#DriftProtocolHacked


#DriftProtocolHacked

那場耗時10秒執行、策劃八天的$285 百萬大劫案

目前DRIFT代幣的交易價格為$0.0407。在過去24小時內下跌了27.88%。過去一週下跌了40.35%。過去90天下跌了75.57%。SOL的價格為$81.38,僅小幅反彈2.37%,在2026年4月1日發生的事件背景下,這點漲幅幾乎毫無意義。因為在那一天,Solana上最具代表性的去中心化衍生品交易所之一——Drift Protocol,被在不到10秒內從某個地方被抽走了$270 到$285 百萬美元的資金。這不是一次暴力破解攻擊,也不是傳統意義上的程式漏洞,而是史上最有條理、最經過策劃的DeFi攻擊之一:一場在一美元被盜之前八天就已經開始的劫案,利用了Solana的一個合法功能,卻超出了設計者的預料,並由Elliptic這家區塊鏈安全公司判定可能是來自北韓的威脅行為者,以軍事級的精確度執行。這是完整的事件經過、運作方式、對Solana DeFi的意義,以及每個參與鏈上協議的人在投入另一美元到他們未完全理解的智能合約前需要了解的內容。

這次攻擊佔據了Drift Protocol在被攻擊時的總鎖倉價值的50%以上。它是Solana整個歷史上第二大漏洞。當Drift團隊公開確認漏洞並暫停存取與提款時,資金——JLP代幣、USDC、包裝比特幣和原生SOL——已經從五個不同的金庫中被抽走。被盜資產幾乎立即開始在多個錢包之間轉移,並且有$232 百萬USDC通過Circle的跨鏈協議轉移,儘管公開呼籲凍結資金。剩餘資產則經由Wormhole和Tornado Cash進行洗錢,反映出與攻擊本身同樣的策劃與協調水準。這不是有人凌晨2點偶然發現漏洞,而是一個擁有基礎設施、偵察、準備好的備用錢包和洗錢管道的行動,隨時準備在金庫門一開的瞬間執行。

要理解這次攻擊的運作方式,你需要了解「耐久隨機數(durable nonces)」——這是Solana特有的功能,使得整個攻擊成為可能。在大多數區塊鏈中,一筆交易會引用一個近期的區塊哈希,這意味著如果未能及時提交,交易會在幾分鐘內過期。Solana引入了耐久隨機數作為便利功能,適用於需要預先簽署並稍後提交的交易,例如硬體錢包離線或機構流程需要人工批准後再執行的情況。耐久隨機數交易不會過期。一旦簽署,它就永遠有效,等待在任何未來的時間點提交。這是一個合法且實用的功能,但正如Drift的漏洞以最昂貴的方式展示的,它也徹底改變了未考慮到這一點的多重簽名治理系統的安全模型。

以下是攻擊者的具體操作,根據CoinDesk的取證分析和Drift自身的聲明重建。大約在攻擊前20天,攻擊者鑄造了CVT——一個完全毫無價值的代幣,自己創造,沒有市場價值、沒有用處,也沒有任何協議整合。這個代幣沒有在任何地方上市,只是作為攻擊基礎設施的一部分存在。在黑客行動前八天,攻擊者建立了新的支援基礎設施——新錢包、新交易管道——並開始準備一套耐久隨機數交易,這些交易一旦由合適的成員簽署,就能讓他們取得Drift協議的管理控制權。耐久隨機數方法的巧妙之處在於,攻擊者只需說服Drift五個安全委員會多重簽名中的兩個成員簽署看似常規的管理交易。這些簽署人認為他們在簽署標準的治理行動,並且簽署有效——是經過加密驗證的合法授權,來自安全委員會的授權成員。但由於這些簽名嵌入在耐久隨機數交易中,攻擊者現在持有預先簽署的授權,這些授權將永遠有效,等待在他選擇的時刻使用,完全在簽署時的情境之外。

在資金被抽走前25秒,攻擊者提交了預先簽署的耐久隨機數交易,取得了完整的管理控制權。在同一個25秒內,他利用該管理權建立了一個假冒的CVT抵押市場——他20天前鑄造的毫無價值的代幣——並禁用了Drift的熔斷器(Circuit Breaker),這是專門設計來防止大規模、快速資產抽走的安全機制。有了熔斷器的禁用和假抵押市場的存在,攻擊者在幾秒內系統性地清空了五個金庫。從管理接管到金庫被抽空,整個執行階段約花了10秒。八天的準備,十秒的執行,$285 百萬美元瞬間蒸發。

大多數報導忽略但應該突出的取證啟示是:兩名安全委員會成員是如何簽署他們不理解的交易的。CoinDesk的詳細事後分析直指:未來Drift的詳細事後分析必須回答的關鍵問題是,兩個多重簽名成員是如何在未察覺的情況下批准交易的,以及是否有任何工具或界面改進能夠標記耐久隨機數交易,提示需要額外審查。這是這次攻擊的治理失誤。程式碼按設計運作,密碼學驗證有效。攻擊成功的原因在於人為操作——負責管理數億美元用戶資金的安全委員會成員——簽署了後來在他們未預料的情境中被使用的文件。這既是社會工程學的攻擊,也是技術層面的漏洞,修補起來比程式碼漏洞更困難,因為它需要改變人類行為、改善工具界面,並建立能區分例行管理行為與用作延遲執行授權的耐久隨機數交易的制度流程。

雖然尚未正式確認,但北韓的歸屬性為這次攻擊增添了地緣政治的嚴重性。Elliptic評估此攻擊很可能由北韓國家支持的黑客所為,與SecurityWeek描述的 Lazarus集團的作戰方式相符:提前建立基礎設施、多階段偵察、準備洗錢管道,以及速度快得像預先載入自動化程序而非手動操作。區塊鏈安全公司估計,北韓黑客在2025年就已經盜取了至少-9223372036854775808億美元的加密貨幣,資金用於資助核武器計畫並規避國際制裁。如果Drift的歸屬性成立,這$2 百萬的數字不僅是2026年最大DeFi黑客事件,更是國家層級資金運作的一部分,對國際安全產生直接影響。這種框架——加密DeFi用戶無意中資助核武器計畫——是一個令人不安的現實,行業需要比一般的「安全教訓」討論更認真地面對。

市場反應立刻且明顯。根據Stocktwits數據,攻擊後幾天DRIFT代幣創下歷史新低。90天內下跌75.57%,反映出在黑客事件前已受到整體市場收縮壓力的影響,這一跌幅進一步加劇了名譽損失。Solana生態系的影響是真實且有限的——SOL在90天內下跌40.33%,主要反映整體市場壓力而非Drift特有的崩潰。納斯達克上市公司DeFi Development Corp.,持有Solana資金策略,迅速公開確認其與Drift協議的資金完全無關,顯示機構層面正積極管理DeFi的傳染風險。這家上市公司在黑客事件後數小時內發表聲明,說明了機構層面對潛在連鎖反應的重視程度。

DeFi安全模型的啟示遠超過Drift。耐久隨機數漏洞並非Drift獨有。任何在Solana上使用多重簽名治理的協議,只要沒有明確防範耐久隨機數利用的措施,都可能面臨相同的攻擊風險。而更廣泛的教訓是——多重簽名的安全性只和操作者的理解、工具和流程一樣強大——這不僅適用於Solana,也適用於所有區塊鏈生態系。以太坊的多重簽治理、Cosmos的驗證者集、Polkadot的理事會結構——它們都依賴人類操作者審查與理解簽署內容。Drift的漏洞證明,具有足夠耐心的高級攻擊者可以找到簽名授權與實際執行之間的差距,並在數週後的不同情境中利用這個差距。要彌補這個差距,不僅需要技術解決方案,更需要制度流程,將每個治理簽署都視為具有長遠後果的高風險授權,而非例行的點擊批准。

對於持有Drift資金的用戶來說,立即的現實是嚴峻的。該協議確認了攻擊,暫停了運作,並正在評估是否有可能進行恢復。歷史經驗顯示,DeFi漏洞的資金回收非常罕見、部分且緩慢。攻擊者利用Tornado Cash和跨鏈橋在數分鐘內洗錢,展現出一個有意的策略,旨在最大程度增加追蹤與回收的難度。Circle的跨鏈協議儘管呼籲凍結,仍轉移了$285 百萬USDC——提醒我們,即使是最合規的穩定幣基礎設施,也有在資金被盜後移動速度超過凍結流程的限制。
查看原文
post-image
post-image
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 3
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
ybaservip
· 1小時前
緊緊抓住,立即起飛🛫飛向月球🌕緊緊抓住,立即起飛🛫飛向月球🌕
查看原文回復0
xxx40xxxvip
· 2小時前
到月球 🌕
查看原文回復0
xxx40xxxvip
· 2小時前
LFG 🔥
回復0
  • 熱門 Gate Fun

    查看更多
  • 市值:$2248.27持有人數:1
    0.00%
  • 市值:$2241.37持有人數:0
    0.00%
  • 市值:$2237.93持有人數:1
    0.00%
  • 市值:$2241.37持有人數:1
    0.00%
  • 市值:$0.1持有人數:0
    0.00%