华盟

Drift Protocol 遭遇 2.7 亿美元史诗级黑客攻击分析与启示

导语:2026年4月1日愚人节,Solana生态发生了史上最昂贵的”玩笑”——头部永续合约协议Drift Protocol遭遇2.85亿美元史诗级劫案。攻击者预埋20天,仅用12分钟便搬空了协议核心金库。更令人不安的是,多家安全机构已将幕后黑手指向朝鲜黑客组织Lazarus Group。


 

图片[1]-Drift Protocol 遭遇 2.7 亿美元史诗级黑客攻击分析与启示-华盟网

一、事件回顾:致命的12分钟

1.1 攻击时间线

2026年4月1日,这一天本该是充满玩笑的日子,但对Drift Protocol及其用户来说,却是一场真实的噩梦。

时间
事件
3月中旬
攻击者创建虚假代币CVT,开始洗盘交易
3月31日
通过社会工程学获取多签授权
4月1日 T-25秒
修改参数,将CVT列入抵押品名单
4月1日 T-20秒
禁用异常提现保护系统
4月1日 T-2秒
存入5亿枚CVT,系统判定价值超1亿美元
4月1日 T=0
10秒内执行31笔提现交易,携款2.85亿美元逃逸

1.2 损失规模

直接损失:2.85亿美元(Elliptic、TRM Labs确认)

TVL暴跌:从5.5亿美元骤降至不足2.5亿美元,跌幅超50%

代币价格:DRIFT代币短时间内暴跌超40%

历史地位:Solana史上第二大黑客事件,仅次于2022年Wormhole(3.26亿美元)


二、攻击手法:三位一体的精密狙击

2.1 虚假资产预热:长达20天的埋伏

攻击者在3月中旬创建了一种名为**CarbonVote Token (CVT)**的空气币。通过在Jupiter等DEX上进行持续的小规模洗盘交易,成功诱骗了Drift的价格预言机,使其误判该资产具有真实市场价值。

关键细节

注入少量流动性制造价格历史

利用预言机对低流动性资产的估值盲区

提前20天布局,规避常规风控监测

2.2 权限沦陷:2/5多签的脆弱性

Drift采用2/5多签机制——即5个管理密钥中仅需2个签名即可执行关键操作。攻击者通过针对性社会工程学攻击,在攻击前5小时内成功掌控了足以改变协议参数的权限。

被利用的权限

修改抵押品名单

禁用提现限制

停用Safety Circuit Breaker(大额异常提现保护)

2.3 零延迟执行:Solana持久化Nonce的”双刃剑”

这是本次攻击最精妙的技术环节。攻击者利用Solana的Durable Nonce功能预先签署了多笔交易:

攻击执行流

T-25秒:修改参数,将CVT列入抵押品
T-20秒:停用保险机制
T-2秒:  存入5亿CVT(系统估值1亿美元+)
T=0秒:  10秒内执行31笔提现,排空金库

预签名机制让攻击者能够无视网络拥堵,在几秒钟内按顺序精准执行所有操作。


三、幕后黑手:指向Lazarus Group

多家顶级链上安全机构(TRM Labs、Elliptic、PeckShield)已发布分析报告,将嫌疑指向朝鲜国家级黑客组织Lazarus Group

3.1 关联性证据

维度
分析结果
基础设施
部署时间点均为平壤工作时段
洗钱模式
跨链桥使用模式与Lazarus历史攻击高度吻合
操作手法
社会工程学+复杂技术组合的典型特征
资金转移
80%资金已通过跨链桥转移至以太坊

3.2 资金追踪现状

跨链转移:绝大部分被盗资金已通过Wormhole、Allbridge等跨链桥进入以太坊

混币尝试:黑客正在尝试利用Tornado Cash等混币器拆分资金

交易所配合:OKX等中心化交易所已冻结早期准备阶段的相关关联账户


四、影响与后续:信任危机仍在发酵

4.1 协议现状

服务状态:Drift已全面暂停充值、提现及交易功能

用户困境:数万名用户的剩余资金被锁死,无法提取

代码审计:正在进行全面的安全审计,重点修复预言机风险评估模块

4.2 赔偿难题

与2022年Wormhole攻击时有Jump Crypto全额兜底不同,目前尚未有大型机构明确表示会垫付Drift的损失。社区正在讨论的补偿方案包括:

国库储备部分补偿,发行债权代币,承诺通过未来协议手续费回购代币增发稀释方案

4.3 行业连锁反应

Solana生态受创

JLP等相关衍生资产出现剧烈价格波动

多家Solana财库公司声明资金安全以稳定市场信心

监管压力加剧

多国监管机构加强对DeFi协议的合规审查

中心化交易所加强对Solana跨链桥资金的溯源监测


五、安全启示:从代码到人的全面防御

这次攻击给DeFi行业留下了深刻的教训:

5.1 治理机制的平衡悖论

问题:Drift采用2/5多签是为了保证紧急情况下的快速响应,但这恰恰成为致命弱点。

建议

关键参数修改设置24-48小时时间锁

分级授权:暂停低门槛,资金流向高门槛(如5/7)

5.2 预言机风险管理

问题:预言机过度依赖价格数据,忽视流动性深度和滑点。

建议

引入动态资产评估,综合考量流动性深度

隔离池机制:新资产限制借出种类和比例

5.3 人的因素:零信任管理

问题:即使代码完美,人的因素仍是最大漏洞。

建议

核心团队采用**硬件安全模块(HSM)**存储密钥

签名透明化

:将十六进制签名转化为人类可读指令

5.4 Solana特性防御

针对Durable Nonce机制的潜在风险:

监控预警系统需识别大量预签署且待执行的Nonce交易

在攻击发生前实现主动拦截


结语

Drift Protocol的2.85亿美元劫案再次证明:在DeFi世界,最大的漏洞往往不在代码里,而在管理者的键盘前。当攻击者从”脚本小子”升级为国家级黑客组织,安全防护必须从单纯的代码审计升级为包含社会工程学、治理博弈和动态监控的整体系统攻防。

对于普通用户而言,这起事件也带来了警示——即使是头部协议、即使经过多次审计,你的资金也从未真正100%安全。关注协议的多签门槛、时间锁设置和风险披露,或许比追逐APY更为重要。


免责声明:本文信息截至2026年4月4日,Drift Protocol事件仍在发展中。请读者切勿相信任何声称可申领补偿的非官方链接,谨防二次钓鱼攻击。

信息来源:TRM Labs、Elliptic、PeckShield、Drift Protocol官方公告

 

© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容