підключення до мережі, подати її на виконання. Але в події Drift цей механізм атакувальник перетворив на зброю.

Атакувальник, використовуючи durable nonce-акаунт, отримав авторизацію попереднього підпису для двох multisig-підписантів. Ці попередньо підписані транзакції завершували підписування протягом 23 березня — 27 березня, але були виконані партією лише 1 квітня.

Приблизно 23 березня Drift змінив механізм multisig на режим “2/5” (тобто будь-які 2 з 5 підписантів можуть ухвалювати виконання операцій з високими привілеями), додавши 4 нових підписантів і не налаштувавши time lock.

Time lock — це ключовий елемент безпеки в багатопідписному механізмі. За відсутності time lock, щойно атакувальник отримує достатню кількість авторизацій підпису, він може негайно виконати адміністраторські дії без будь-якого буферного часу. Засновник SlowMist Юй Цосюань (余弦) вказав, що саме це стало передумовою успіху атаки.

Атакувальний інцидент Resolv (виник приблизно за 10 днів до події Drift) також походить із відсутності multisig-механізму — Resolv навіть не налаштував multisig повністю. Дві події, розділені лише 10 днями, демонструють системну слабкість DeFi-протоколів у архітектурі керування правами (permission governance).

Крок другий: фальшивка CVT — важіль у $500 проти 285 мільйонів доларів США

Атакувальник створив токен під назвою CarbonVote Token (CVT) із загальним обсягом близько 750 мільйонів монет, при цьому його гаманець контролював понад 80%. На Raydium атакувальник створив мінімальний пул ліквідності лише за $500, а потім здійснював безперервні угоди “з промиванням” обсягів (刷量), створюючи ілюзію активних торгів цим токеном.

Функція initializeSpotMarket у протоколі Drift дає адміністратору можливість напряму вказати адресу оракула та джерело параметрів. Після отримання адмінправ атакувальник запустив CVT як спотовий ринковий актив і маніпулював даними ціноутворення оракула, змушуючи систему визнавати CVT цінним активом.

Маніпуляція оракулом — один із найруйнівніших векторів атаки в DeFi. Коли атакувальник одночасно контролює адміністраторські права і право визначення ціни оракулом, будь-який актив у системі може бути “перепроціненим” — атакувальник може використати безцінний CVT як заставу й вилучити реальні USDC, SOL та JLP.

Крок третій: прибрати огорожі безпеки — перетворити механізми захисту на інструмент атаки

Протокол Drift передбачає механізми контролю ризиків, зокрема перевірку коректності оракула, підрізання TWAP, перевірку смуги допустимого відхилення ціни та багатодіапазонне плавке відсікання (multi-interval熔断). Але після отримання адмінправ атакувальник напряму вимкнув ці механізми безпеки.

Під час атаки атакувальник виконав такі дії: карбування фальшивого CVT → маніпуляція оракулом → вимкнення механізмів безпеки → зняття обмежень на зняття коштів → вилучення високовартісних активів.

Атакувальник обрав виконати атаку 1 квітня о 16:05 UTC, імовірно з двох міркувань: по-перше, розгортання транзакцій із попереднім підписом уже було повністю завершено; по-друге, наближався вихідний, що могло затримати реакцію безпекових механізмів.

Крок четвертий: міжланцюжкове “втеча” — переміщення активів із Solana на Ethereum

Після завершення атаки атакувальник швидко обміняв викрадені активи через Jupiter Aggregator на USDC, а потім перекинув їх на мережу Ethereum через протокол кросчейн-передач Circle (CCTP) із моста Solana.

За кілька годин після атаки атакувальник уже купив на Ethereum 13 тисяч ETH. Дані трасування SlowMist показали, що викрадені кошти врешті були зведені на адресу Ethereum у сумі приблизно 105,969 ETH, що дорівнює близько 226 мільйонам доларів США. Далі атакувальник збільшив обсяг активів до приблизно 130,262 ETH, загальна вартість — близько 267 мільйонів доларів США.

