跳到主要内容

Drift Protocol 遭遇 2.86 亿美元攻击:合法的 Solana 功能如何沦为 DeFi 的致命武器

· 阅读需 10 分钟
Dora Noda
Software Engineer

2026 年愚人节,加密货币社区收到了一个严峻的提醒:最危险的攻击利用的不是代码漏洞,而是信任。Drift Protocol 是 Solana 上最大的去中心化永续合约交易所,其总锁仓价值(TVL)超过 5.5 亿美元。在一场精心策划的抢劫案中,约 2.86 亿美元被洗劫一空。攻击者选择的武器是一个名为“持久化 nonce”(durable nonces)的 Solana 区块链合法功能。该功能本是为了提供便利而设计,却被武器化并造成了毁灭性的后果。

事件回顾:攻击时间线

Drift 漏洞利用并非始于 4 月 1 日。早在几周前,攻击者就开始了铺垫工作。区块链分析公司 Elliptic 将此模式与朝鲜支持的国家级黑客行动联系在了一起。

2026 年 3 月 23 日至 30 日:攻击者在漏洞利用发生的大约 8 天前,在 Solana 上创建了多个“持久化 nonce”账户和一个钱包。在准备阶段,攻击者还创建了一种名为 CarbonVote Token (CVT) 的虚假代币,仅向资金池注入了 500 美元的流动性,并在几周内进行刷量交易(wash-trading),以生成虚假但稳定的预言机价格历史。

2026 年 4 月 1 日:Drift Protocol 从其保险基金中进行了一次合法的测试提现——这是例行的操作程序。大约一分钟后,攻击者提交了预先签署的持久化 nonce 交易。仅仅相隔 4 个 Solana 区块槽位(slots)的两笔交易,就足以创建并批准一笔恶意的管理员转账,随后进行批准并执行。

几分钟内,攻击者就完全控制了 Drift 的协议级权限。

持久化 Nonce 攻击向量解析

要理解为什么这次漏洞利用如此具有破坏性,需要了解 Solana 交易通常是如何运作的,以及持久化 nonce 如何改变了规则。

在 Solana 上,每笔交易都包含一个“近期区块哈希”(recent blockhash),这本质上是一个证明交易是近期创建的时间戳。该区块哈希在大约 60 到 90 秒后失效。如果一笔交易没有在该窗口期内提交到网络,它就会变得无效。这是一种安全功能,旨在防止旧的、过时的交易被重放。

持久化 nonce 完全绕过了这一安全功能。 它们允许交易被提前签名,并在几天甚至几周后提交,且依然保持完全有效。该功能的存在有其合理理由——离线签名、定时交易以及复杂的多方批准工作流。

攻击者利用这一点,从 Drift 的五位安全理事会多签(multisig)成员那里骗取了两份具有误导性的批准。理事会成员以为他们签署的是例行管理交易。相反,他们预先批准了攻击者留作储备并在最佳时机执行的转账。由于持久化 nonce 交易不会过期,签名者根本无法预料到他们的批准会在几周后被用于完全不同的场景。

7.85 亿美元的虚假抵押品

在夺取管理控制权后,攻击者执行了一个极具创意且令人震惊的第二阶段行动。

预先创建的 CarbonVote Token (CVT) 在 Drift 上被列为一个新市场。尽管流动性池中仅有约 700 美元的真实价值,但数周的人造交易历史为 CVT 提供了极具说服力的预言机价格。攻击者存入 CVT 作为“抵押品”,其人工估值约为 7.85 亿美元。

通过受损的管理员权限移除提现限制后,攻击者随后系统地抽干了多个 Drift 金库的资产。安全研究员 Vladimir S. 汇总的被盗资产清单描绘了一幅严峻的画面:

  • 1.556 亿美元 的 JLP 代币(最大单项类别)
  • 6,040 万美元 的 USDC
  • 1,130 万美元 的 cbBTC(Coinbase 封装比特币)
  • 565 万美元 的 USDT
  • 470 万美元 的封装以太坊(wrapped Ether)
  • 450 万美元 的 dSOL
  • 440 万美元 的 WBTC
  • 其余部分由各种其他代币组成

被盗资金通过 Solana 聚合器兑换成稳定币,随后立即通过 NEAR、Backpack、Wormhole 和 Tornado Cash 跨链桥接至以太坊——这种跨链洗钱流程与此前与朝鲜(DPRK)有关的攻击操作手册如出一辙。

Bybit 类比:一种令人不安的模式浮现

Ledger 首席技术官 Charles Guillemet 立即将此与 2025 年 2 月发生的 14 亿美元 Bybit 黑客案进行了令人不寒而栗的对比,FBI 将该案件归咎于朝鲜的 Lazarus 组织。他指出,两者的模式“几乎一模一样”:多签签名者受损、社会工程学以及伪装成例行操作的恶意交易。

在 Bybit 攻击中,Lazarus 组织入侵了多签签名者的个人电脑。签名者以为他们是在批准例行交易,结果却是授权了从交易所冷钱包中取走 14 亿美元的转账。这两次攻击都是利用了合法的平台功能,而非智能合约漏洞。

Elliptic 对 Drift 漏洞利用的分析识别出了预谋已久、精心策划的链上行为,以及与之前观察到的归属于朝鲜的行动技术一致的结构化跨链洗钱流。如果得到证实,Drift 黑客事件将代表 Elliptic 在 2026 年追踪到的第 18 起与朝鲜有关的事件,全年的累计失窃金额已超过 3 亿美元。

