跳到主要内容

31 篇博文 含有标签「网络安全」

网络安全威胁和防御

查看所有标签

1.22 美元的黑客攻击:Ledger CTO 表示 AI 已破坏加密安全经济学

· 阅读需 15 分钟
Dora Noda
Software Engineer

生成一个有效的智能合约漏洞利用程序的 API 额度成本现在仅需约 1.22 美元。这个数字由 Anthropic 的红队在 2025 年底披露,并得到了一个学术漏洞生成器的证实(该生成器在每次攻击中最高可窃取 859 万美元)。这就是 Ledger 首席技术官 Charles Guillemet 在 2026 年 4 月 5 日发出警告的背景:人工智能并没有攻破密码学,它正在打破加密货币安全的经济模型,而该行业传统的防御体系从未针对这种局面进行过定价。

如果说 2024 年是 AI 重写了开发者交付代码方式的一年,那么 2026 年就是它重写了攻击者交付漏洞利用程序方式的一年。这种不对称性翻转得如此之快,以至于即使是那些花费十年时间构建硬件钱包的公司,现在也在质疑整个信任模型是否需要重写。

Guillemet 究竟说了什么

Guillemet 作为 Ledger 的首席技术官和资深的硬件安全研究员,在 4 月初的公开演讲中提出了一个令人不安的论点。加密货币的攻击成本曲线正在崩塌,因为大语言模型已经足够胜任攻击者工作中难度最大的部分:阅读陌生的 Solidity 代码、推理状态机、生成合理的攻击交易,并针对链上分叉进行迭代,直到找到可行方案。

他的切入点刻意选在了经济层面。今天的密码学并不比 2024 年更脆弱。哈希函数依然在哈希,椭圆曲线依然在弯曲。改变的是成功攻击背后的劳动力投入——资深审计师的敏锐观察、长达数月的耐心逆向工程——现在已被压缩到了单张 Anthropic 或 OpenAI 发票中的一个预算条目内。“我们将产生大量在设计上就不安全的代码,”Guillemet 警告说,他指出了开发者发布 AI 生成的 Solidity 代码的速度超过了审查者阅读速度的二阶效应。

Ledger 统计的去年损失约为 14 亿美元,这仅是可直接归因于黑客攻击和漏洞利用的部分,而如果算上更广泛的诈骗和欺诈总额,这一数字还会高得多,具体取决于你采用谁的统计口径。Chainalysis 将 2025 年的总被盗资金定为 34 亿美元。CoinDesk 的 2026 年 1 月回顾则估计,更广泛的诈骗和冒充行为涉及的金额高达 170 亿美元。无论你相信哪个数据,趋势线都在向错误的方向发展,而 Guillemet 的观点是,这一轨迹现在已经是由 AI 塑造的了。

改变对话局面的 Anthropic 数据

2025 年 12 月,Anthropic 自己的红队发布了 SCONE-bench 的结果——这是一个针对 2020 年至 2025 年间实际被攻击过的 405 个智能合约的基准测试。标题数据非常直观:在所有 405 个问题中,现代前沿模型为其中的 207 个生成了即插即用的漏洞利用程序,命中率达 51.11%,模拟被盗价值总计 5.501 亿美元。

更令人不安的是,当同样的智能体被指向 2,849 个没有任何已知漏洞的新部署合约时,Claude Sonnet 4.5 和 GPT-5 发现了两个真实的零日漏洞,并生成了价值 3,694 美元的有效攻击程序——而 API 成本仅约为 3,476 美元。从纸面上看,这个比例勉强达到盈亏平衡,但它打破了“零日漏洞发现需要人类团队”的假设。

独立的学术研究也从另一个角度印证了这一点。于 2025 年在 arXiv 上发表并持续更新至 2026 年初的“A1”系统,将任何大语言模型(LLM)与六种特定领域的工具(字节码反汇编器、分叉执行器、余额追踪器、Gas 分析器、预言机欺骗器和状态突变器)打包在一起,并将其指向目标合约。A1 在 VERITE 漏洞利用数据集上的成功率达到了 62.96%,以巨大优势击败了之前的模糊测试基准(ItyFuzz,37.03%)。单次尝试的成本在 0.01 美元到 3.59 美元之间。其模拟出的最大单笔获利达到了 859 万美元。

