پروتکل Drift با ۲۸۵ میلیون دلار هک شد: چه مشکلی پیش آمد و چه اتفاقی میافتد؟

پروتکل Drift در حملهای که در اول آوریل ۲۰۲۶ روی Solana رخ داد، ۲۸۵ میلیون دلار از دست داد. در اینجا دقیقاً نحوهی عملکرد این حمله، محل انتقال وجوه و معنای آن برای امنیت DeFi آورده شده است.
Soumen Datta
آوریل 2، 2026
فهرست مندرجات
در اول آوریل ۲۰۲۶، پروتکل Drift مستقر در سولانا با تقریباً ۲۸۵ میلیون دلار مورد سوءاستفاده قرار گرفت و به بزرگترین هک DeFi سال تا به امروز تبدیل شد. مهاجم از یک فرآیند چند هفتهای شامل یک توکن جعلی، دستکاری فیدهای قیمت و تراکنشهای از پیش امضا شده برای به دست گرفتن کنترل ادمین پروتکل استفاده کرد و سپس در کمتر از ۱۲ دقیقه، وجوه کاربران واقعی را تخلیه کرد.
#PeckShieldAlert پروتکل دریفت @DriftProtocol مورد سوءاستفاده قرار گرفته و منجر به از دست رفتن بیش از ۲۸۵ میلیون دلار - بیش از ۵۰٪ از ارزش کل داراییهای آن - شده است. رانش -37 درصد کاهش یافته است.
- peckshieldalert (peckshieldalert) آوریل 2، 2026
سوءاستفادهگر قبلاً داراییهای مسروقه را از [محل] دیگری منتقل کرده است. # سولانا به #Ethereum از طریق CCTP TokenMessengerMinterV2،… pic.twitter.com/EZE4tP0f6c
چه اتفاقی برای پروتکل دریفت در اول آوریل افتاد؟
این حمله از ناکجاآباد شروع نشد. به گفته تیم Drift Protocol، این حمله نتیجه روزها آمادهسازی بود که تنها زمانی قابل مشاهده شد که خسارت وارده از قبل وارد شده بود.
ارزش کل قفل شده (TVL) دریفت از تقریباً ۵۵۰ میلیون دلار به کمتر از ... کاهش یافت. 300 میلیون دلار در کمتر از یک ساعت. توکن DRIFT در طول این حادثه بیش از ۴۰ درصد سقوط کرد. شرکت امنیتی PeckShield تایید شده این ضرر از ۲۸۵ میلیون دلار فراتر رفت که بیش از ۵۰٪ از ارزش کل (TVL) پروتکل در آن زمان را تشکیل میداد.
این زمانبندی بلافاصله باعث سردرگمی شد. تیم دریفت در X پستی منتشر کرد تا واقعیت ماجرا را روشن کند و بنویسد: «این شوخی اول آوریل نیست. تا اطلاع ثانوی با احتیاط عمل کنید.»
با شروع تحقیقات، این پروتکل تمام واریزها و برداشتها را به حالت تعلیق درآورد.
مهاجم چگونه روزهای بهرهبرداری را از قبل تنظیم کرده است؟
طبق گزارشها، مهاجم قبل از اجرای سرقت، حداقل ۹ روز را صرف آمادهسازی شرایط برای آن کرده است.
توکن جعلی و تله اوراکل
مهاجم یک توکن به نام ایجاد کرد. توکن CarbonVote (CVT)و تقریباً ۷۵۰ میلیون واحد از آن را ضرب کردند. آنها یک استخر نقدینگی در Raydium با تنها ۵۰۰ دلار ایجاد کردند و از معاملات شستشو، خرید و فروش توکن بین کیف پولهای خود، برای ایجاد یک تاریخچه قیمت جعلی نزدیک به ۱ دلار استفاده کردند. با گذشت زمان، اوراکلهای قیمت درون زنجیرهای این قیمت مصنوعی را برداشتند و CVT را به عنوان یک دارایی قانونی با ارزش تقریبی ۱ دلار برای هر توکن در نظر گرفتند.
اوراکل سرویسی است که دادههای قیمت خارجی را به یک قرارداد هوشمند میدهد. وقتی به یک اوراکل دادههای دستکاریشده داده میشود، قرارداد هوشمند هیچ راهی برای تشخیص جعلی بودن قیمت ندارد.
حمله پایدار نانس
به طور جداگانه، مهاجم از یکی از ویژگیهای Solana به نام nonces بادوام برای پیشامضای تراکنشها و به تأخیر انداختن اجرای آنها استفاده کرد. nonce بادوام جایگزین مکانیسم انقضای تراکنش معمولی میشود و امکان نگهداری و ارسال تراکنش امضا شده را در هر زمانی در آینده فراهم میکند.
جدول زمانی:
- 23 مارس: چهار حساب نانس بادوام ایجاد شد. دو حساب به اعضای چندامضایی واقعی شورای امنیت دریفت مرتبط بودند. دو حساب دیگر توسط مهاجم کنترل میشدند.
