摘要:Drift协议遭遇前所未有的安全冲击,攻击者利用Solana链上持久随机数机制,在多重签名批准后数周内执行预签交易,导致超2.7亿美元资产流失。事件暴露高级安全设置中的监控盲区。

新型攻击模式揭示协议治理新风险
近期一起针对Drift协议的安全事件突破传统攻击范式,其核心并非代码缺陷或私钥泄露,而是借由Solana网络特有的‘持久随机数’功能,在多重签名理事会完成授权数周后,成功触发两笔早已签署的交易,使协议在非典型场景下陷入被动。
永久有效交易机制暗藏安全隐患
Solana链上通常通过区块哈希实现交易时效控制,该值在60至90秒内失效,以防范重放攻击。但平台同时支持‘持久随机数’机制,允许交易绑定独立账户中的一次性代码,从而摆脱时间限制,实现长期有效。此设计原意是为硬件钱包与企业托管提供延迟操作便利,确保关键指令可跨周期执行。
然而,该机制的灵活性带来显著风险:一旦交易被预先授权,攻击者可在不修改内容的前提下,将广播延迟至任意时间点。除非手动更新随机数账户,否则无法撤销已签交易——而这一操作在常规安全流程中极易被忽略。
多阶段布局与隐蔽资金转移路径
三月最后一周,攻击者创建了四个持久随机数账户,其中两个真实关联安全理事会成员身份,另两个由其操控。这使得攻击者得以提前获取两名理事会成员的有效签名。在3月27日成员更替后,攻击者迅速调整策略,再次完成必要签名收集。
攻击启动于一次合法的保险基金测试提现,随即立即向网络广播预签交易,借此夺取管理权限并建立非法提款通道。资金分两笔快速转移,总价值约2.7亿美元。
链上追踪显示,损失最严重的为JPL代币,达1.556亿美元;其次为6040万美元的USDC、1130万美元的CBBTC及565万美元的USDT,其余多种数字资产亦遭波及。
主要操作钱包在事件发生前八日通过NEAR协议获得资金,此后持续静默。资金最终转入需身份验证的交易平台中间账户,该环节可能成为调查突破口。
跨链流动与监管响应滞后引发质疑
链上分析发现,超过2.3亿美元的USDC经由跨链桥接协议流入以太坊网络。稳定币发行方因未在案发六小时内冻结被盗资产,受到行业广泛批评。
此次事件暴露出多重签名等高阶安全架构中存在的操作疏漏。持久随机数使授权后交易无限期有效,凸显出对签署行为后续监控机制的严重缺失。协议内的借贷系统、资金池及交易功能均遭受影响,但DSOL存款与验证节点质押资产保持完好。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
