Drift漏洞促使链上推广,$280M 在Solana–Ethereum攻击后被盗的ETH

在一起重大 DeFi 攻击之后,Drift Protocol 已开始就“漂移(drift)漏洞利用”进行直接外联,调查人员正跨多个区块链追踪资金流向。

Drift 通过链上消息锁定黑客钱包

4 月 3 日,Drift Protocol 就近期的这次入侵升级了应对措施:向持有被盗资产大部分的四个以太坊钱包发送链上消息。根据链上数据,这些地址合计掌握大约 129,000 ETH,与之相关的是 2026 年迄今已成为最大型 DeFi 漏洞利用事件之一。

该漏洞利用从协议中估计掠走了 270,000,000 美元至 285,000,000 美元,严重扰乱了交易和流动性状况。然而,团队目前声称已识别出与此次事件相关的关键方,并公开敦促他们展开对话,而不是保持沉默。

此次外联来自一个已知的由 Drift 控制的地址,该地址向每个目标钱包发送了一条标准化消息。此外,这一举动也表明:该协议愿意探索协商式的解决方案——这是其他加密项目在先前的大规模盗窃中采取过的路径。

消息要求通过 Blockscan 聊天进行沟通

这条消息的内容很简短。Drift 告诉钱包所有者它“已准备好沟通”,并请求他们使用 Blockscan 聊天回复;Blockscan 是一种与以太坊地址关联的链下通信工具。此做法类似于此前遭攻击项目试图与黑客建立沟通渠道的案例。

从历史来看,此类行动的结果参差不齐。在一些备受关注的黑客入侵中,对话促成了部分甚至全部资产的恢复,有时还以“白帽(white-hat)”安排的名义出现。不过,在其他情况下,攻击者会忽视消息并继续转移资金,让受害者几乎没有获得赔偿的希望。

在本案中,安全团队和链上分析提供方也在审查这次盗窃及后续转账是否呈现出与有组织网络犯罪相关的模式。不过,任何潜在归因目前仍未得到确认;就目前而言,重点是追踪资金流并保存证据。

攻击如何绕过智能合约

这个 drift 漏洞利用之所以引人注目,是因为它并未依赖传统的智能合约漏洞。相反,它利用的是围绕 Solana durable nonces(持久化 nonce)的系统级薄弱点——这是一项合法功能,允许开发者提前准备并签署交易,随后再进行提交。

攻击者使用了数周前创建的预先签名交易,随后又设法获得对协议 multisig(多重签名)治理设置的部分控制权。借助这种影响力,他们禁用了或绕过了多项为保护用户资金而设计的风险控制措施。结果是:一旦防护被削弱,黑客就能够在短时间内对多个金库发起资金抽取。

整个行动进展很快,导致 Drift Protocol 的总锁仓价值损失超过一半。此外,该事件也凸显:在保障 DeFi 平台方面,治理设计和密钥管理可能和合约代码一样关键。

跨链转账与被盗 ETH 的集中

在清空金库后,攻击者并没有把资产留在 Solana 上。相反,他们使用跨链基础设施将资金转移到以太坊,把一大部分兑换为 ETH。链上数据(如 Arkham 等分析机构所强调)显示,目前大约 129,000 ETH 已分布在四个关键钱包中。

这种模式符合更广泛的趋势:攻击者使用跨链桥接资金来增加追踪与恢复的难度。然而,这类操作也会制造高度可见的价值集中点——交易所、执法部门以及独立研究者都能在实时监控中看到这些资金流向。

尽管存在持续监控,一些社区成员仍对外界所认为的“反应缓慢”提出了批评。具体而言,用户质疑:一旦检测到异常的治理活动,为什么没有更早冻结某些代币或仓位,或者没有更积极地进行对冲。

有组织犯罪嫌疑与持续调查

多位行业观察者推测,攻击者可能与已知的网络犯罪组织存在联系,尤其考虑到此次治理接管与交易规划的复杂程度。不过,Drift 及外部安全团队的公开表态强调:目前尚无确定的归因。

据报道,执法机构和私人事件响应团队正在协同工作,追踪链上消息线索以及被盗 ETH 的资金流向。此外,调查人员也在审查受影响钱包上的历史活动,以确认更早的交易是否与此前曾被标记的实体有关联。

就目前而言,Drift 已承诺:在第三方审计和取证评审完成后,将发布更多信息。该协议的社交渠道,包括其官方 X 账号,已被用于汇总更新,并为社区引用关键的链上交易。

对 Drift、DRIFT 代币以及 DeFi 流动性的影响

此次外溢影响不止限于协议本身的直接损失。近期数据表明:几乎 20 个相互关联的 DeFi 项目因本次事件遭受了“连锁效应”。部分协议曾暂时暂停服务或限制某些操作,以防潜在“传染”,并管理 DeFi 流动性所受影响。

原生的 DRIFT 代币反应剧烈:在有关该漏洞利用以及治理遭破坏的消息传播开来后,出现了陡峭下跌。Solana 上杠杆和衍生品产品的市场信心同样受挫,这反映出专业交易者与散户交易者共同进行的更广泛风险重新评估。

不过,需要注意的是:Solana 的基础层仍在正常运行。此次入侵发生在应用层与治理层,而不是由于共识或协议故障。因此,这一区别对于长期的生态系统认知以及评估智能合约风险的投资者都很重要。

治理与安全设计的经验教训

这次攻击凸显:即便是经过充分审查的代码,也可能被治理结构、密钥共享以及运营流程中的薄弱环节所削弱。在本案中,多重签名治理被部分攻破,让攻击者得以武器化先前已签名的交易以及合法的协议功能。

安全专家认为,如果有更稳健的密钥轮换策略、更严格的访问控制,以及对治理行动的实时监控,可能会将损害限制在更小范围。此外,更清晰的事件处置预案以及自动化的熔断器,或许能帮助协议在权限或金库行为出现异常变动时更快做出反应。

随着对 Drift Protocol 漏洞利用的调查持续推进,该案很可能会成为 DeFi 风险框架与安全审查的一个参考基准。总之,该事件强调:仅靠代码审计并不够;要防止类似的大规模损失,仍需具备有韧性的治理、密钥管理以及跨链监控能力。

DRIFT10.21%
ETH0.21%
SOL2.01%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论