Під час бриджування атакувальник** навмисно обійшов використання USDT**, проводячи весь кросчейн-переказ через USDC. Ончейн-дослідник безпеки Specter зазначив, що такий вибір відображає впевненість атакувальника в тому, що Circle не заморозить кошти — і зрештою це припущення підтвердилося як правильне.

Розбір позицій у суспільному обговоренні

Навколо цього інциденту на ринку сформувалося кілька ключових точок суперечок і різні наративи.

Суперечність перша: “бездіяльність” Circle — від критики ZachXBT до рефлексії галузевих інститутів

Ончейн-детектив ZachXBT 2 квітня публічно розкритикував Circle, зазначивши, що в американську торгову сесію після атаки на Drift десятки мільйонів доларів США в USDC, передані через CCTP із Solana на Ethereum, “тривали кілька годин без втручання”. ZachXBT стверджує, що у Circle було близько 6 годин вікна реакції, але не було вжито жодних заходів щодо заморожування.

Лише кількома днями раніше (23 березня) Circle у рамках однієї засекреченої цивільної справи заморозив щонайменше 16 корпоративних гарячих гаманців, що стосуються нормальної роботи бізнесу, зокрема бірж, платіжних обробників тощо. ZachXBT назвав це однією з найбільш непрофесійних операцій із заморожування, які він бачив за п’ять років. Пізніше Circle 26 березня розморозив один гаманець, пов’язаний із Goated.com, але більшість інших гаманців досі повільно розморожуються.

Інцидент викликав широкі обговорення про те, яку проактивну відповідальність має нести емітент стейблкоїнів у DeFi-інцидентах безпеки. Критики вважають, що Circle активно заморожував кошти в цивільних справах, але не виявив жодної реакції у підтвердженій історії крадіжки на дев’ятизначну суму, демонструючи непослідовність стандартів втручання. Прихильники ж вважають, що емітент стейблкоїнів не має нести обов’язок відстеження та повернення коштів на рівні ланцюга — право втручання має обслуговувати юридичну процедуру, а не ончейн-моніторинг.

Якщо б Circle заморозив відповідні USDC у вікні атаки, атакувальник міг би не мати змоги ефективно перекинути кошти на Ethereum, а ймовірність повернення активів могла б суттєво зрости. Але передумовою цього припущення є те, що Circle здатен протягом кількох годин після інциденту підтвердити природу коштів і виконати заморожування — а на практиці це стикається зі значними юридичними та процедурними труднощами.

Суперечність друга: зв’язок із організацією Lazarus з Північної Кореї

Компанія з блокчейн-аналітики Elliptic 2 квітня опублікувала звіт, де зазначено, що “кілька показників” вказують на можливий зв’язок цієї атаки з хакерською групою з контекстом держави Північної Кореї. Elliptic стверджує, що ончейн-действія атакувальників, методологія відмивання та мережеві показники сильно збігаються з тими діями, які раніше приписували Північній Кореї. Якщо це припущення буде підтверджено, це стане 18-м інцидентом атак, пов’язаних із Північною Кореєю, який Elliptic відстежить у 2026 році.

CTO Ledger Чарльз Гійєме (Charles Guillemet) напряму порівняв цей інцидент із випадком крадіжки 1,5 млрд доларів США в 2025 році на Bybit, зазначивши, що моделі майже ідентичні: компрометація multisig-підписантів, соціальна інженерія та маскування зловмисних транзакцій під звичні операції.

Проникнення північнокорейських хакерських організацій в криптоіндустрію перетворилося з “епізодичних атак” на “постійні, системні державні дії”. У 2025 році загальна сума викрадених хакерами з Північної Кореї криптовалют перевищила 2 млрд доларів США. Якщо цього разу атака на Drift справді була справою Lazarus, це означає, що ця організація вже опанувала високорівневі методи атаки проти multisig-структур управління екосистеми Solana.

Суперечність третя: структурні недоліки multisig-управління

Засновник SlowMist Юй Цосюань (余弦) зазначив, що поріг multisig 2/5 означає, що достатньо скомпрометувати лише 2 людини, щоб контролювати весь протокол. “Яка вартість компрометації цих 2 людей? Це не 285 мільйонів доларів США — можливо, лише кілька місяців соціальної інженерії плюс деякі цільові фішингові атаки”.

