摘要:Ledger首席技术官揭示Drift协议2.85亿美元攻击与2025年Bybit事件惊人相似,暴露出多重签名钱包在社会工程攻击面前的系统性脆弱。行业正面临前所未有的安全挑战。

多重签名机制失效:Drift与Bybit攻击呈现高度同源性
近期发生的2.85亿美元Drift协议资金被盗事件引发全球关注,其技术路径与2025年2月造成14亿美元损失的Bybit攻击存在显著共性,凸显当前主流多重签名体系在抵御复杂社会工程攻击时的深层缺陷。
金库安全架构被攻破:长期侦察与多点入侵成关键特征
自2025年3月15日Drift协议披露资产损失以来,链上追踪显示被盗资金已流入多个匿名地址。硬件钱包巨头Ledger的首席技术官Charles Guillemet在公开分析中指出,此次攻击极可能通过控制协议治理层的多重签名钱包实现,其手法与历史重大事件高度重合。
多重签名设计本意是通过多签授权提升安全性,但攻击者已能绕过该机制,依赖对多名授权方的持续渗透。此类攻击往往伴随数周级别的前期侦察,包括对目标人员行为模式、设备环境及审批流程的深度观察。
攻击模式复现:从情报收集到交易伪装的完整链条
Guillemet对比分析显示,Drift事件与早期的Bybit攻击在战术层面高度一致:攻击者首先实施跨平台恶意软件部署,覆盖多名签名者的多台终端;随后利用社交工程手段诱导其签署伪造或异常的交易提案;最终在低风险时段执行大额转账,伪装成正常操作。
两项事件均体现出对管理流程而非技术底层的针对性打击。攻击者并未破解加密算法,而是精准锁定分布式信任模型中的“人”这一最薄弱环节,实现对金库权限的非法掌控。
人为因素主导:心理脆弱性成为新型安全威胁
斯坦福大学区块链安全实验室研究员Sarah Chen博士强调,多重签名的本质是一种“心理驱动的信任结构”。尽管其数学逻辑严密,但在面对高精度的社会工程时极易失效。
现有企业普遍采用5取3或7取4等配置以平衡效率与安全,但每增加一名签名者,潜在攻击面即相应扩大。审计数据显示,多数漏洞源于操作规程缺失而非代码缺陷,例如未执行双因素验证、密钥存储不规范等。
行业防御体系加速重构:从被动响应转向主动加固
连续两起超十亿美元级攻击迫使主流机构全面升级防护策略。币安、Coinbase和Kraken已引入额外层级的身份验证机制,部分DeFi协议临时提高多重签名门槛,另有项目启用时间锁功能限制大额交易即时执行。
Chainalysis最新报告显示,2024年全球加密资产盗窃总额达38亿美元,同比增长15%,其中多重签名与跨链桥相关攻击占总损失的68%。更令人担忧的是,被盗资产追回率长期低于20%,反映出追踪与冻结机制仍存严重短板。
未来安全框架需融合技术与认知防御
Drift事件再次证明,仅依赖密码学保护已不足以应对现代网络威胁。建立涵盖强制安全培训、硬件安全模块(HSM)密钥托管、实时异常交易监控以及多因素认证的复合型防御体系,已成为行业共识。
随着数字资产规模持续扩张,强化多重签名机制的人为控制环节,提升整体生态的抗攻击韧性,已成为保障投资者信心与市场可持续发展的核心议题。
常见问题
问:什么是多重签名钱包?它为何存在漏洞?多重签名钱包需要多个加密签名来授权交易,比单密钥钱包提供了更高的安全性。然而,当攻击者通过社会工程或恶意软件入侵多名签名者时,钱包便会变得脆弱,从而使攻击者能够获得未授权交易所需的批准。
问:Drift攻击与Bybit攻击有何异同?这两次攻击均以多重签名钱包基础设施为目标,采用了类似的手法,包括长期侦察、多设备入侵和社会工程来获取未授权的交易批准。Bybit攻击造成约14亿美元损失,而Drift攻击涉及约2.85亿美元。
问:哪些安全措施可防止类似的多重签名攻击?强化的安全措施包括对所有签名者进行强制安全培训、采用硬件安全模块存储密钥、实施异常检测的交易监控、审批流程采用多因素认证,以及为大额交易设置时间锁功能。
问:攻击者在执行多重签名攻击前通常监视目标多久?根据对Bybit和Drift事件的安全分析,攻击者在发起资金转移前通常进行数周的侦察。这段延长的时间使其能够了解审批流程、确定最佳时机,并可能入侵多名签名者。
问:此类攻击后通常能追回多少被盗的加密货币资金?区块链分析表明,在重大事件中,被盗加密货币资金的追回率仍低于20%。尽管追踪能力有所提高,但区块链交易的匿名性、跨链资产转移和混币服务使得资金追回异常困难。
声明:本站所有文章内容,均为采集网络资源,不代表本站观点及立场,不构成任何投资建议!如若内容侵犯了原著者的合法权益,可联系本站删除。