- 27 مارس: دریفت به دلیل تغییر برنامهریزیشدهی اعضا، شورای امنیت خود را منتقل کرد. مهاجم در چندامضایی بهروزرسانیشده نیز به دو امضاکننده دسترسی پیدا کرد.
- 30 مارس: یک حساب کاربری دائمی جدید برای یکی از اعضای چندامضایی بهروزرسانیشده ایجاد شد.
- آوریل 1: مهاجم دو تراکنش نانس بادوام از پیش امضا شده را با فاصله چهار اسلات از هم اجرا کرد و یک انتقال مدیریتی را تکمیل کرد که کنترل مجوزهای سطح پروتکل را به او داد.
با دسترسی ادمین امن، مهاجم CVT را به عنوان یک بازار معتبر در Drift فهرست کرد، تمام محدودیتهای برداشت را حذف کرد، صدها میلیون توکن CVT را به عنوان وثیقه واریز کرد و سپس ۳۱ برداشت سریع انجام داد که داراییهای واقعی، از جمله USDC، JLP، SOL، BTC پیچیده شده، Jito (JTO) و memecoin Fartcoin (FRT) را تقریباً در ۱۲ دقیقه تخلیه کرد.
دریفت تأیید کرد که این حمله ناشی از اشکال در قراردادهای هوشمند یا هرگونه عبارت بازیابی به خطر افتاده نبوده است. در عوض، این حمله شامل «تاییدیههای تراکنش غیرمجاز یا نادرست اخذ شده قبل از اجرا» بوده است.
ممیزیهای امنیتی توسط Trail of Bits در سال ۲۰۲۲ و ClawSecure در فوریه ۲۰۲۶، Drift را تأیید کرده بودند، اما هیچکدام از این بررسیها، ورود CVT به بازار یا تغییرات مدیریتی که این حمله را ممکن کرده بود، را نشان ندادند.
وجوه دزدیده شده کجا رفتند؟
پس از بهرهبرداری، مهاجم به سرعت برای پنهان کردن ردپا اقدام کرد.
داراییهای سرقت شده به USDC و SOL تبدیل شدند، سپس با استفاده از پروتکل انتقال بین زنجیرهای (CCTP) شرکت Circle از Solana به اتریوم منتقل شدند. در اتریوم، مهاجم وجوه را به ETH تبدیل کرد. طبق ردیابی درون زنجیرهای، مهاجم در نهایت ۱۲۹۰۶۶ ETH به ارزش تقریبی ... جمعآوری کرد. 273 میلیون دلار به هنگام.
مهاجم همچنین SOL را در HyperLiquid و Binance واریز کرده است و تلاشهای ردیابی را در چندین پلتفرم و کیف پول پیچیده کرده است.
آیا Circle برای جلوگیری از سرقت به اندازه کافی تلاش کرد؟
محقق درون زنجیرهای ZachXBT به طور علنی انتقاد می شود دایره پس از سوءاستفاده، اشاره کرد که مقادیر زیادی USDC دزدیده شده در ساعات کاری ایالات متحده از Solana به Ethereum منتقل شده است بدون اینکه مسدود شود.
در حالی که میلیونها USDC از طریق CCTP از Solana به اتریوم منتقل میشد، Circle در ساعات کاری ایالات متحده، در حالت خواب بود.
— ZachXBT (@zachxbt) آوریل 2، 2026
ارزش جابجا شد و دوباره هیچ کاری انجام نشد.
چند روز پس از آن اتفاق میافتد که شما با بیکفایتی بیش از ۱۶ کیف پول گرم تجاری را مسدود کردید که هنوز هم… pic.twitter.com/T0Xwg1HIfO
زکایکسبیتی این پاسخ را با تصمیم اخیر سیرکل برای مسدود کردن ۱۶ کیف پول گرم شرکتی نامرتبط در یک پرونده مدنی مختومه در ایالات متحده مقایسه کرد و استدلال کرد که سیرکل هم توانایی و هم سابقه مداخله را داشته است، اما نتوانسته به اندازه کافی سریع عمل کند تا خسارت را محدود کند.
کدام پروتکلها فراتر از رانش تحت تأثیر قرار گرفتند؟
این پیامدها در سراسر اکوسیستم دیفای سولانا گسترش یافت. چندین پلتفرم متصل به نقدینگی دریفت، عملیات خود را متوقف کردند یا ضررهایی را گزارش کردند:
- PiggyBank_fi تقریباً 106,000 دلار در معرض خطر از طریق استراتژیهای خنثی-دلتا گزارش داد و کاربران را مستقیماً با استفاده از وجوه تیمی پوشش داد.
- رفلکت مانی (Reflekl Money) ضرب و بازخرید توکنهای USDC+ و USDT+ را متوقف کرد.
- شرکت Ranger Finance واریز و برداشتهای RGUSD را با ریسک تخمینی بیش از ۹۰۰۰۰۰ دلار متوقف کرد.
- Project0 به عنوان یک اقدام احتیاطی، استقراض در برابر موقعیتهای Drift را متوقف کرد.