Зазвичай найкращі практики в галузі рекомендують конфігурацію multisig 4/7 і додатково time lock на 24–48 годин. Time lock встановлює обов’язковий період очікування перед виконанням змін у конфігураціях із високим ризиком, надаючи спільноті та безпековим інституціям достатньо часу виявити аномалії та втрутитися. Після міграції multisig у Drift time lock = 0.

Цей інцидент показує не проблему безпеки смартконтракту, а відсутність “захисту управління” (governance security). Навіть якщо код пройшов аудит у топових аудиторських установах, будь-який дизайн-дефект у архітектурі надання прав нескінченно збільшує ризиковий “вікно” всього протоколу.

Аналіз впливу на галузь

Удар по довірі в екосистемі Solana

Drift — найбільша децентралізована біржа безстрокових контрактів у екосистемі Solana; до атаки сумарний обсяг торгів перевищував 55 мільярдів доларів США, TVL був понад 1 млрд доларів США, а активних трейдерів — понад 200 тисяч. Цей інцидент — найсерйозніша подія з безпеки в екосистемі Solana з часів викрадення 325 мільйонів доларів США через Wormhole у 2022 році.

Після повідомлень про атаку ціна SOL впала приблизно на 9%, і ненадовго опускалася до близько $78.60; за 24 години обсяг торгів зріс до приблизно 5,2 млрд доларів США. TVL у всій мережі Solana знизився приблизно до 6,544 млрд доларів США, а кошти продовжили виходити з ключових протоколів на кшталт Jito, Raydium, Sanctum тощо.

Зниження TVL і ослаблення DEX-активності відображають не лише корекцію ціни, а й зниження довіри до екосистеми. Вихід провайдерів ліквідності призводить до меншої глибини маркет-мейкінгу, що, в свою чергу, ще більше посилює волатильність. Голова Solana Foundation Лілі Ліу (Lily Liu) заявила, що інцидент “дуже сильно вдарив”, але підкреслила, що справжньою метою вразливості стали “люди: слабкі сторони соціальної інженерії та операційної безпеки, а не вразливості коду”.

Виклик усталеним парадигмам безпекового аудиту DeFi

Trail of Bits і ClawSecure вже проводили аудит коду Drift. Але ця атака не зачепила жодного рядка коду.

Традиційний безпековий аудит фокусується на “поверхні виконання” — перевірці вразливостей під час виконання коду. Але ця атака відбулася в “поверхні авторизації” — атакувальники отримали законну авторизацію підписами, і всі операції на поверхні виконання виглядали повністю коректно. Це означає, що в поточній системі безпекових аудитів DeFi існує системна “сліпа зона”: її можна використати, щоб перевірити, чи є в коді баги, але неможливо оцінити, чи були права надані правильно.

Межі цінності безпекового аудиту переосмислюються. Безпека коду — це лише мінімальний спільний знаменник безпеки DeFi. multisig-управління, безпека підписів, захист від соціальної інженерії, налаштування time lock, надлишковість оракулів — ці “елементи процесної безпеки” часто є важливішими за сам кодовий аудит, але вони роками залишаються поза межами аудиторської перевірки.

Дилема ролі емітентів стейблкоїнів

Цей інцидент змусив галузь заново осмислити питання: яку роль емітент стейблкоїнів має відігравати в принципі? І USDC, і USDT у своїх умовах надають емітентам право односторонньо заморожувати адреси. Такий механізм спочатку закладено для підтримки запитів правоохоронних органів і судових наказів. Але коли відбувається дев’ятизначна крадіжка, чи має емітент активно застосовувати це право? Якщо так — то за яким стандартом? Якщо ні — як довести, що саме це право має практичну цінність?

Ще складніше — питання вибіркового втручання. Circle заморозив 16 корпоративних гаманців у цивільній справі, але не вжив жодних дій у підтвердженій історії крадіжки. Така непослідовність може завдати більшої шкоди довірі галузі, ніж “повна відсутність втручання”.

