K线
数据链上
VIP
市值
API
排行
CoinOSNew
CoinClaw🦞
语言
  • 简体中文
  • 繁体中文
  • English
全球行情数据应用领跑者,致力于更高效地提供有价值的信息。

功能

  • 实时行情
  • 特色功能
  • AI网格

服务

  • 资讯内容
  • 开放数据(API)
  • 机构服务

软件下载

  • PC版
  • Android版
  • iOS版

联系我们

  • 聊天室
  • 商务邮箱
  • 官方邮箱
  • 官方验证通道

加入社区

  • Telegram
  • Twitter
  • Discord

© Copyright 2013-2026. All rights reserved.

简体繁體English
|旧版

一种为方便设计的Solana功能如何让攻击者从Drift中盗取超过2.7亿美元

CN
coindesk
关注
5小时前
AI 总结,5秒速览全文


需知:攻击者通过滥用一种名为“持久随机数”的合法功能,至少窃取了2.7亿美元的资金,而不是利用代码漏洞或被盗密钥。通过从Drift五个成员的安全委员会多签中获得两次误导性批准,攻击者预签署了有效期超过一周的交易,然后在几分钟内利用这些交易获得了协议级控制权。这次盗窃影响了所有在Drift上的用户存款,并通过NEAR、Backpack、Wormhole和Tornado Cash转移资金,凸显了社交工程和操作失误,特别是在持久随机数处理方面,正在成为去中心化金融中的主要威胁向量。

对Drift协议的攻击并不是传统意义上的黑客攻击。

没有人发现漏洞或破解私钥。也没有闪电贷利用或操控预言机。

相反,攻击者利用Solana一个合法的功能“持久随机数”,欺骗Drift的安全委员会提前批准将在几周后执行的交易,签署者从未打算在那个时间和背景下执行这些交易。

最终导致至少2.7亿美元的资金被盗,这个执行过程不到一分钟,但准备过程却超过一周。

什么是持久随机数及其存在的原因

在Solana上,每笔交易都包含一个“最近区块哈希”,本质上是证明交易最近创建的时间戳。该区块哈希在约60到90秒后过期。如果交易在该窗口内没有提交到网络,它将变得无效。这是一个安全功能,可以防止旧的、过时的交易被重复执行。

持久随机数则覆盖了这个安全功能。它用一个固定的“一次性代码”替换过期的区块哈希,该代码存储在一个特殊的链上账户中,保持交易在未被提交之前无限期有效。

这个功能存在是有合理原因的。硬件钱包、离线签名设置和机构保管解决方案都需要在不被强迫在90秒内提交的情况下准备和批准交易的能力。

但是,无限期有效的交易会导致问题。如果有人今天让某人签署了一笔交易,那么根据系统的硬编码规则,该交易可以在下周或下个月执行。一旦签署者给出了批准,就没有办法撤回,除非手动推进随机数账户,而大多数用户并不监视这个。

攻击者是如何利用这些的

Drift的协议由一个“安全委员会多签”管理,这是一个多个(在这种情况下为五个)人共同控制的系统,任何行动都需要至少两个成员的批准。多签是去中心化金融中的一种标准安全实践,理念是仅仅劫持一个人的密钥是不够的。

但攻击者并不需要妥协任何人的密钥。他们所需的只有两个签名,而他们似乎是通过Drift所描述的“未经授权或被误解的交易批准”获得这些签名,这意味着签署者很可能认为他们只是在批准一笔常规交易。

以下是Drift在一则周四的X帖文中发布的时间线。

3月23日,创建了四个持久随机数账户。其中两个与合法的Drift安全委员会成员相关联。两个由攻击者控制。这意味着攻击者已经从五个委员会成员中获得了有效的签名,并锁定在不会过期的持久随机数交易中。

3月27日,Drift进行了一次计划中的安全委员会迁移,替换了一名委员会成员。攻击者及时调整。到3月30日,出现了一个新的持久随机数账户,关联到更新后的多签成员,表明攻击者在新配置下重新获得了所需的两个成员的批准阈值。

