header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

Drift Protocol:无证据显示助记词被盗,攻击高度复杂,历时数周准备

BlockBeats 消息,4 月 2 日,Drift Protocol 发推表示,一名恶意行为者通过涉及 durable nonce 的新型攻击获得未授权访问,迅速接管 Drift 安全委员会的管理权限。该攻击高度复杂,历时数周准备,包括使用 durable nonce 账户预签名交易以延迟执行。


目前调查显示本次事件原因并非 Drift 程序或智能合约存在漏洞;无证据显示助记词被盗;攻击者通过未授权或伪造的交易批准获得权限(可能涉及社会工程学)。最终结果导致协议约 2.8 亿美元资金被提取。所有借贷、金库存款及交易资金均受影响。DSOL(未存入 Drift 部分,包括质押至 Drift 验证者的资产)及保险基金资产不受影响,后者正被提取保护。作为预防措施,所有剩余协议功能已冻结,多签已更新移除受损钱包。

AI 解读
从技术角度看,Drift Protocol事件暴露了DeFi安全中一个极为关键但常被忽视的层面:协议逻辑与底层基础设施之间的权限边界问题。攻击者并未直接攻击智能合约代码本身,而是巧妙地利用了Solana链上的一个系统级特性——durable nonce。

这种攻击手法的复杂性体现在几个方面。首先,攻击者需要深刻理解非标准账户状态在交易序列中的行为,特别是如何通过预签名交易来延迟关键操作的最终执行时间。这本质上是一种对区块链状态机模型的时序攻击,而非传统的代码漏洞利用。其次,攻击涉及对协议治理架构的精准打击,目标直指安全委员会的多签管理权限。这表明攻击者在发动最终攻击前,进行了周密的侦察和准备工作,可能包括对授权流程的社会工程学渗透。

值得注意的是,官方声明强调程序本身无漏洞,且助记词未被盗。这实际上将责任指向了操作安全层面,而非纯粹的代码审计失败。这与传统意义上的私钥泄露或合约漏洞有着本质区别,更像是一种针对特定业务流程的定向攻击。

将此事与Bybit事件对比,后者源于Safe多签钱包的基础设施漏洞,而Drift事件则凸显了即使底层工具完好,上层操作流程仍可能成为单点故障。神鱼提到的前端篡改和盲签风险在此同样具有参考价值,尽管攻击载体不同,但都揭示了DeFi安全链条中最薄弱的环节往往存在于人与系统的交互界面。

此次事件给行业的启示在于,安全审计的范围需要从单纯的智能合约代码,扩展到更广泛的系统集成与权限管理流程。尤其是对于管理巨额资金的多签协议,任何延迟执行或离线授权的机制都必须纳入威胁建模的考虑范围。随着DeFi协议复杂度的提升,这种介于技术漏洞与操作失误之间的“灰色地带”攻击可能会变得更加普遍。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成