多重签名机制暴露深层缺陷:Drift攻击重现Bybit事件模式

近期发生的2.85亿美元加密资产流失事件再次引发行业警觉,硬件钱包厂商Ledger的首席技术官Charles Guillemet指出,此次针对Drift协议的攻击与2025年造成14亿美元损失的Bybit事件在手法上存在高度重合,反映出当前主流多重签名架构在应对复杂社会工程时的结构性短板。

金库安全防线失效:攻击路径揭示长期潜伏特征

2025年3月15日,去中心化永续期货平台Drift宣布其数字资产金库遭受攻击,约2.85亿美元的多种代币被转移至多个匿名地址。区块链追踪显示,资金流向经过多次跳转和混币处理。与此同时,Ledger技术负责人在社交平台发布深度分析,确认攻击者极可能利用了该协议控制型多重签名钱包的审批流程漏洞。

攻击者采用多阶段渗透策略,实现隐蔽授权

Guillemet指出,尽管多重签名机制理论上要求至少三个独立密钥签名才能完成交易,但攻击者通过精准的社会工程手段绕过这一保护。调查发现,攻击者首先对多名签名者展开长达数周的背景侦察,随后在多台设备中植入定制化恶意软件,最终在审批流程最薄弱环节发起伪装成常规操作的资金转移指令。

历史攻击模式复现:从Bybit到Drift的演变轨迹

2025年2月的Bybit攻击同样以多重签名金库为目标,采用分阶段渗透策略:前期情报收集、中期设备入侵、后期时机选择。据CertiK报告,攻击者在正式行动前已持续监控目标团队超过三周,充分掌握内部审批节奏与人员习惯,使异常交易更易获得批准。

人为弱点成主要突破口:心理操控取代技术破解

斯坦福大学区块链安全实验室研究员Sarah Chen博士强调,当前安全威胁重心已从算法破解转向行为操控。“多重签名本质是基于信任的分布式系统,其安全性依赖于人的理性判断,而攻击者正日益擅长制造紧迫感或伪造权威身份,诱导签名者做出非理性决策。”

行业响应提速:多重签名配置全面升级

面对连续两次数十亿美元级别的攻击,主流交易所如币安、Coinbase及Kraken已部署额外验证层级;多家DeFi协议临时提升签名门槛,并为大额转账引入时间锁机制。这些措施反映出行业正从被动防御转向主动加固,试图弥补传统方案在人为风险上的盲区。

犯罪趋势加剧:追回率仍低于两成

Chainalysis发布的2025年加密犯罪报告显示,2024年全球加密资产盗窃总额达38亿美元,同比增长15%,其中多重签名与跨链桥攻击占总损失的68%。报告同时指出,攻击复杂度持续上升,社会工程手段更具针对性,且因链上匿名性与混币服务普及,资金追回率长期维持在不足20%。

未来防御关键:技术与人为双轨并进

Drift事件进一步暴露了现有多重签名框架的深层局限。专家呼吁建立融合强制培训、硬件密钥隔离、智能监控预警与延迟审批机制的综合防护体系。随着数字资产规模持续扩张,唯有将技术防护与人类行为管理同步强化,方能构建真正可持续的信任基础设施。

常见问题解答:多重签名攻击的核心机制

问:什么是多重签名钱包?为何存在漏洞?多重签名需多个独立密钥共同授权,提升安全性。但若攻击者成功入侵多名签名者设备或实施心理操控,即可绕过本应多重验证的安全逻辑。

问:Drift攻击与Bybit攻击有何异同?两者均以多重签名金库为攻击目标,采取长期侦察、多设备渗透与社会工程诱导等手法。差异在于损失金额——前者约2.85亿美元,后者约为14亿美元。

问:如何防范类似攻击?有效策略包括强制安全培训、使用HSM存储密钥、部署异常交易监测系统、启用多因素认证,并对大额交易设置时间锁。

问:攻击者通常何时开始监视目标?根据对两起事件的分析,攻击者在执行转账前平均进行3至6周的隐蔽侦察,以掌握审批流程细节并选择最佳出手时机。

问:此类攻击后资金追回情况如何?尽管追踪技术进步,但因区块链匿名性、跨链转移与混币服务广泛使用,实际追回率仍低于20%。