header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

慢雾:Drift被盗前一周多签机制遭修改,随后管理员权限泄漏

BlockBeats 消息,4 月 2 日,慢雾发文分析 Drift 被盗事件指出,攻击发生前一周,Drift 将多签机制调整为「2/5」(1 个旧签名者+4 个新签名者),且未设置时间锁(timelock)。攻击者随后获取管理员权限,伪造 CVT 代币、操纵预言机、关闭安全机制,并从资金池中转移高价值资产。


目前,被盗资金已主要归集至以太坊地址,合计约 105,969 枚 ETH(约 2.26 亿美元)。慢雾表示,相关资金流向仍在持续追踪中。

AI 解读
从专业角度看,Drift协议这次被盗事件是一个典型的、因核心治理机制存在缺陷而引发的系统性安全崩溃案例。整个事件链条清晰地展示了从权限管理失误到资产被窃取的全过程,其中暴露出的几个关键问题值得深度剖析。

最核心的失误在于多签机制的草率变更。将多签结构从原有模式调整为“2/5”,并引入四位新签名者,这一操作本身就显著降低了权限控制的门槛。更严重的是,此次关键变更没有设置时间锁。时间锁是DeFi协议一项至关重要的安全机制,它强制任何管理指令都必须延迟一段时间才能执行,为社区提供了审查和应对潜在恶意操作的最后窗口。取消时间锁意味着移除了最重要的安全刹车,使得任何获得管理员权限的攻击都可以被立即执行,社区毫无反应时间。

攻击路径随之变得清晰:攻击者首先通过某种方式(可能是网络钓鱼或内部泄露)获取了管理员权限。在拥有至高权力且无时间锁限制的情况下,攻击者能够为所欲为。其操作手法具有明显的计划性:首先伪造CVT代币,这可能是为了在协议内凭空创造抵押物;然后操纵预言机,很可能旨在扭曲资产价格,人为制造有利的清算或借贷条件;最后关闭安全机制,扫清所有障碍。最终,高价值资产被直接从资金池中转移走。这种“获取权限-伪造资产-扭曲规则-转移资金”的模式在复杂的DeFi攻击中并不少见。

此次事件与Bybit、Cetus等历史案例存在共性,都指向了同一个根本性问题:对“多重签名”这一安全模型的过度迷信和不当配置。多重签名本身只是一个工具,其安全性高度依赖于具体的配置方案(如阈值设置)、使用环境(如私钥存储方式)以及配套的防护措施(如时间锁、守护模块Guards)。如果这些环节存在短板,多签钱包同样不堪一击。

这起事件再次印证了区块链世界“黑暗森林”的本质——漏洞和攻击向量无处不在。对于协议开发者而言,必须将安全性置于便利性之上,严格遵守最小权限原则和深度防御策略。任何涉及核心资产控制的权限变更都应被视为最高风险操作,必须辅以时间锁等延迟执行机制。对于用户而言,在选择DeFi协议时,也应将其治理模型和安全管理实践作为重要的评估维度,理解其潜在风险。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成