K线
数据链上
VIP
市值
API
排行
CoinOSNew
CoinClaw🦞
语言
  • 简体中文
  • 繁体中文
  • English
全球行情数据应用领跑者,致力于更高效地提供有价值的信息。

功能

  • 实时行情
  • 特色功能
  • AI网格

服务

  • 资讯内容
  • 开放数据(API)
  • 机构服务

软件下载

  • PC版
  • Android版
  • iOS版

联系我们

  • 聊天室
  • 商务邮箱
  • 官方邮箱
  • 官方验证通道

加入社区

  • Telegram
  • Twitter
  • Discord

© Copyright 2013-2026. All rights reserved.

简体繁體English
|旧版

一种为方便设计的Solana功能如何让攻击者从Drift中盗取超过2.7亿美元

CN
coindesk
关注
4小时前
AI 总结,5秒速览全文


需知:攻击者通过滥用一种名为“持久随机数”的合法功能,至少窃取了2.7亿美元的资金,而不是利用代码漏洞或被盗密钥。通过从Drift五个成员的安全委员会多签中获得两次误导性批准,攻击者预签署了有效期超过一周的交易,然后在几分钟内利用这些交易获得了协议级控制权。这次盗窃影响了所有在Drift上的用户存款,并通过NEAR、Backpack、Wormhole和Tornado Cash转移资金,凸显了社交工程和操作失误,特别是在持久随机数处理方面,正在成为去中心化金融中的主要威胁向量。

对Drift协议的攻击并不是传统意义上的黑客攻击。

没有人发现漏洞或破解私钥。也没有闪电贷利用或操控预言机。

相反,攻击者利用Solana一个合法的功能“持久随机数”,欺骗Drift的安全委员会提前批准将在几周后执行的交易,签署者从未打算在那个时间和背景下执行这些交易。

最终导致至少2.7亿美元的资金被盗,这个执行过程不到一分钟,但准备过程却超过一周。

什么是持久随机数及其存在的原因

在Solana上,每笔交易都包含一个“最近区块哈希”,本质上是证明交易最近创建的时间戳。该区块哈希在约60到90秒后过期。如果交易在该窗口内没有提交到网络,它将变得无效。这是一个安全功能,可以防止旧的、过时的交易被重复执行。

持久随机数则覆盖了这个安全功能。它用一个固定的“一次性代码”替换过期的区块哈希,该代码存储在一个特殊的链上账户中,保持交易在未被提交之前无限期有效。

这个功能存在是有合理原因的。硬件钱包、离线签名设置和机构保管解决方案都需要在不被强迫在90秒内提交的情况下准备和批准交易的能力。

但是,无限期有效的交易会导致问题。如果有人今天让某人签署了一笔交易,那么根据系统的硬编码规则,该交易可以在下周或下个月执行。一旦签署者给出了批准,就没有办法撤回,除非手动推进随机数账户,而大多数用户并不监视这个。

攻击者是如何利用这些的

Drift的协议由一个“安全委员会多签”管理,这是一个多个(在这种情况下为五个)人共同控制的系统,任何行动都需要至少两个成员的批准。多签是去中心化金融中的一种标准安全实践,理念是仅仅劫持一个人的密钥是不够的。

但攻击者并不需要妥协任何人的密钥。他们所需的只有两个签名,而他们似乎是通过Drift所描述的“未经授权或被误解的交易批准”获得这些签名,这意味着签署者很可能认为他们只是在批准一笔常规交易。

以下是Drift在一则周四的X帖文中发布的时间线。

3月23日,创建了四个持久随机数账户。其中两个与合法的Drift安全委员会成员相关联。两个由攻击者控制。这意味着攻击者已经从五个委员会成员中获得了有效的签名,并锁定在不会过期的持久随机数交易中。

3月27日,Drift进行了一次计划中的安全委员会迁移,替换了一名委员会成员。攻击者及时调整。到3月30日,出现了一个新的持久随机数账户,关联到更新后的多签成员,表明攻击者在新配置下重新获得了所需的两个成员的批准阈值。

