摘要:Rezler首席技术官查尔斯·纪尧姆披露Drift协议遭袭细节,指出攻击手法与2025年Bybit事件高度相似,系通过渗透多重签名设备诱导恶意授权,暴露人员管理深层风险。

RezlerCTO详解Drift协议攻击路径:非合约漏洞,而是人为渗透
据Odaily报道,Rezler公司首席技术官查尔斯·纪尧姆透露,近期针对Drift协议的攻击行为,其技术手段与2025年Bybit遭遇的黑客行动存在显著共性。
攻击核心在于签署者设备的隐蔽入侵
纪尧姆指出,此次攻击并未直接破解智能合约逻辑,而是长期潜伏于多重签名账户所依赖的终端设备中,通过诱导方式使签署者在未察觉的情况下完成异常交易授权。
运营流程中的安全盲区引发系统性风险
他进一步剖析,该事件暴露出当前去中心化项目在人员操作规范与权限监控机制上的严重缺失,此类人为疏漏带来的威胁程度甚至超过代码层面的潜在缺陷。
作为基于Solana链构建的去中心化衍生品平台,Drift协议的安全事件正推动市场重新审视多签体系的防护边界与风险传导路径。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
