2.85亿美元蒸发!Drift Protocol遭攻击,DeFi安全防线为何形同虚设?



2026年4月1日,愚人节。Solana生態去中心化永續合約交易所Drift Protocol遭受重大黑客攻击,累计被盜資產約2.85億美元,成為2026年DeFi領域單筆損失最大的安全事件。

这不是玩笑。这是DeFi安全史上又一次沉重的警钟。

攻击是如何发生的?

攻击并非突发,而是经历了约八天的精心准备。鏈上數據顯示,攻擊者錢包地址於3月24日建立,通過NEAR Intents跨鏈系統取得初始資金,並向Drift金库发送了一笔小额测试交易以验证合約控制權限。

4月1日16:00(UTC),攻击窗口正式开启。攻擊者透過取得協議多簽錢包的管理員權限,在一小時內將多個資金池中的USDC、SOL、cbBTC、WETH等資產清空,並跨鏈轉移至以太坊網路兌換為約12.9萬枚ETH(價值約2.78億美元)。

攻击路径清晰而致命:

· 鑄造假代幣CVT
· 操縱預言機價格
· 停用安全模組
· 提取高價值資產

被盜資金已分散存儲於4個以太坊地址,協議總鎖定價值(TVL)從5.5億美元驟降至約2.55億美元。

根本原因:缺失的时间锁

本次攻击的核心漏洞在于Drift协议在多签管理设定上的安全缺陷。安全机构慢雾(SlowMist)的复盘报告指出,攻击发生前约一周,Drift将多签机制调整为「2/5」模式(1个旧签名者加4个新签名者),且未设定任何时间锁(Timelock)。

时间锁是一种强制延迟机制,要求高权限设定变更后必须经过24-48小时的等待期方可生效,为社群与安全机构提供异常侦测的缓冲窗口。缺少时间锁意味着,一旦新签名者的私钥被窃取或遭到恶意控制,攻击者可立即执行管理员级别操作。

攻击者利用旧多签中唯一的原签名者与另一名新增签名者协同签署,将管理员权限转移至自身控制的地址,从而绕过了所有用户层面的安全保护。

攻击者手法:预签名+社工攻击

这次攻击结合了基于持久化随机数的预签名技术与高级社会工程学手段。自3月23日起,攻击者为两名多签签名者及两个由攻击者控制的账户分别创建了持久化随机数账户。攻击者通过误导交易内容的方式,从合法签名者处获取了预签名,利用持久化随机数加以存储,并于4月1日批量执行,最终夺取了管理员权限。此事件不涉及助记词泄露或智能合约漏洞。

行业连锁反应

Drift Protocol此前是Solana生态最大的借贷协议之一,累计融资金额超过5200万美元,投资方包括Multicoin Capital、Polychain等一线VC。

事件发生后,Drift代币短时间内下跌超40%。由于牵涉Solana生态诸多资产,SOL、JUP等Solana生态代币均出现不同程度的异常下跌。

DRIFT代币从约0.072美元跌至0.055美元,该代币在此次事件之前已经较高点下跌了约98%。

Drift官方随后暂停了所有存款与提款功能,并强调“这不是愚人节玩笑”。Phantom钱包迅速采取行动,屏蔽了对该协议的访问。

更大的担忧:朝鲜黑客?

Ledger首席技术官Charles Guillemet发文表示,Drift Protocol此次漏洞利用所采用的攻击手法与2025年Bybit黑客事件如出一辙,后者被广泛认为与朝鲜相关的黑客有关。Guillemet指出,此次攻击并未针对任何智能合约,而是攻击者通过长期渗透多签签名者的设备,诱骗其批准恶意交易,签名者可能始终以为自己在授权合法操作。

如何保护自己的资产?

· 如果曾在Drift Protocol有过交互,请立即撤回授权,通过Phantom钱包可以查看已连接的应用程序
· 考虑使用多个钱包分散风险,大额资金建议使用硬件钱包
· 对高收益DeFi协议保持警惕,定期检查授权的智能合约

安全警示

Drift Protocol攻击再次证明了一个朴素的道理:DeFi最大的风险往往不是代码漏洞,而是人的漏洞。多签机制的配置、私钥管理、签名流程的审计,这些“流程安全”远比代码审计更关键。距离Resolv攻击事件仅相隔10天,Resolv因完全未设置多签机制而崩溃,Drift虽设有多签却因阈值过低且缺乏时间锁而同样失守。

两起事件共同表明,对特权架构进行根本性重新设计已十分迫切。

#DriftProtocol遭駭客攻擊
DRIFT11.89%
DEFI0.79%
SOL1.3%
post-image
post-image
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 留言
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
暫無留言