📝 Cześć wszystkim, jestem 𝟏𝟎, szczerze mówiąc, trochę się boję. Nie chodzi o samą technologię, ale o to, że wciąż korzystamy ze starych strategii obronnych, by stawić czoła nowemu przeciwnikowi uzbrojonemu w AI.
Dane mówią same za siebie: w Q1 2026 roku liczba ataków na DeFi osiągnie rekordowy poziom; Q2 dopiero się zaczyna, a już zbliża się do szczytu. Kiedyś myślałem, że ataki na poziomie państwowym to przesada, ale od KelpDAO, Step Finance po WazirX, to ryzyko staje się coraz bardziej realne.
KelpDAO to typowy przykład. Problem nie leży w lukach w kodzie, a w dziedziczeniu. Skorzystali z domyślnej konfiguracji LayerZero, która pozwala jednemu weryfikatorowi potwierdzać wiadomości między łańcuchami, a to nie było objęte audytem. W rezultacie 2,92 miliarda dolarów zniknęło w bardzo krótkim czasie.
Obecne ryzyko to już nie tylko błąd w kodzie, ale także to, że możesz całkowicie nie zdawać sobie sprawy, jakie ryzyko przejmujesz.
👇👇👇
Po pierwsze, po przybyciu AI, atak i obrona nie są już równe.
Kiedyś myślałem, że wystarczy przeprowadzić wystarczająco dużo audytów, ustawić wielopodpisowe struktury wystarczająco bezpiecznie, a do tego dodać zabezpieczenia czasowe, aby mieć ogółem stabilność i czuć się spokojnie.
Ale teraz sytuacja jest trochę inna, ludzie mogą potrzebować kilku tygodni, aby dokładnie przejrzeć setki konfiguracji protokołów; ale AI potrzebuje tylko kilku godzin, aby wykonać podobną pracę. A AI Mythos od Anthropic może nawet w ciągu 24 godzin przekształcić znaną lukę w bezpośrednio wykorzystywane narzędzie ataku, a koszt to mniej niż 50 dolarów.
To w rzeczywistości przynosi dwa bardzo realne zmiany:
Po pierwsze, te luki, które uważasz za trudne do wykrycia, teraz AI może znaleźć je masowo.
Po drugie, gdy jesteś jeszcze na etapie starania się zabezpieczyć wszystkie luki, atakujący już używa AI do masowych skanów.
Dlatego teraz coraz bardziej skłaniam się ku bardziej praktycznemu myśleniu: zamiast zakładać, że system jest zawsze bezpieczny, lepiej domyślnie zakładać, że prędzej czy później może zostać zaatakowany. Ważniejsze jest wcześniejsze zaplanowanie, co zrobić, gdy pojawią się problemy, aby szybko ograniczyć straty.
Mówiąc prosto: zamiast usilnie zamykać wszystkie drzwi, lepiej wcześniej pomyśleć, co zrobić, gdy któraś z drzwi się otworzy, aby zminimalizować straty.
Po drugie, najgorsze nie są luki w kontraktach, ale luki w ludziach.
To zdanie nie jest moje, to dane nam to mówią. Do pierwszego kwartału 2026 roku, straty całego przemysłu spowodowane phishingiem i atakami inżynierii społecznej wyniosą ponad 65%, a kwota to około 306 milionów dolarów.
Na przykład, w przypadku wydarzenia WazirX na 230 milionów dolarów, problem nie leżał w samym inteligentnym kontrakcie, ale w tym, że klucz prywatny administratora portfela wielopodpisowego został skradziony. Po uzyskaniu dostępu, atakujący natychmiast zmodyfikował logikę portfela.
Oznacza to, że kontrakt jest bezpieczny, proces również jest zaprojektowany, ale osoba z uprawnieniami została oszukana lub zaatakowana, a wszystko idzie na marne.
Nie polegaj tylko na jednym portfelu z wieloma podpisami, możesz podzielić różne fundusze na różne zarządzania, używając różnych struktur wielopodpisowych do kontrolowania ryzyka. A co ważniejsze: klucze nie powinny być używane razem z codziennymi urządzeniami.
Jeśli twój komputer lub telefon łączył się z internetem, odbierał maile, używał Slacka, klikał w nieznane linki, to te urządzenia nie mogą być już uznawane za bezpieczne.
