Drift Protocol 被駭:$280M 透過社交工程和 nonce 利用漏洞被盜取

一項精密的攻擊已震撼 DeFi,隨著 Drift 協議遭入侵,暴露出營運安全與交易核准流程中的關鍵弱點。

$280 百萬美元如何從 Drift Protocol 被掏空

在 Drift Protocol 上,攻擊者設法從一個相關錢包中轉走約 2.8 億美元,影響了近一半的資金。根據團隊說法,這是一個高度組織化的行動,並非單純的機會型竊取,而是隨時間逐步展開。

此外,此次漏洞的核心集中於預先簽署的持久 nonce(durable nonce)交易。這些特殊交易可以在之後、超出正常時序預期的情況下執行。攻擊者等待時機,然後在關鍵時刻觸發,將原本的例行營運機制轉變為一個強大的攻擊向量。

社交工程與多重簽章(multisig)操控

然而,事件的核心並不在程式碼上。相反,據報導,攻擊者利用針對性的社交工程手段,誤導多位 multisig 簽署人(signers)。他們透過建立信任並撰寫具說服力的訊息,說服簽署人批准危險的操作,卻未能察覺其中潛藏的風險。

這個過程使攻擊者得以在與協議相關的關鍵基礎設施上取得管理員權限(administrative privilege)。擁有更高權限後,他們能授權資金轉移並執行那些延遲的交易,最終造成大量資產被掏空。

為何這不是智慧合約失誤

團隊已明確澄清,此次入侵並非由智慧合約漏洞或協議程式碼中的瑕疵所致。種子短語(seed phrases)與核心錢包金鑰(core wallet keys)亦未遭竊取。不過,延遲交易工具與人為欺騙的結合,形成了一個有效的離鏈(off-chain)漏洞。

在其內部的 drift protocol 分析中,專案強調,僅靠程式碼審計無法阻止此類攻擊。相反,當使用強大的管理員錢包時,必須建立更嚴格的流程,包括簽署人驗證、離鏈(out-of-band)確認,以及交易限額。

從 drift protocol 入侵事件汲取的 DeFi 安全教訓

這次入侵凸顯了:即使經過嚴格審計的系統,也可能被人為因素所破壞。此外,持久 nonce 機制與 multisig 設置必須搭配嚴格政策,包括多渠道(multi-channel)確認與情境(contextual)檢查,才能有效防範。

對於整個生態系而言,這次事件可能會影響未來 drift protocol 的安全升級措施,以及更廣泛的 DeFi 標準。特別是,各協議可能會重新檢視預先簽署交易(pre-signed transactions)的使用,重新思考簽署人輪替(signer rotation)政策,並強調持續教育,以防範針對 multisig 的社交工程攻擊。

最終,這次事件成為一個詳細的錢包資金被掏空的攻擊案例研究。它強調,營運安全、簽署人行為與離鏈溝通必須與鏈上程式碼同樣嚴謹,尤其是在由大型管理員錢包控制用戶資產的情況下。

DRIFT-30.76%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 打賞
  • 留言
  • 轉發
  • 分享
留言
請輸入留言內容
請輸入留言內容
暫無留言