这些不是理论数字,而是攻击的投入成本。一旦投入成本降到一份快餐的价格,问题就不再是“攻击者是否负担得起”,而是“防御者能否承受任何一丝疏漏”。

1000:1 的吞吐量错配

这是审计机构仍在努力表达的现状。审计师按项目收费。他们一次只审查一个代码库,通常耗时数周,而且他们的 AI 工具(如果有使用的话)也是嵌套在以人类为主导的工作流中,并以此开具账单。相比之下,攻击者可以租用同样的模型,并行地指向数千个合约,并且只有在成功时才产生成本。

2026 年初《区块链前沿》(Frontiers in Blockchain)的一篇论文用一句话描述了这种不对称性:攻击者在大约 6,000 美元的可提取价值下就能盈利,而防御者的盈亏平衡点则接近 60,000 美元。这 10 倍的差距并非因为防御在技术上更难,而是因为防御必须做到万无一失,而进攻只需要成功一次

将这一点与规模上的错配相结合——假设攻击者可以扫描的合约与审计机构可以审查的合约比例为 1000:1——你就会几乎像机械推导一样得出 Guillemet 的结论。没有任何审计预算能够填补这一鸿沟。从经济学角度来看,这根本行不通。

2026 年的重大安全事件告诉了我们什么

2026 年实际发生的黑客攻击在表面上并不完全像是“AI 漏洞利用”故事。今年迄今为止最大的两起损失清醒地提醒我们,大语言模型(LLM)辅助的攻击工具是建立在更古老、更乏味的技术之上的。

2026 年 4 月 1 日,Solana 上的 Drift Protocol 损失了 2.85 亿美元——超过其 TVL 的一半。TRM Labs 和 Elliptic 均将此归咎于朝鲜的 Lazarus Group。其攻击机制是社会工程学,而非 Solidity 漏洞。攻击者花了几个月时间与 Drift 团队建立关系,然后利用 Solana 的“持久性 Nonce”(durable nonce)功能,诱使安全委员会成员预先签署了他们并不理解其后果的交易。一旦管理权限发生转移,攻击者便将一种毫无价值的代币(CVT)列入抵押品白名单,并利用它提取了真实的 USDC、SOL 和 ETH。

18 天后,Kelp DAO 通过其由 LayerZero 支持的跨链桥遭受了 2.92 亿美元的打击——这是 2026 年迄今为止最大的 DeFi 漏洞利用事件。攻击者让 LayerZero 的跨链消息层相信,一条有效的指令已从另一个网络传达,随后 Kelp 的跨链桥尽职地向攻击者控制的地址释放了 116,500 枚 rsETH。根据大多数归因分析,这又是 Lazarus 所为。

这与 AI 有什么关系?有两点。首先,使长线社会工程学成为可能的“侦察”工作——包括个人资料映射、语气匹配、在目标的日程表中选择正确时机——正是大语言模型所擅长的。CertiK 的 2026 年预测已将网络钓鱼、深度伪造(Deepfakes)和供应链攻击列为当年的主要攻击媒介,并指出仅从 2025 年 12 月到 2026 年 1 月,网络钓鱼损失就激增了 207%。其次,AI 降低了“并行”操作的门槛:在 2024 年,一个 Lazarus 级别的团队一次只能运行几个活动;而有了 AI 工具,一个规模更小的团队就能同时运行几十个。

2026 年 4 月,热门钱包应用 Zerion 披露攻击者利用 AI 驱动的社会工程学从其热钱包中盗取了约 10 万美元,这让我们看到了这种攻击可以细化到何种程度。以 2026 年的标准衡量,这个数字并不大。但这种技术——AI 生成冒充脚本、AI 生成虚假支持页面、AI 生成钓鱼邮件——正是 Guillemet 所警告的。

为什么“加强审计”不是答案

行业本能的反应是资助更多的审计。但这种反应忽略了问题的本质。

审计规模随审计师的工时线性增长。而现在的攻击规模随 API 额度增长。即使每一家一线审计公司明天都将员工人数增加一倍,攻击者的攻击面仍会以 10 倍的速度增长,因为任何拥有 API 密钥并对 Solidity 有基本了解的人,现在都可以在整个已部署的合约生态中运行持续的攻击性扫描。

更糟糕的是,审计只是对某一时刻的代码进行审查。而 AI 生成的代码正在持续交付。Guillemet 的“架构设计不安全”警告表明,漏洞引入率正在上升,而非下降。区块链安全社区引用的一项 2026 年研究发现,大语言模型辅助生成的 Solidity 代码与细微的重入漏洞和访问控制错误之间存在相关性。人类审查员在阅读机器格式化的代码时容易感到疲劳,从而漏掉这些错误的概率比漏掉人类编写代码中相同错误的概率更高。