4月1日,攻击者执行了计划。

首先,Drift从其保险基金进行了一次合法的测试提款。大约一分钟后,攻击者提交了预签署的持久随机数交易。在Solana区块链上,两笔交易间隔四个槽位,足以创建和批准一笔恶意的管理员转移,然后批准并执行它。

几分钟内,攻击者完全控制了Drift的协议级权限。他们利用这一控制引入了一个欺诈性提款机制并抽空了金库。

被盗的资金是什么及其去向

链上研究人员实时追踪了资金流动。安全研究者Vladimir S.整理的被盗资产明细,总计约2.7亿美元,覆盖了数十种代币。

最大的单一类别是1.556亿美元的JPL代币,其次是6040万美元的USDC,1130万美元的CBBTC(Coinbase包装比特币),565万美元的USDT,470万美元的包装以太,450万美元的DSOL,440万美元的WBTC,410万美元的FARTCOIN,以及其他小额资产,包括JUP、JITOSOL、MSOL、BSOL、EURC等。

主要的提款钱包在攻击发生前八天通过NEAR协议的意图进行资助,但在执行日之前一直处于不活动状态。被盗资金被转移到通过Backpack资助的中介钱包,该去中心化加密交易所需要身份验证,可能为调查人员提供线索。

然后,资金通过Wormhole,一个跨链桥转移到以太坊地址。那些以太坊地址是使用经过制裁的隐私混合器Tornado Cash预先资助的。

知名链上调查员ZachXBT指出,超过2.3亿美元的USDC通过Circle的CCTP(跨链转移协议)从Solana转移到以太坊,涉及超过100笔交易。

他批评了USDC的中心化发行者Circle,在攻击开始后的六小时内没有冻结被盗资金。

未受到影响的内容

失败的是围绕多签的人为层面。持久随机数使攻击者将批准的时刻与执行的时刻分离超过一周,创造了一个签署文档的上下文与其被使用的上下文不再匹配的差距。

Drift的借贷产品、金库存款和交易资金的所有存款都受到影响。未存入Drift的DSOL代币,包括质押给Drift验证者的资产,则不受影响。保险基金资产正在被提取和保护。协议已被冻结,受影响的钱包已从多签中移除。

因此,这是最近几个月第三次重大攻击,并未涉及代码漏洞。社交工程和操作安全失误,而非智能合约漏洞,正越来越成为资金流出去中心化金融协议的主要方式。

持久随机数向量特别危险,因为它利用了出于合理原因而存在的功能,而没有从根本上改变多签批准在Solana的工作方式,便很难防范。

一个悬而未决的问题是,Drift即将发表的详细事后分析需要回答的是,两个独立的多签成员是如何批准他们不理解的交易的,是否有任何工具或接口变化可以标注持久随机数交易需要额外审查。

阅读更多:朝鲜黑客可能与2.86亿美元的Drift协议攻击有关

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

别等反弹空手看!领$10000捡漏
广告
|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

coindesk的精选文章

1小时前
以下是比特币跌破68,000美元为何增加跌至60,000美元以下的崩盘风险的原因
3小时前
CFTC 起诉伊利诺伊州,因该州对预测市场发出的停止和撤销信件。
3小时前
Coinbase获得初步银行监管机构的认可,以获得信托牌照,推动保管服务的发展
查看更多

目录

|
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

相关文章

avatar
avatarDecrypt
11分钟前
埃隆·马斯克的X正在进行重大变化以打击加密货币诈骗
avatar
avatarbitcoin.com
14分钟前
Polymarket 将传统金融市场带入预测交易,配合 Pyth 集成
avatar
avatarU.today
19分钟前
Ripple 在社区要求解释后销毁了四千万 RLUSD
avatar
avatarU.today
21分钟前
芝商所公布加密货币期货交易者的关键日期
avatar
avatarU.today
22分钟前
“但是这就是标准!”:卡尔达诺创始人霍斯金森回应雪崩创始人关于瑞波的玩笑
APP下载
Windows
Mac

X

Telegram

Facebook

Reddit

复制链接