
Злом криптовалютного протоколу Drift на $280 млн став результатом фішингової атаки, за якою стоїть північнокорейське хакерське угруповання Lazarus, також відоме як TraderTraitor. Такого висновку дійшли аналітики відразу кількох платформ — Diverg, TRM Labs та Elliptic.
На зв'язок з хакерським угрупуванням вказує виконання операцій з буднів та збіг з робочим годинником у Пхеньяні, звернули увагу блокчейн-фахівці. Методи також нагадали їм тактику Lazarus: використання міксера Tornado Cash при підготовці атаки, застосування соціальної інженерії, швидке переведення коштів через кілька блокчейнів з фокусом на Ефіріум та утримання викрадених активів.
Згідно з Elliptic, злом Drift став 18-й атакою Lazarus з початку року.
Блокчейн-дослідники не виявили вразливостей у коді, зламаних приватних ключів чи маніпуляцій із оракулами. Фахівці з безпеки почали розглядати версію атаки фішингу, в ході якої був скомпрометований ключ адміністратора. Це припущення висунули також голова фонду підтримки мережі Solana Лілі Лю (Lily Liu) та засновник платформи DRiP Вібху Норбі (Vibhu Norby).
Як з'ясувалося, невідомі використовували в Solana функцію durable nonces (довговічні одноразові коди). У Solana кожна операція включає тимчасову мітку на 60-90 секунд, яка підтверджує, що транзакція створена нещодавно. Якщо транзакція не відправлена до мережі за вказаний час, вона стає недійсною. Цей захід безпеки запобігає повторному відправленню застарілих транзакцій.
Durable nonces скасовують це обмеження і роблять безстрокову транзакцію — поки хтось не відправить її до мережі. Якщо хтось підпише операцію сьогодні, її можна виконати за тиждень чи місяць. При цьому той, хто підписав, не може відкликати схвалення. Це схоже на порожній банківський чек, відданий комусь: на чеку немає суми та дати, але є підпис власника грошей. Той, хто отримав чек, може заповнити його будь-якої миті — через день, тиждень чи місяць — і зняти гроші з рахунку.
Наприкінці березня невідомі створили чотири гаманці з механізмом відкладених транзакцій. Двоє були пов'язані з реальними членами ради безпеки Drift: ймовірно, зловмисники отримали дійсні підписи під виглядом рутинної технічної операції — люди не знали, що підпис для тривалої ночі, вважають аналітики.
У день атаки хакери під виглядом стандартного тесту на безпеку запустили виведення коштів із страхового фонду Drift. За хвилину зловмисники відправили заздалегідь підписані дві транзакції, що дозволило схвалити шахрайський переклад на рівні адміністратора, а потім виконати, вивівши гроші з протоколу.
Lazarus раніше зламала платформи Bybit та Ronin, вивівши $1,5 млрд і $625 млн відповідно. Атака на Drift відбулася 1 квітня. Протягом шостої години вкрадені USDC переводилися через протокол Circle більш ніж через 100 транзакцій, з'ясував анонімний дослідник ZachXBT.
