摘要:Ledger首席技术官揭露Drift协议2.85亿美元攻击与2025年Bybit事件惊人相似,均指向多重签名钱包在社会工程攻击下的系统性脆弱。专家呼吁全面升级防御框架。

多重签名机制暴露致命缺陷:Drift与Bybit攻击重现共性模式
近期发生的2.85亿美元Drift协议资金损失事件引发行业深度反思。据硬件钱包厂商Ledger首席技术官Charles Guillemet披露,此次攻击手法与2025年2月造成14亿美元损失的Bybit事件高度一致,揭示出当前主流多重签名架构在应对有组织社会工程攻击时存在结构性短板。
攻击路径溯源:长期侦察与多设备渗透成关键特征
自2025年3月15日金库异常后,区块链取证团队迅速定位被盗资产流向多个匿名钱包。Guillemet在社交平台X上发布技术剖析指出,攻击者极可能通过操控协议控制型多重签名钱包完成资金转移。该机制虽要求多方签名以提升安全性,但其依赖人为决策的特性为高级持续性威胁(APT)提供了可乘之机。
历史重演:从Bybit到Drift的攻击范式复现
对2025年Bybit事件的分析显示,攻击者实施了长达数周的隐蔽侦察,针对多名授权节点部署定制化恶意软件,并利用伪造审批请求诱导签名者批准非法交易。此类手法在本次Drift事件中被完整复制:包括跨设备入侵、伪装常规操作、借助心理操纵获取授权等环节。两起案件均未突破密码学壁垒,而是精准击穿了人类信任链。
信任模型困境:技术可靠与人性脆弱的博弈
斯坦福大学区块链实验室研究员Sarah Chen博士强调,多重签名本质上构建了一个“数学可信但心理易碎”的分布式控制系统。尽管5取3或7取4等配置在理论上提升了门槛,但每增加一名签名者即扩大潜在攻击入口。审计报告频繁发现程序性疏漏——如缺乏强制认证流程、权限分配不均等——远比算法漏洞更具破坏力。
行业防御体系加速重构
面对接连发生的巨额损失,币安、Coinbase及Kraken等主要交易所已引入额外验证层级。多家DeFi协议临时提高签名阈值,部分项目更对大额转账启用时间锁机制。这些举措反映出业界正从被动防御转向主动加固,试图弥合技术与人为因素之间的鸿沟。
犯罪趋势加剧:追回率持续低于两成
Chainalysis最新报告显示,2024年全球加密资产盗窃总额达38亿美元,同比增长15%。其中,多重签名与跨链桥攻击合计占总损失的68%。数据显示,攻击复杂度持续上升,社会工程手段日益精准,而资金追回成功率仍维持在不足20%的低位,凸显现有追踪与冻结机制的局限性。
核心结论:构建韧性安全生态刻不容缓
Drift事件再次印证,仅依赖算法安全不足以抵御现代网络威胁。未来防御必须融合强化培训、硬件密钥管理、实时行为监控与多因素认证。唯有将人为因素纳入整体安全设计,才能有效遏制类似攻击蔓延,保障数字资产生态的长期稳定与公众信心。
常见问题解答
问:什么是多重签名钱包?它为何存在漏洞?多重签名需多个独立签名方可执行交易,相比单密钥显著提升安全性。但若攻击者成功渗透多名签名者设备或诱使其误操作,系统即告失效。
问:Drift攻击与Bybit攻击有何异同?二者均以多重签名金库为目标,采用长期侦察、多端入侵与社会工程结合的方式,实现未授权交易批准。前者损失约2.85亿美元,后者达14亿美元。
问:如何防范此类攻击?建议措施包括:强制全员安全培训、使用HSM存储密钥、部署异常交易检测系统、引入多因素认证,以及对大额转账设置冷却期。
问:攻击前通常监视目标多久?分析表明,攻击者平均进行2至4周的潜伏侦察,以便掌握审批流程、锁定最佳时机并同步入侵多个终端。
问:被盗资金追回概率有多大?根据区块链追踪数据,重大事件后资金追回率普遍低于20%,受混币服务、跨链转移和匿名地址等因素制约,追索难度极高。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
