朝鲜长达 6 个月的秘密间谍计划如何让加密货币社区重新思考安全性

当 Drift 披露其 2.7 亿美元漏洞背后的细节时,最令人不安的部分不是损失的规模,而是损失是如何发生的。
据该协议背后的团队称,这次攻击不是智能合约错误,也不是巧妙的代码操纵。这是一场为期六个月的活动,涉及假身份、跨越多个国家的面对面会议以及精心培养的信任。据称来自朝鲜的攻击者不仅发现了系统中的漏洞。他们成为了其中的一部分。
这种新的威胁现在正迫使人们对去中心化金融进行更广泛的反思。
多年来,该行业一直将安全视为一个技术问题,可以通过审计、形式验证和更好的代码来解决。但 Drift 事件表明了更为复杂的情况:真正的漏洞可能完全位于代码库之外。
ENS 实验室首席信息安全官 (CISO) Alexander Urbelis 认为这个框架本身已经过时了。
Urbelis 告诉 CoinDesk:“我们需要停止称这些‘黑客’,而开始称其为情报行动。” “那些出席会议的人,那些亲自会见多个国家的 Drift 贡献者的人,他们自掏腰包存入 100 万美元来建立信誉:这就是贸易手段。这是你期望从案件官员而不是黑客那里得到的东西。”
如果这一特征成立,那么 Drift 代表了一种新的策略:攻击者的行为不再像机会主义的黑客,而更像耐心的操作员,在链上采取行动之前将自己嵌入社交中。
“朝鲜不再扫描易受攻击的合同。他们正在扫描易受攻击的人......这不是黑客攻击。这是运行代理,”乌贝利斯补充道。
这些策略本身并不是全新的。
近年来的调查显示,朝鲜特工通过冒充开发商、通过工作面试、甚至以虚假身份获得职位等方式渗透到加密货币公司。但 Drift 事件表明,这些努力已经升级——从通过招聘渠道获得访问权限,到在实施攻击之前进行长达数月的面对面建立关系的操作。
“阿喀琉斯之踵”
这种转变是许多安全领导人最关心的。如果贡献者受到损害,即使是经过最严格审核的协议也可能会失败。
SVRN 首席运营官、Robinhood 和 Galaxy 前首席信息安全官 David Schwed 认为 Drift 案敲响了警钟。
“协议需要了解它们面临的是什么。这些并不是简单的利用。这些都是精心策划、长达数月的行动,涉及专用资源、伪造身份和故意的人为因素,”Schwed 告诉 CoinDesk。 “人为因素是许多组织的致命弱点。”
许多 DeFi 团队仍然规模较小、行动迅速且建立在信任之上。但当少数人控制关键访问时,危害一个人就足够了。
施韦德认为,回应需要更新。 “答案是一个强化的安全计划,它不仅保护技术,还保护人员和流程......安全需要成为项目和团队的基础。”
一些协议已经在调整。在 Solana 最大的 DeFi 平台之一 Jupiter,审计和形式验证的基线仍然存在,但领导者声称这已经不够了。
首席运营官 Kash Dhanda 表示:“显然,通过多次独立审计、开源和形式验证来保护代码只是赌注。攻击的范围已大大扩大。”
现在,更广泛的表面包括治理、贡献者和运营安全。 Jupiter 扩大了多重签名和时间锁的使用,同时投资于检测系统和内部培训。
“鉴于肉体比代码更容易受到攻击,我们还在更新关键团队成员的操作安全培训和监控,”Dhanda 说。
他补充说,即便如此,“安全没有最终状态”,自满仍然是最大的风险。
对于像 dYdX 这样的协议来说,Drift 事件强化了一个无法完全通过工程消除的现实。
dYdX Labs 首席运营官 David Gogel 表示:“生活中一个不幸的事实是,加密货币项目越来越多地成为国家资助的不良行为者的目标……开发人员必须采取预防措施,防止和减轻社会工程危害的影响,但用户也应该意识到,鉴于不良行为者的技术日益成熟,此类危害的风险无法完全消除。”
这种不断演变的威胁模型也将责任转移给用户本身。
Gogel 补充道:“活跃于 DeFi 的用户应该花时间了解持有其资金的协议或智能合约的技术架构,并应在风险评估中考虑软件升级的多重签名的作用和性质,以及这些可能被恶意破坏的可能性。”
“威胁模型”
对于某些人