Mówiąc prosto: tak długo, jak jest podłączone do sieci, domyślnie ma ryzyko. Może brzmi to trochę przesadnie, a nawet zbytnio ostrożnie. Ale na tym etapie, bezpieczeństwo to kwestia normalnego poziomu ostrożności.
Trzy, zabójczy przycisk to nie ozdoba, to twoja ostatnia deska ratunku.
Wielu ludzi uważa, że zabójczy przycisk to coś, co stosuje się tylko w ostateczności, ale powinien być zaprojektowany od samego początku.
Mówiąc wprost: im większa twoja droga wyjścia, tym większy jest twój limit strat. Funkcja mintująca bez limitu na blockchainie to jak otwarta czek, dająca nieograniczone możliwości mintowania.
Ponadto, zabójczy przycisk nie może być tylko na interfejsie użytkownika. Musisz mieć skrypt do jednoczesnego zablokowania wszystkich ruchów wartości, który wykonuje operacje atomowe. A przed naciśnięciem przycisku, lepiej, aby już działał system alarmowy, monitorując twoje niezmienniki, a w razie ich naruszenia, natychmiast przekazywał to do ludzi.
Dlaczego tak ważni są ludzie? Ponieważ AI może wykrywać, ale ostateczne decyzje muszą zostać podjęte przez ludzi. Nikt nie chce, aby algorytm decydował, czy zablokować setki tysięcy czy miliony dolarów.
Cztery, jeden z bardziej lubianych konceptów technicznych: niezmienniki.
Zmienna to zasada, którą ustalasz w projektowaniu systemu, że niezależnie od tego, co się wydarzy, ta zasada musi zawsze być spełniona. Na przykład: całkowity depozyt ≤ całkowite zobowiązania.
Możesz wpisać te zasady do kodu, aby system automatycznie sprawdzał je po wykonaniu każdej kluczowej funkcji. Jeśli wykryje, że zasada została naruszona, system natychmiast przestaje działać lub zgłasza błąd, nie kontynuując transakcji.
Wiele ataków DeFi (takich jak ataki pożyczek błyskawicznych lub manipulacja oracle) polega na tym, że atakujący wprowadzał zmiany w trakcie wykonywania funkcji, co doprowadzało system do błędnego stanu na krótki czas.
Ale jeśli wymusisz sprawdzenie niezmienników w końcowym stanie, nawet jeśli w międzyczasie zostały zmienione, w końcu muszą wrócić do legalnego stanu, w przeciwnym razie nastąpi bezpośrednia porażka. Może cię wpuścić, ale nie pozwoli ci wyjść z błędnym wynikiem.
Oczywiście, niezmienniki nie powinny być za dużo. Jeśli wszystko chcesz ograniczać, system stanie się sztywny, a nawet normalne operacje mogą stać się niemożliwe.
Dobrą praktyką jest wybieranie tylko dwóch lub trzech kluczowych zasad, takich jak bezpieczeństwo funduszy czy równowaga aktywów, jako priorytetowych do ochrony.
Następnie w połączeniu z formalną walidacją lub testowaniem stanów w celu ich weryfikacji, zazwyczaj można pokryć większość ryzyk.
Pięć, istota bezpieczeństwa to pozostawienie miejsca na niekontrolowane sytuacje.
Coraz bardziej czuję, że bezpieczeństwo nie jest czymś, co można załatwić jednorazowym audytem czy raportem. To bardziej proces, który musi działać każdego dnia, z codzienną czujnością.
Jest takie powiedzenie: brak dowodów na hacka nie oznacza, że nie możesz zostać zaatakowany. Największe niebezpieczeństwo często nie leży w samych lukach, ale w momencie, gdy myślisz, że wszystko jest w porządku.
Dlatego teraz mam takie nastawienie: akceptuję, że mogę zostać zaatakowany, ale nigdy nie pozwalam, aby to się stało w sposób katastrofalny. Z góry planuję, co zrobić, przygotowuję symulacje, konfiguruje portfel zabezpieczający, a proces negocjacji i śledzenia mam już wcześniej ustalony. Nie chodzi o perfekcję, ale o to, żeby w momencie kryzysu nie panikować.
Nie chodzi o to, żeby nigdy nie mieć problemów, a o to, aby w przypadku problemów móc je ogarnąć.

