Мы защищаем не тот слой? - Certora Livestream раскрывает самые большие "слепые пятна" в безопасности DeFi
Изучение расширяющейся поверхности атаки DeFi и пределов безопасности смарт-контрактов.
- Опубликовано:
- Отредактировано:
После недавнего взлома DeFi ведущая компания Certora, специализирующаяся на безопасности блокчейна, провела в четверг, 30 апреля, живой поток под названием "Мы защищаем не тот слой?", который поставил под сомнение давнее предположение в DeFi. В течение многих лет индустрия уделяла большое внимание проверке смарт-контрактов как основной линии обороны. Однако последние эксплойты свидетельствуют о том, что злоумышленники больше не полагаются исключительно на нарушение логики контрактов. Вместо этого они все больше нацеливаются на окружающие системы, которые поддерживают протоколы.
Апрель 2026 года наглядно демонстрирует этот сдвиг. В этом месяце было зарегистрировано 29 отдельных взломов, что на 81 % больше предыдущего максимума в 16 инцидентов в январе, что делает этот месяц худшим в истории по количеству криптоэксплойтов.
Самыми крупными инцидентами стали KelpDAO на $293 млн, Drift на $295 млн и Rhea на $18 млн. Эти события не были связаны с каким-то одним техническим недостатком. Вместо этого они отражали широкое распространение векторов атак в экосистеме.
Генеральный директор Certora Сет Халлем вместе с Майклом Левелленом, руководителем отдела разработки решений компании Turnkey, обсудили, как изменился ландшафт угроз и что должны делать команды разработчиков протоколов, чтобы адаптироваться. В ходе дискуссии были отмечены явные изменения. Риски безопасности теперь выходят далеко за пределы кода onchain и распространяются на инфраструктуру offchain, операционные процессы и поведение людей.
Меняющийся ландшафт угроз
Разговор начался с обзора недавних громких эксплойтов. Левеллен отметил всплеск атак в апреле, включая инциденты, затронувшие Drift Protocol, KelpDAO и несколько проектов в экосистеме Sui. Эти атаки не опирались на традиционные уязвимости смарт-контрактов. Вместо этого они использовали слабые места в настройках мультисиг, инфраструктуре и методах работы.
В одном случае злоумышленники использовали социальную инженерию, чтобы скомпрометировать подписывающих мультисигму. В другом - внедряли вредоносный код в инфраструктуру бэкенда и ждали подходящего момента, чтобы действовать. Эти подходы отражают более широкую тенденцию. Злоумышленники теперь ведут себя скорее как продвинутые постоянные угрозы, вкладывая время и ресурсы в долгосрочное проникновение, а не в быстрые эксплойты.
Халлем отметил, что этот сдвиг является тревожным сигналом для индустрии. Ранние взломы DeFi часто были связаны с простыми ошибками в коде. Сегодняшние злоумышленники демонстрируют терпение, координацию и глубокое понимание того, как протоколы работают на нескольких уровнях.
Роль искусственного интеллекта в современных атаках
Искусственный интеллект еще больше ускорил этот сдвиг. Халлем и Левеллен подчеркнули, что инструменты ИИ теперь позволяют злоумышленникам анализировать протоколы с беспрецедентной скоростью. Сканируя кодовые базы, документацию и публичные данные, эти инструменты могут быстро выявлять слабые места и генерировать потенциальные стратегии атак.
Снижение стоимости обнаружения привело к снижению порога эксплуатации. Небольшие протоколы с ограниченными ресурсами теперь подвергаются той же проверке, которая раньше применялась только к крупным платформам.
В то же время ИИ дает и преимущества в защите. Команды безопасности могут использовать подобные инструменты для моделирования угроз, выявления уязвимостей и проверки предположений. Однако это создает гонку между атакующими и защитниками. Команды, которые не внедряют эти инструменты, рискуют отстать.
Неотложные меры безопасности для команд DeFi
Центральная тема дискуссии была посвящена операционной безопасности. Левеллен подчеркнул важность защиты конечных точек, контроля доступа и укрепления инфраструктуры. Многие команды все еще полагаются на личные устройства, минимальный мониторинг и нечетко определенные процессы. Такая практика создает значительный риск.
Он рекомендовал несколько немедленных шагов. Протоколы должны:
-
Повысить пороговые значения multisig для критических действий
-
Разграничить права доступа в зависимости от степени риска
-
Применять аппаратные методы аутентификации
Команды также должны внедрять системы обнаружения конечных точек, обеспечивать безопасное использование устройств и вести подробные журналы для реагирования на инциденты.
Халлем добавил, что протоколы должны согласовывать свои операционные процессы с профилем риска. Не все действия требуют одинакового уровня безопасности. Рутинные операции могут оставаться гибкими, но действия с высокой степенью воздействия, такие как обновление контрактов, должны подлежать более строгому контролю и более длительным срокам утверждения.
Проблема баланса между безопасностью и децентрализацией
Децентрализация остается одной из основных ценностей Web3, но для обеспечения надежной безопасности часто требуется централизованная координация и значительные ресурсы. Небольшие команды, управляющие большими объемами капитала, сталкиваются с особыми трудностями при выполнении этих требований.
Халлем сравнил эту динамику с эволюцией облачных вычислений. Сначала организации сопротивлялись централизации из-за опасений по поводу безопасности, но в итоге поняли, что крупные провайдеры могут предложить более надежную защиту за счет масштаба. Аналогичный сдвиг может произойти и в криптоинфраструктуре, поскольку протоколы ищут решения для обеспечения безопасности корпоративного уровня.
Движение к непрерывной безопасности
Один из самых очевидных выводов, сделанных в ходе живого выступления, касается необходимости непрерывного обеспечения безопасности. Точечные проверки не могут учесть эволюционирующие угрозы, меняющуюся инфраструктуру или новые методы атак. Вместо этого протоколы должны внедрять постоянный мониторинг, регулярное моделирование угроз и непрерывную проверку своих систем. При таком подходе безопасность рассматривается как оперативная функция, а не как одноразовый контрольный список.
Левеллен подчеркнул, что злоумышленники будут продолжать адаптироваться. Если один уровень станет безопасным, они будут атаковать другой. Поэтому протоколы должны рассматривать свои системы в целом и по возможности устранять единые точки отказа.
Новая реальность безопасности для DeFi
Живая трансляция Certora подчеркнула фундаментальный сдвиг в понимании безопасности DeFi. Смарт-контракты по-прежнему важны, но они больше не являются основной точкой отказа. Более широкая экосистема, включая инфраструктуру, управление и человеческие процессы, теперь определяет истинную поверхность атаки.
По мере роста и привлечения капитала протоколы будут сталкиваться со все более изощренными противниками. Для решения этой проблемы требуется не только более совершенный код. Это требует комплексного подхода, который объединяет технологии, операции и человеческую осведомленность в единую стратегию безопасности.
Подробнее на SolanaFloor
Рынки Onchain отвергают новые запуски, так как дебюты $PRINT, $SPC заканчиваются неудачно
Meta выводит выплаты создателям $USDC на Solana
Должна ли компания Circle заморозить украденные средства?
