Cryptonews

Der 285-Millionen-Dollar-Exploit des Drift Protocol auf Solana wirft Fragen zur DeFi-Sicherheit auf

Quelle
cryptonewstrend.com
Veröffentlicht
Der 285-Millionen-Dollar-Exploit des Drift Protocol auf Solana wirft Fragen zur DeFi-Sicherheit auf

Kurz gesagt

Forscher und Experten brüten über dem Design von Drift und fragen sich, ob bestimmte Designmerkmale oder -verfahren den 285-Millionen-Dollar-Exploit hätten vereiteln können.

Der Vorfall zeigt, wie viele DeFi-Projekte der technischen Sicherheit Vorrang vor der Cybersicherheitshygiene geben, so David Schwed, COO von SVRN.

Beobachter argumentierten, dass eine „Zeitsperre“ Drift die Möglichkeit gegeben hätte, möglicherweise einzugreifen und den Angreifer daran zu hindern, die Gelder abzuschöpfen.

Wenn Kryptowährungen in Millionenhöhe von einem dezentralen Finanzprotokoll gestohlen werden, stellen sich oft schwierige Fragen – und der Exploit von Drift Protocol in Höhe von 285 Millionen US-Dollar am Mittwoch ist nicht anders.

Das auf Solana basierende Projekt ist ins Rampenlicht gerückt, als Forscher und Experten über sein Design grübelten, was die Frage aufwirft, ob bestimmte Designmerkmale oder -verfahren jemanden daran hätten hindern können, einen der lukrativsten DeFi-Angriffe der jüngeren Vergangenheit durchzuführen.

In einem Beitrag auf Sie fügten hinzu, dass der Angriff wahrscheinlich ein gewisses Maß an „ausgefeiltem Social Engineering“ beinhaltete.

Der Überfall, der zu den größten DeFi-Überfällen in der jüngeren Geschichte zählt, beruhte auf der Einführung eines gefälschten digitalen Vermögenswerts auf der dezentralen Börse und der Änderung der Auszahlungslimits der Plattform. Nachdem der Wert des bösartigen Tokens erhöht wurde, erlangte der Angreifer die Möglichkeit, Drift durch den Missbrauch von Kreditaufnahmemechanismen schnell echte Liquidität zu entziehen.

Es gebe Hinweise darauf, dass der Exploit mit der Demokratischen Volksrepublik Korea in Verbindung stehe, sagte das Blockchain-Geheimdienstunternehmen Elliptic am Donnerstag in einem Bericht. Sie wiesen auf das Verhalten des Angreifers in der Kette, die Geldwäschemethoden und die Indikatoren auf Netzwerkebene hin.

Da Benutzereinlagen betroffen sind – und das Protokoll als Vorsichtsmaßnahme eingefroren wurde –, konzentrieren sich die Beobachter auch auf ein Kernelement des Drift-Designs: eine Multisignatur-Wallet, bei der von zwei privaten Schlüsseln erzeugte Signaturen es dem Angreifer ermöglichten, weitreichende Befugnisse zu erlangen.

Laut David Schwed, COO von SVRN und Blockchain-Sicherheitsexperte, stellen Multisignatur-Wallets einen Zentralisierungspunkt für viele DeFi-Projekte dar, und der Vorfall offenbart die unangenehme Realität, dass intelligente Vertragsprüfungen nur begrenzten Schaden verhindern können.

Er sagte gegenüber Decrypt, dass Drift das jüngste Beispiel dafür sei, dass Dienste, die Finanzintermediäre durch Code ersetzen wollen, häufig auf kleine Teams und Zentralisierungspunkte wie Multisignatur-Wallets angewiesen seien, die Cybersicherheitsrisiken bergen.

„Alle Ingenieure konzentrieren sich heute auf die Technologieseite der Sicherheit, sie konzentrieren sich nicht auf die Menschen, die dabei beteiligt sind“, sagte er. „Also ja, das Protokoll ist dezentralisiert, aber die Verwaltung liegt zentral bei fünf Personen.“

„Noch einmal“

Schwed verglich Drifts Sicherheitsversagen mit einem der berüchtigtsten DeFi-Hacks, bei dem im Jahr 2022 digitale Vermögenswerte im Wert von über 625 Millionen US-Dollar von Hackern mit Verbindungen zu Nordkorea gestohlen wurden. Sie hatten es auf Ronin abgesehen, eine Ethereum-Sidechain, die für das erfolgreiche NFT-Spiel Axie Infinity entwickelt wurde. Der Angriff beruhte auf dem Zugriff auf fünf private Schlüssel, so das Blockchain-Sicherheitsunternehmen Chainalysis.

Während Blockchain-Analysten die Fingerabdrücke eines Nationalstaats sehen, argumentieren andere, dass die Präzision des Angriffs auf eine genauere Kenntnis des Protokolls hindeutet. Schwed bezweifelte, dass mit Nordkorea in Verbindung stehende Hacker an dem Hack gegen Drift beteiligt waren, weil es den Anschein hat, als ob der Angreifer, möglicherweise ein Insider, „wusste, wen er angreifen sollte“.

Beobachter haben spekuliert, dass eine „Zeitsperre“ verhindert haben könnte, dass der Exploit so schnell erfolgt. Die Smart-Contract-Funktion schränkt die Ausführung von Transaktionen oder den Zugriff auf Gelder ein, bis ein bestimmter zukünftiger Zeitpunkt erreicht ist, und bietet dem Drift-Team möglicherweise ein Zeitfenster zum Eingreifen.

„Zeitsperren sind hilfreich, um Zeit zu gewinnen, um auf einen solchen Angriff zu reagieren, und hätten hier geholfen – aber das ist nicht die Hauptursache“, sagte Stefan Byer, geschäftsführender Gesellschafter bei Oak Security, gegenüber Decrypt. „Das größte Problem war, dass – wieder einmal – ein privilegierter Schlüssel kompromittiert wurde.“

Dennoch argumentierte Dan Hongfei, Gründer und Vorsitzender von Neo Blockchain, dass Protokolle wie Drift, die Millionen von Dollar an Geldern bergen, nicht sofort abziehbar sein sollten.

In einem Beitrag auf

Diese Meinung wurde von Or Dadosh, dem Gründer des Krypto-Sicherheitsinfrastrukturanbieters Venn Network, bestätigt. Er verwies auch auf automatische Leistungsschalter, die es Projekten ermöglichen, den Betrieb sofort zu unterbrechen, wenn anormale Abflussgeschwindigkeits- oder Volumenschwellenwerte überschritten werden.

Mehrere Sicherheitsexperten wetteten, dass Drift nicht das letzte DeFi-Projekt sein würde, das einen Exploit wie den am Mittwoch erleiden würde. Sie stellten fest, dass sich böswillige Akteure zunehmend der KI zuwenden und Algorithmen nutzen, um ein umfassendes Verständnis ihrer nächsten Angriffe zu erlangen