共同点是显而易见的:攻击面已经从代码转向了人。

后果:进入避险模式的 Solana DeFi

对 Drift 以及更广泛的 Solana 生态系统的影响是直接且严重的。

Drift Protocol: TVL(总锁仓价值)在不到一小时内从 5.5 亿美元崩盘至不足 3 亿美元,其中金库 TVL 更是从 3.09 亿美元暴跌至仅 4100 万美元 —— 几分钟内缩水了 87%。DRIFT 治理代币跌幅超过 40%,触及 0.038 美元的历史低点。

生态系统连锁反应: 至少有十几个 Solana 协议受到 Drift 漏洞的影响。一些协议报告其风险敞口有限,并已着手赔偿用户;而另一些协议则作为预防措施,暂时停止了存款、提款或借贷功能。

Circle 和 USDC 的疑问: 在被盗资产中有 6040 万美元的 USDC,人们的注意力转向了 Circle 将被盗稳定币列入黑名单的响应时间。虽然以太坊上的一些 USDC 可能仍可追回,但这一事件突显了去中心化协议设计与稳定币发行方所拥有的中心化干预能力之间的张力。

截至 4 月初,Drift 尚未宣布恢复正常运营的时间表,也未披露正式的用户赔偿计划。该协议表示,正在与安全公司、交易所、跨链桥和执法部门合作,以追踪和追回资产。

全新的 DeFi 威胁模型

Drift 漏洞迫使人们对 DeFi 行业的安全思考进行一次痛苦的反思。多年来,重点一直放在智能合约审计、形式验证和代码级漏洞赏金上。这些虽然依然重要,但 Drift 和 Bybit 的漏洞揭示了一类完全不同的脆弱性。

社交工程优于代码漏洞利用。 这两起攻击都没有依赖于在协议的智能合约中寻找 Bug。它们都针对的是人的层面 —— 持有多签钱包密钥的签名者。正如 Ledger 的 Guillemet 所强调的,“明文签名 (Clear Signing)” —— 确保签名者始终对他们实际批准的内容拥有完整、人类可读的可视性 —— 现在是一项关键的安全要求,而不是可有可无的功能。

合法功能成为攻击向量。 持久化 Nonce (Durable nonces) 的存在有其正当理由。但它们与多签治理的相互作用创造了一个危险的缺口:签名者在一种语境下批准了一笔交易,而攻击者在几周后的完全不同的语境下执行了该交易。防御这种攻击需要从根本上重新思考多签审批在 Solana 上的工作方式。

延时执行作为武器。 预签名交易并无限期持有的能力为攻击者创造了不对称优势。他们可以悠闲地准备整个攻击链,等待完美时机(在本例中,是在一次合法的测试提款之后),并在几秒钟内执行。

协议现在应该做什么

Drift 漏洞为每一个管理巨额 TVL 的 DeFi 协议提供了具体的教训:

  1. 在多签审批中强制执行交易过期。 用于治理操作的持久化 Nonce 交易应包含协议级的时间限制,多签框架应独立于 Solana 原生的 Nonce 机制强制执行这些限制。

  2. 为所有管理交易实施明文签名。 每个签名者都必须看到他们正在批准的内容的准确、人类可读的摘要 —— 而不是可以被操纵或歪曲的原始交易数据。

  3. 为高价值操作增加时间锁和多步审批。 更改提款限额、列出新市场或修改管理权限等关键操作,应在审批和执行之间设立强制等待期,让社区有时间标记可疑活动。

  4. 进行运营安全审计,而不仅仅是代码审计。 DeFi 安全中最薄弱的环节日益转向运营层 —— 密钥如何存储、签名者如何验证交易,以及委员会成员之间的沟通如何得到保障。

  5. 监控持久化 Nonce 账户的创建。 协议可以实施链上监控,将与其多签签名者或管理钱包相关的持久化 Nonce 账户的创建标记为早期预警系统。

更宏观的图景

Drift 漏洞是继 2022 年 3.26 亿美元 Wormhole 跨链桥漏洞之后,Solana DeFi 的第二个重大安全事件。结合从单个协议中窃取 2.86 亿美元的更广泛背景,这引发了人们的严肃质疑:Solana 的机构级 DeFi 雄心能否在声誉受损的情况下幸存。

然而,教训远超任何单一区块链。无论是 Bybit 攻击中以太坊 Safe{Wallet} 的 UI 遭到破坏,还是 Drift 中 Solana 持久化 Nonce 的利用,模式都很明确:攻击者不再仅仅寻找智能合约中的 Bug —— 他们正在寻找人类流程中的漏洞。

随着 DeFi 协议成长到管理数亿美元用户存款的规模,传统金融机构所遵循的运营安全标准已不再是可选项。代码审计是必要的,但还不够。能在下一波国家级攻击中幸存下来的协议,将是那些以对待智能合约同样的严谨态度来对待运营安全的协议。

这项价值 2.86 亿美元的问题在于,行业能否从 Drift 中吸取教训 —— 还是等待下一次漏洞再次给出教训。


对于正在构建安全 DeFi 基础设施的区块链开发人员来说,稳健可靠的节点访问是基础。BlockEden.xyz 提供跨 Solana、Ethereum 和 20 多个链的企业级 RPC 和 API 服务 —— 遵循机构级 DeFi 所需的安全和运行时间标准。探索我们的 API 市场,在专为韧性设计的架构上进行构建。