坦诚地说,审计仍然是必要的,但已不再充分。Guillemet 推崇的——以及 Anthropic 自己的红队所呼应的——实际答案是结构性的。

能够在这场危机中幸存的防御栈

有三类防御措施能够在 AI 加速的攻击面前保持扩展性,而这三类措施对于那些为了追求交付速度而进行优化的行业部分来说,都并不轻松。

形式化验证。 像 Certora、Halmos 以及 Move (Sui, Aptos) 和 Cairo (Starknet) 中日益集成的验证栈,将正确性视为数学问题而非审查问题。如果一个属性被证明是正确的,那么再多的 AI 模糊测试 (Fuzzing) 也无法破坏它。权衡之处在于工程成本:编写有意义的不变量 (Invariants) 既困难、缓慢又极其严苛。但这是极少数其防御成本不会随攻击者算力增加而扩展的防御措施之一。

硬件信任根。 Ledger 自己的产品线是一个明显的例子,但更广泛的类别还包括安全飞地 (Secure Enclaves)、MPC 托管以及新兴的零知识证明原语。其原理是相同的:将最重要的操作——签署交易——强行通过一个大语言模型驱动的网络钓鱼活动无法触及的底层介质。Guillemet “假设系统可以且将会失败”的理念,实质上是在论证将签名权从通用计算机中转移出去的必要性。

AI 对抗 AI 的防御。 Anthropic 在 2025 年 12 月发布的白皮书中提出,能够生成漏洞利用程序的智能体也应该被部署用来生成补丁。在实践中,这意味着利用 AI 对内存池 (Mempools)、已部署合约和管理员密钥行为进行持续监控——像传统银行业的欺诈检测系统一样标记异常。虽然经济模型并不完美(防御者的成本仍然高于攻击者),但它们至少让双方处于相同的算力曲线之上。

这三种防御措施的共同点是:停止在安全的“快速”环节依赖人工参与,而将人类的判断保留给缓慢、昂贵且具结构性的环节。

对当前开发者而言这意味着什么

对于在 2026 年交付产品的团队来说,Guillemet 的警告转化为了几个具体的转变:

  • 默认将 AI 生成的代码视为不可信。 在代码触达主网(Mainnet)之前,无论其看起来多么整洁,都必须通过形式化验证(Formal Verification)或基于属性的测试(Property-based Testing)。
  • 将管理员密钥移至硬件设备中。 对于资金库级别的合约,使用带有热签名者的多签(Multi-sig)已不再是可接受的安全姿态;Drift 事件证明了即使是“受信任”的团队成员也可能受到社会工程攻击,从而预签名破坏性交易。
  • 假设你的网络钓鱼攻击面比代码攻击面更大。 Zerion 的资金被窃取(10 万美元)以及更广泛的 207% 网络钓鱼增长表明,攻击者投入成本最低且收益最高的目标仍然是人,而非 Solidity 代码。
  • 为持续、自动化的监控预留预算。 面对 24/7 全天候运行 SCONE-bench 级别工具的攻击者,每周一次的审计频率已无法形成有效防御。

这些都不是新想法。改变的是紧迫性曲线。在 LLM 出现之前的时代,如果一个组织在其他方面表现强劲,即使在其中一个领域存在疏忽也能生存下来。但在 2026 年,这种松懈带来的成本不对称性实在太高了。

坦率的解读

人们很容易将 Guillemet 的警告解读为 Ledger 的自卖自夸 —— 硬件钱包供应商自然会支持硬件方案。但这种解读将是一个错误。Anthropic 的红队、A1 和 SCONE-bench 背后的学术团体、CertiK 的 2026 年预测,以及监测每月黑客攻击总量的链上分析公司,都独立得出了同样的结论。行业共识正趋向于一点:实施一次有效攻击的成本已经下降了一到两个数量级,防御栈必须相应地做出调整。

真正新颖的是,这是自 2020 年初 DeFi 之夏审计需求浪潮以来,加密安全领域发生的第一次重大非对称转变。那一波浪潮产生了一代审计公司、漏洞赏金平台和形式化验证初创公司。而 2026 年的浪潮将产生另一些东西:持续的 AI 监控基础设施、默认的硬件根签名,以及对任何安全模型仍依赖于“我们会在审计中发现问题”的合约更加严苛的质疑。