4月1日,攻击者执行了计划。

首先,Drift从其保险基金进行了一次合法的测试提款。大约一分钟后,攻击者提交了预签署的持久随机数交易。在Solana区块链上,两笔交易间隔四个槽位,足以创建和批准一笔恶意的管理员转移,然后批准并执行它。

几分钟内,攻击者完全控制了Drift的协议级权限。他们利用这一控制引入了一个欺诈性提款机制并抽空了金库。

被盗的资金是什么及其去向

链上研究人员实时追踪了资金流动。安全研究者Vladimir S.整理的被盗资产明细,总计约2.7亿美元,覆盖了数十种代币。

最大的单一类别是1.556亿美元的JPL代币,其次是6040万美元的USDC,1130万美元的CBBTC(Coinbase包装比特币),565万美元的USDT,470万美元的包装以太,450万美元的DSOL,440万美元的WBTC,410万美元的FARTCOIN,以及其他小额资产,包括JUP、JITOSOL、MSOL、BSOL、EURC等。

主要的提款钱包在攻击发生前八天通过NEAR协议的意图进行资助,但在执行日之前一直处于不活动状态。被盗资金被转移到通过Backpack资助的中介钱包,该去中心化加密交易所需要身份验证,可能为调查人员提供线索。

然后,资金通过Wormhole,一个跨链桥转移到以太坊地址。那些以太坊地址是使用经过制裁的隐私混合器Tornado Cash预先资助的。

知名链上调查员ZachXBT指出,超过2.3亿美元的USDC通过Circle的CCTP(跨链转移协议)从Solana转移到以太坊,涉及超过100笔交易。

他批评了USDC的中心化发行者Circle,在攻击开始后的六小时内没有冻结被盗资金。

未受到影响的内容

失败的是围绕多签的人为层面。持久随机数使攻击者将批准的时刻与执行的时刻分离超过一周,创造了一个签署文档的上下文与其被使用的上下文不再匹配的差距。

Drift的借贷产品、金库存款和交易资金的所有存款都受到影响。未存入Drift的DSOL代币,包括质押给Drift验证者的资产,则不受影响。保险基金资产正在被提取和保护。协议已被冻结,受影响的钱包已从多签中移除。

因此,这是最近几个月第三次重大攻击,并未涉及代码漏洞。社交工程和操作安全失误,而非智能合约漏洞,正越来越成为资金流出去中心化金融协议的主要方式。

持久随机数向量特别危险,因为它利用了出于合理原因而存在的功能,而没有从根本上改变多签批准在Solana的工作方式,便很难防范。

一个悬而未决的问题是,Drift即将发表的详细事后分析需要回答的是,两个独立的多签成员是如何批准他们不理解的交易的,是否有任何工具或接口变化可以标注持久随机数交易需要额外审查。

阅读更多:朝鲜黑客可能与2.86亿美元的Drift协议攻击有关

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

交易抽顶奢帐篷,赢小米新 SU7!
广告
|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

coindesk的精选文章

2小时前
以下是比特币跌破68,000美元为何增加跌至60,000美元以下的崩盘风险的原因
4小时前
CFTC 起诉伊利诺伊州,因该州对预测市场发出的停止和撤销信件。
4小时前
Coinbase获得初步银行监管机构的认可,以获得信托牌照,推动保管服务的发展
查看更多

目录

|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

相关文章

avatar
avatarDecrypt
12秒钟前
Google Researchers Reveal Every Way Hackers Can Trap, Hijack AI Agents
avatar
avatarbitcoin.com
10分钟前
比特币ETF资金流出重现,流出金额达到1.74亿美元
avatar
avatarbitcoin.com
1小时前
特朗普的“石器时代”言辞引发4.4亿美元加密货币蒸发,比特币跌破66,000美元
avatar
avatarDecrypt
1小时前
埃隆·马斯克的X正在进行重大变化以打击加密货币诈骗
avatar
avatarbitcoin.com
1小时前
Polymarket 将传统金融市场带入预测交易,配合 Pyth 集成
APP下载
Windows
Mac

X

Telegram

Facebook

Reddit

复制链接