Фонд Solana в понедельник объявил целый пакет инициатив по безопасности — всего через пять дней после того, как платформа децентрализованных финансов (DeFi) Drift Protocol пострадала от взлома на $270 млн, совершенного северокорейской государственно аффилированной группой после шестимесячной кампании социальной инженерии.
Ключевой элемент — Stride, структурированная программа оценки, которой руководит Asymmetric Research: она будет сравнивать Solana DeFi protocols по восьми принципам безопасности и публиковать результаты публично. Фонд также представил Solana Incident Response Network (SIRN) — членскую сеть компаний по кибербезопасности и исследователей, ориентированную на реагирование на кризисы в режиме реального времени.
Эти инициативы решают часть проблемы, выявленной в Drift, но не механики, из‑за которой фактически произошла потеря средств. Смарт-контракты Drift не были скомпрометированы, а код прошел аудиты. Уязвимость была человеческой: злоумышленники потратили шесть месяцев на выстраивание отношений с участниками Drift и скомпрометировали их устройства через вредоносный репозиторий кода и поддельное приложение TestFlight.
В рамках Stride протоколы с общей стоимостью заблокированных средств (TVL) более $10 млн, которые пройдут оценку, получат постоянную операционную защиту и активный мониторинг угроз, финансируемый Solana Foundation grants; размер покрытия будет настраиваться под профиль риска каждого протокола.
Для протоколов с TVL более $100 млн фонд также профинансирует формальную верификацию — математический метод, который проверяет каждый возможный путь выполнения в смарт-контракте, чтобы гарантировать корректность.
Помимо Asymmetric Research, в число учредителей входят OtterSec, Neodyme, Squads и ZeroShadow. Сеть доступна всем Solana protocols, но приоритизируется по TVL.
Однако формальная верификация Stride не смогла бы предотвратить атаку со стороны Северной Кореи: злоумышленники использовали скомпрометированные устройства для получения мультисиг-разрешений, которые затем были зафиксированы в долговечных транзакциях с durable nonce и исполнены спустя недели.
Не помог бы и круглосуточный (24/7) мониторинг onchain, потому что транзакции были валидными по дизайну и неотличимыми от легитимных административных действий, пока их не использовали для вывода средств из хранилищ. Атака использовала разрыв между корректностью onchain и внешним человеческим доверием — разрыв, который не покрывается ни аудитом смарт-контрактов, ни инструментами мониторинга, поскольку ни один из них не рассчитан на такой случай.
При этом SIRN могла помочь с реагированием. ZachXBT, эксперт по безопасности onchain, раскритиковал эмитента стейблкоинов Circle Internet (CRCL) за то, что тот не заморозил более $230 млн украденных долларовых USDC в течение шестичасового окна после начала атаки.
Специализированная сеть реагирования на инциденты с налаженными отношениями, чтобы соединять операторов, биржи и эмитентов стейблкоинов, могла бы сократить время реагирования. Вопрос о том, было ли этого достаточно, чтобы предотвратить бриджирование Wormhole и обфускацию через Tornado Cash, остается открытым.
Фонд также тщательно подчеркнул, что программы «не перекладывают лежащую в основе ответственность с самих протоколов», — фраза, которая звучит иначе после того, как постмортем Drift показал, что устройства отдельных участников стали точкой входа для атаки со стороны государства.
Solana уже размещает несколько бесплатных инструментов безопасности для разработчиков, включая Hypernative для обнаружения угроз, Range Security для мониторинга в реальном времени и Riverguard от Neodyme для симуляции атак.