作者:nulltx
基于 Solana 的永续合约交易平台 Drift Protocol 正在应对一次重大漏洞攻击的后果,该漏洞已从其生态系统中损失了约 2.8 亿美元。
链上数据证实,此次攻击并非普通的黑客攻击,而是经过数周精心策划的行动。
此案的特殊之处在于,攻击者并未以传统方式破坏协议。相反,他们似乎是从内部获取了控制权,攻击目标是治理机制而非智能合约漏洞。
袭击是如何悄然成形的
根据 Drift 目前为止的调查,此次攻击是通过结合使用持久随机数账户和被篡改的交易授权信息实现的。持久随机数是 Solana 的一项功能,允许预先对交易进行签名,并在稍后执行。
在这种情况下,攻击者据称利用了这一特性。通过预先签署交易并延迟执行,他们得以在不立即引起怀疑的情况下实施攻击。
Drift 表示,没有证据表明其智能合约存在漏洞,也没有迹象表明助记词已被泄露。相反,问题似乎出在审批的获取方式上。团队认为,部分交易审批可能存在造假或通过有针对性的社会工程手段获得的情况。
这是一种不同类型的攻击,它较少关注代码,而更多地关注人员和流程。
利用持久随机数和多重签名弱点
此次安全漏洞的核心在于 Drift 的安全委员会多重签名机制,该机制要求关键操作必须获得多方批准。攻击者成功获得了五位成员中的两位批准,从而强行通过了关键变更。
他们利用持久性随机数账户,提前预先获取了访问权限。这使得他们能够在时机成熟时迅速采取行动。短短几分钟内,他们就执行了恶意管理员权限转移,有效地控制了协议级权限。
攻击者一旦控制系统,便植入恶意资产并移除旨在保护用户资金的提款限制。这为快速、大规模的提款打开了方便之门。
执行速度令人瞩目。原本需要数周准备的工作,几分钟就完成了。
一条指向周密计划的时间线
Drift 公布了一份详细的时间线,展示了此次攻击是如何一步步发生的。
3月23日,创建了四个持久随机数账户,其中两个与多重签名成员关联,另外两个由攻击者控制。这表明至少有两名签名者已经批准了与这些账户相关的交易。
3月27日,由于成员变更,该协议按计划对其安全理事会进行了迁移。虽然表面上看两者并无关联,但这次变更可能为攻击者重新获得访问权限创造了机会。
3月30日,又创建了一个持久随机数账户,这次与更新后的多重签名相关联。攻击者似乎再次成功获得了必要的授权。
随后,4月1日,一切进展迅速。团队执行了一笔合法的测试交易,这很可能是例行操作的一部分。大约一分钟后,攻击者触发了两笔预先签名的交易,完成了系统接管。
这一系列动作展现了极高的耐心和协调性。整个攻击过程丝毫没有仓促之感。
资金被掏空,保护措施被绕过
一旦控制权到手,攻击者便迅速行动。凭借管理员级别的访问权限,他们绕过了现有的安全措施,开始提取资金。
Drift证实,多个领域的存款受到影响,包括借贷头寸、金库存款以及用于交易的资金。简而言之,协议内大量用户资金遭到泄露。
然而,并非所有资产都受到影响。未存入 Drift 的资产(例如 DSOL)以及质押给 Drift 验证者的代币仍然安全。作为预防措施,协议的保险基金也正在被提取并妥善保管。
尽管如此,损失规模高达约 2.8 亿美元,使这起事件成为 Solana 生态系统中较为严重的漏洞之一。
应对措施及后续行动
为应对此次安全漏洞,Drift 已冻结剩余的协议功能以防止进一步损害。被入侵的钱包已从多重签名中移除,并且正在采取进一步措施来保护剩余部分的安全。
该团队表示,他们正与安全公司、交易所、桥接器和执法部门合作,追踪并可能冻结被盗资产。他们也在努力更好地了解这些审批是如何获得的,以及治理流程中是否存在其他漏洞。
预计未来几天将进行全面尸检,这将有助于更清楚地了解事故原因以及如何防止类似事件再次发生。
目前来看,这次漏洞利用提醒我们,DeFi领域的风险并非总是来自代码缺陷,有时也可能来自相关的系统和人员。
















No Comments