Прогнозування еволюції в різних сценаріях

На основі наявної інформації майбутній розвиток може піти в одному з таких напрямів:

Сценарій перший: кошти важко повернути, запуск страхового фонду з частковою компенсацією

Логічне обґрунтування: атакувальник конвертував активи приблизно на 267 мільйонів доларів США в ETH і провів “очищення” через кросчейн-трансфери та міксери. Історичні дані показують, що успішність повернення коштів у великих інцидентах із дірявістю DeFi загалом низька. Страховий фонд Drift у цьому інциденті, ймовірно, не був прямо зачеплений і може бути використаний для часткової компенсації користувачам.

Ключові змінні: ступінь залученості правоохоронних органів, ефективність ончейн-трасування, рівень взаємодії кросчейн-мостів і централізованих бірж.

Сценарій другий: системне підвищення безпекових стандартів екосистеми Solana

Логічне обґрунтування: цей інцидент оголив системну слабкість екосистеми Solana у multisig-управлінні, налаштуванні time lock і захисті від соціальної інженерії. Галузь може просувати більш жорсткі стандарти безпеки, зокрема обов’язкові time lock, мінімальні пороги multisig, безпековий аудит на рівні підпису та конфігурації з надлишковими оракулами з кількох джерел.

Ключові змінні: наміри щодо безпекових інвестицій у топових протоколах, швидкість розширення сервісів аудиторських інституцій, ефективність реагування механізмів управління спільнотою.

Сценарій третій: прискорення чіткого формування регуляторної рамки для стейблкоїнів

Логічне обґрунтування: суперечлива роль Circle у цьому інциденті може прискорити розробку правил для регуляторів щодо відповідальності емітентів стейблкоїнів за проактивне втручання. Ключові питання включають: у якій мірі емітенти зобов’язані моніторити ончейн-потоки коштів? За яких умов можна або потрібно заморожувати адреси? Застосування права втручання потребує яких судових повноважень?

Ключові змінні: законодавчий процес у США та інших ключових юрисдикціях, формування галузевих організацій саморегулювання, зміни в конкурентному ландшафті ринку стейблкоїнів.

Сценарій четвертий: техніки атаки копіюють, і більше протоколів стикаються з подібними ризиками

Логічне обґрунтування: ключовий метод цієї атаки — поєднання попереднього підпису з durable nonce та вікна перенесення multisig — до цього майже не обговорювався публічно. Інші протоколи Solana, що використовують подібні конфігурації multisig і не налаштували time lock, можуть зіткнутися з аналогічними ризиками.

Ключові змінні: швидкість реагування протоколів на безпекові аудити, мотивація атакувальників і моральні обмеження (якщо підтвердиться зв’язок із Північною Кореєю, ймовірність копіювання суттєво зросте).

Висновок

Інцидент із дірявістю Drift Protocol на 285 мільйонів доларів США — це дзеркало. Воно відображає не крихкість коду смартконтракту, а ті тріщини в усій архітектурі governance DeFi, які роками ігнорувалися: поріг multisig 2/5, відсутність time lock, недооцінка безпеки на рівні підпису, невизначеність права втручання емітентів стейблкоїнів.

Коли галузь спрямовує більшу частину бюджету на безпекові аудити коду, атакувальники обирають інший шлях — дешевший і з більшою віддачею: атакувати “людей”. Це ключове питання безпеки DeFi на 2026 рік: безпека коду більше не достатня. Governance security, операційна безпека та захист від соціальної інженерії мають бути підняті до рівня важливості, порівняного з аудитом смартконтрактів.

Удар по довірі до екосистеми Solana може тривати місяцями або й довше. Але для всієї індустрії DeFi це може бути запізніле системне стрес-тестування — нагадування всім учасникам про те, що в фінансовій системі без центрального авторитету кожен рівень безпеки є невід’ємною частиною єдиного “ланцюга безпеки”. А міцність цього ланцюга залежить від того, яке з його ланок є найслабшим.

DRIFT-8,92%
SOL2,48%
WBTC1,01%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити