#DriftProtocolHacked


#DriftProtocolHacked

耗时10秒执行、策划8天的$285 百万劫案

目前DRIFT代币的交易价格为$0.0407。在过去24小时内下跌了27.88%。过去一周下跌了40.35%。过去90天下跌了75.57%。SOL的价格为$81.38,日内反弹了2.37%,在2026年4月1日发生的事件背景下几乎毫无意义。因为在那一天,Solana上最著名的去中心化衍生品交易所之一Drift Protocol——一个处理数十亿交易量、持有数亿美元用户存款的平台——在不到10秒内被清空了大约$270 到$285 百万美元的资金。这不是通过暴力攻击,也不是传统意义上的代码漏洞。而是历史上最有条理、最深思熟虑的DeFi劫掠之一:一场在一美元被盗之前八天开始的劫案,利用了Solana的一个合法功能,超出了设计者的预期,并由Elliptic等区块链安全公司评估为可能由朝鲜威胁行为者执行。这是整个事件的完整故事,包括它的运作方式、对Solana DeFi的影响,以及每个参与链上协议的人在投入资金前需要理解的内容。

此次攻击占当时Drift Protocol总锁仓价值的50%以上。它成为Solana历史上第二大漏洞。到Drift团队公开确认漏洞并暂停存取款时,资金——JLP代币、USDC、包裹比特币和原生SOL——已从五个不同的保险库中被转走。被盗资产几乎立即开始在多个钱包中流转,尽管公开呼吁冻结资金,但仍有$232 百万USDC通过Circle的跨链协议转移。其余资产通过Wormhole和Tornado Cash进行洗钱,反映出与攻击本身相同的策划和协调水平。这不是有人凌晨2点偶然发现的漏洞,而是一场拥有基础设施、侦察、预备备用钱包和洗钱管道的行动,一旦保险库门打开,便立即执行。

要理解这次攻击的运作方式,必须了解“持久随机数”——Solana的一个关键特性,使得整个漏洞成为可能。在大多数区块链中,一笔交易会引用一个近期区块哈希,意味着如果未及时提交,交易会过期,通常在几分钟内失效。Solana引入了持久随机数作为一种便利功能,适用于需要预签名、稍后提交的场景——例如,硬件钱包离线或机构流程需要人工批准后再执行,但实际提交在之后。持久随机数交易不会过期。一旦签名,它就会无限期有效,等待未来任何时间提交。这是一个合法且有用的功能。正如Drift的漏洞以最昂贵的方式证明的那样,它也是一个根本改变多签治理系统安全模型的特性,前提是没有考虑到它。

以下是从CoinDesk的取证分析和Drift自身声明中还原的攻击细节。大约在攻击前20天,攻击者铸造了CVT——一种完全无价值的代币,自己创建,没有市场价值、没有实用性,也没有任何协议集成。该代币未在任何地方上市,仅作为攻击基础设施的一部分存在。在黑客行动前8天,攻击者建立了新的支持基础设施——新钱包、新交易管道——并开始准备一套持久随机数交易,一旦由相关方签署,就能赋予他们对Drift协议的管理控制权。持久随机数方法的巧妙之处在于,攻击者只需说服Drift五个安全理事会多签成员中的两个签署看似常规的管理交易。签署者认为他们在进行标准的治理操作,签署了。签名有效——是经过加密验证的授权批准,来自安全理事会的授权成员。但由于这些签名嵌入在持久随机数交易中,攻击者现在持有预签署的授权,永远有效,等待在他选择的时刻使用,完全在签署时的不同背景下。

在资金被清空前25秒,攻击者提交了预签署的持久随机数交易,获得了协议的全部管理控制权。在同一25秒内,他们利用该管理权限创建了一个虚假的CVT抵押市场——他们20天前铸造的无价值代币——并禁用了Drift的熔断器(专为防止大规模快速资产流失设计的安全机制)。在熔断器被禁用、虚假抵押市场建立后,攻击者在几秒钟内系统性地清空了五个保险库。整个执行阶段,从管理接管到保险库清空,约用了10秒。八天准备,十秒执行,$285 百万美元消失。

大多数报道忽略但应突出强调的取证启示是:两个安全理事会成员为何会签署他们不理解的交易。CoinDesk的详细事后分析直接指出:未来Drift的详细事后报告需要回答的问题是,两个多签成员是如何在未识别交易内容的情况下批准交易的,以及是否有工具或界面可以标记持久随机数交易需要额外审查。这是此次漏洞的治理失误。代码按设计工作,密码学有效。攻击成功的原因在于人类操作者——拥有数亿美元用户资金管理权限的安全理事会成员——签署了后来在他们未预料的场景中使用的文件。这既是社会工程学的漏洞,也是技术漏洞,更难修补,因为它需要改变人类行为、改善工具界面、建立能区分常规管理操作和作为延迟执行授权武器的持久随机数交易的制度流程。

虽然尚未正式确认,但朝鲜的归属增加了地缘政治的复杂性,将此次攻击置于一个有据可查的模式中。Elliptic评估此攻击很可能由朝鲜国家支持的黑客实施,符合SecurityWeek描述的极端精准操作模式:提前建立基础设施、多阶段侦察、准备洗钱管道、执行速度快,显示出预加载的自动化而非手工操作。区块链安全公司评估,朝鲜黑客在2025年盗取的加密货币至少达$2 十亿,盗取的资金被认为用于资助核武器项目和规避国际制裁。如果Drift的归属成立,$285 百万的数字不仅是2026年最大DeFi黑客事件,也成为国家级资金运作的重要一环,对国际安全产生直接影响。这一框架——加密DeFi用户无意中资助核武器开发——是行业需要更严肃面对的现实,而非一般黑客事件后的“安全教训”。

市场反应立竿见影,十分严峻。根据Stocktwits数据,攻击后几天内,DRIFT代币创下历史最低。90天内下跌75.57%,反映出在黑客事件之前,代币已受到市场整体收缩的压力,之后又遭受声誉灾难。Solana生态的影响虽有限,但确实存在——SOL在90天内下跌40.33%,主要反映市场整体压力而非Drift特有的崩溃。纳斯达克上市公司DeFi Development Corp.,持有Solana资产,迅速公开确认其与Drift协议黑客无关,表明机构层面对DeFi传染风险的积极管理。该公司在黑客发生后数小时内发表声明,显示出机构对潜在连锁反应的高度重视。

DeFi安全模型的启示远超Drift。持久随机数漏洞并非Drift独有。任何在Solana上使用多签治理且未采取明确保护措施的协议,都可能面临同样的攻击风险。而更广泛的教训是——多签安全的强弱取决于操作者的理解、工具和流程——这适用于所有区块链生态系统,不仅仅是Solana。以太坊多签治理、Cosmos验证者集、Polkadot理事会结构——它们都依赖于人类操作者审查和理解签署内容。Drift的漏洞证明,具有足够耐心的高级攻击者可以找到签名授权的瞬间与几周后在不同背景下提交的签名之间的差距。弥合这一差距不仅需要技术方案,还需要制度流程,将每个治理签名视为具有长远影响的高风险授权,而非普通的点击批准。

对于持有Drift资金的用户而言,现实非常严峻。协议确认了攻击,暂停了运营,并在积极探索恢复方案。历史经验表明,从DeFi漏洞中追回资金极为罕见、部分且缓慢。攻击者利用Tornado Cash和跨链桥在几分钟内洗钱,显示出有意设计的策略,极大增加追踪和追缴的难度。Circle的跨链协议转移了$232 百万USDC,尽管有人呼吁冻结资金——这提醒我们,即使是最合规的稳定币基础设施,也存在在被攻击资金流动速度超过冻结流程响应速度时的局限性。
查看原文
post-image
post-image
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 3
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
ybaservip
· 5小时前
紧紧抓住,立即起飞🛫 飞向月球 🌕紧紧抓住,立即起飞🛫 飞向月球 🌕
查看原文回复0
xxx40xxxvip
· 6小时前
登月 🌕
查看原文回复0
xxx40xxxvip
· 6小时前
LFG 🔥
回复0
  • 热门 Gate Fun

    查看更多
  • 市值:$2248.27持有人数:1
    0.00%
  • 市值:$2241.37持有人数:0
    0.00%
  • 市值:$2237.93持有人数:1
    0.00%
  • 市值:$2241.37持有人数:1
    0.00%
  • 市值:$0.1持有人数:0
    0.00%