- TradeNeutral، GetPyra، xPlace، Uselulo و Elemental DeFi همگی ویژگیهای کلیدی خود را متوقف کرده یا گزارش دادهاند که در معرض نمایش محدودی قرار دارند.
- صرافی ژوپیتر تأیید کرد که استخر JLP آن کاملاً پشتیبانی میشود.
چه اتفاقی برای Drift میافتد؟
دریفت در حال هماهنگی با چندین شرکت امنیتی، صرافی، پل ارتباطی و نیروی انتظامی برای ردیابی و بازیابی داراییهای مسروقه است. قابلیت چندامضایی برای حذف کیف پول هک شده بهروزرسانی شده است. تمام عملکردهای پروتکل باقیمانده همچنان غیرفعال هستند.
به گفته ایمونفی مدیرعامل میچل آمادور، تأثیر قیمت توکن اغلب بیشتر از خودِ سوءاستفاده دوام میآورد. دادههای Immunefi نشان میدهد که ۸۳٪ از توکنهای بومیِ حاصل از پروتکلهای هکشده هرگز به قیمتهای قبل از هک برنمیگردند.
انتظار میرود کالبدشکافی دقیقی از Drift در روزهای آینده انجام شود.
منابع
پکشیلد روی ایکس: پستها (۱-۲ آوریل)
Lookonchain در X: پستها (۱-۲ آوریل)
پروتکل دریفت روی ایکس: پستها (۱-۲ آوریل)
میچل آمادور در ایکس: ارسال در ۱ مارس
پرسش و پاسخهای متداول
چه چیزی باعث هک پروتکل Drift شد؟
هک پروتکل Drift ناشی از ترکیبی از تراکنشهای نانس بادوام از پیش امضا شده، مهندسی اجتماعی که تاییدیههای چندامضایی را از اعضای قانونی شورا به دست میآورد و قیمت اوراکل دستکاری شده از یک توکن جعلی به نام CarbonVote Token (CVT) بود. مهاجم از این سه عنصر با هم استفاده کرد تا کنترل ادمین پروتکل را به دست بگیرد و ۲۸۵ میلیون دلار از داراییهای واقعی کاربران را به سرقت ببرد.
نانس پایدار چیست و چرا در اینجا اهمیت دارد؟
نانس بادوام یکی از ویژگیهای سولانا است که اجازه میدهد یک تراکنش از قبل امضا و بعداً ارسال شود و از بازه زمانی معمول انقضای کوتاهمدت عبور کند. در این حمله، مهاجم از نانسهای بادوام برای پیشمرحلهبندی تراکنشهای انتقال مدیریت، هفتهها قبل از اجرا استفاده کرد، به این معنی که سرقت مدتها قبل از اینکه در زنجیره قابل مشاهده باشد، عملاً مجاز شده بود.
آیا تمام سرمایه کاربران Drift در این هک از بین رفت؟
نه کاملاً. DSOL که در Drift سپردهگذاری نشده بودند، از جمله داراییهایی که در Drift Validator سپردهگذاری شده بودند، تحت تأثیر قرار نگرفتند. داراییهای صندوق بیمه نیز برای برداشت و محافظت علامتگذاری شدند. با این حال، تمام وجوه نگهداری شده در موقعیتهای قرض گرفتن/وام دادن، گاوصندوقها و سپردههای معاملاتی فعال تحت تأثیر این سوءاستفاده قرار گرفتند.
رفع مسئولیت
سلب مسئولیت: دیدگاههای بیان شده در این مقاله لزوماً بیانگر دیدگاههای BSCN نیست. اطلاعات ارائه شده در این مقاله صرفاً برای اهداف آموزشی و سرگرمی است و نباید به عنوان مشاوره سرمایهگذاری یا هر نوع توصیهای تفسیر شود. BSCN هیچ مسئولیتی در قبال تصمیمات سرمایهگذاری اتخاذ شده بر اساس اطلاعات ارائه شده در این مقاله بر عهده نمیگیرد. اگر معتقدید که این مقاله باید اصلاح شود، لطفاً از طریق ایمیل با تیم BSCN تماس بگیرید. [ایمیل محافظت شده].
نویسنده
Soumen Dattaسومن از سال ۲۰۲۰ محقق حوزه کریپتو بوده و دارای مدرک کارشناسی ارشد فیزیک است. نوشتهها و تحقیقات او توسط نشریاتی مانند CryptoSlate و DailyCoin و همچنین BSCN منتشر شده است. حوزههای تمرکز او شامل بیتکوین، DeFi و آلتکوینهای با پتانسیل بالا مانند اتریوم، سولانا، XRP و Chainlink است. او عمق تحلیلی را با وضوح روزنامهنگاری ترکیب میکند تا بینشهایی را برای خوانندگان تازهکار و باتجربه حوزه کریپتو ارائه دهد.
آخرین اخبار رمزنگاری
از آخرین اخبار و رویدادهای کریپتو مطلع شوید





