Guillemet 提到的 1.22 美元这个数字 —— 即使该确切数字来自 Anthropic 而非 Ledger —— 也是那种会终结一个时代的统计数据。它终结的是攻击者劳动力是瓶颈的时代。它开启的是另一个时代,在这个时代,瓶颈变成了防御者尚未实现自动化的任何环节。

BlockEden.xyz 经营涵盖 Sui、Aptos、Ethereum、Solana 以及 20 多个其他网络的区块链 RPC 和索引基础设施,并在请求路径中内置了 AI 辅助的异常监控。如果你正在针对后 LLM 威胁格局重构安全姿态,请 探索我们的基础设施服务联系我们 探讨为你协议提供的持续监控方案。

资料来源

Vercel + Lovable 安全漏洞:AI 工具如何成为 Web3 新的供应链风险

· 阅读需 15 分钟
Dora Noda
Software Engineer

2026 年 4 月的一个星期内,两起看似无关的 SaaS 事件相互交织,这种方式应该重置每个 Web3 团队的威胁模型。Vercel——成千上万个钱包 UI 和 dApp 前端的部署平台——透露一名攻击者通过一个名为 Context.ai 的受损 AI 生产力工具渗透到了其环境中。几天后,vibe-coding 平台 Lovable 被发现因一个未修复的授权漏洞,泄露了 2025 年 11 月之前的数千个项目的源代码、数据库凭据和 AI 聊天记录。这两个故事没有共同的基础设施。它们共享一个更糟糕的特质:相同的爆炸模式,即 AI 工具悄然成为开发人员工具链中的特权身份——而 Web3 在从未对其定价的情况下继承了这种风险。

智能合约审计、多签治理、硬件钱包签名——当攻击者入侵交付用户交易批准 UI 的构建流水线时,这些防御手段都无法起到阻挡作用。2026 年 4 月让这一鸿沟变得清晰可见。行业是将其视为警钟,还是将其视为又一次被消化的损失,取决于下一个季度的表现。

15亿美元的警示:供应链攻击如何成为2025年Web3最致命的威胁

· 阅读需 12 分钟
Dora Noda
Software Engineer

当安全研究人员公布2025年最终数据时,真正让所有人震惊的数字并非创纪录的33.5亿美元Web3总损失——而是这些钱是如何被盗走的。软件供应链攻击首次跃居最具破坏力的攻击向量榜首,仅凭两起事件就造成14.5亿美元的损失。智能合约漏洞、闪电贷攻击、预言机操控——这些经典的Web3攻击手段都望尘莫及。战场已经转移,而大多数行业仍在打上一场战争。

美国财政部 OCCIP 将加密货币纳入联邦网络防御边界

· 阅读需 12 分钟
Dora Noda
Software Engineer

美国历史上首次,财政部正以对待银行的方式对待加密货币公司——至少在识别潜在威胁方面是如此。2026 年 4 月 10 日,网络安全和关键基础设施保护办公室 (OCCIP) 宣布,符合条件的数字资产公司将免费获得由联邦政府提供、历来仅限 FDIC 承保银行和传统金融机构使用的可操作网络安全情报。

这是新闻稿中的一小行字。它也标志着一个低调但深刻的转变:华盛顿已不再将加密货币视为外围技术部门,而是将其视为金融系统关键基础设施的一部分。

当黑客成为同事:揭秘从 Drift Protocol 窃取 2.85 亿美元的朝鲜六个月潜伏行动

· 阅读需 19 分钟
Dora Noda
Software Engineer

这场耗资 2.85 亿美元的劫案仅用时 12 分钟。而前期准备则历时六个月。

当攻击者在 UTC 时间 2026 年 4 月 1 日 16:05 掏空 Solana 上最大的永续合约 DEX —— Drift Protocol 时,他们并没有利用智能合约漏洞,没有操纵预言机,也没有破解任何加密算法。他们只是提交了两笔该协议自身安全委员会(Security Council)已经签署过的交易。就在四个月前的 2025 年 12 月,这些攻击者以一家“量化交易公司”的身份大摇大摆地进入了 Drift 的大门,存入了超过 100 万美元的自有资金,参加了与贡献者的工作会议,并在各大洲的行业会议上与团队成员握手言欢。他们不是陌生人,不是恶意 URL,也不是匿名的钱包地址。他们是同事。

这是加密货币领域最危险对手的新面孔,它理应重塑 DeFi 在防御假设上的每一项认知。Drift 漏洞背后的北朝鲜操作者——极有可能是 TraderTraitor / UNC4736(与 15 亿美元 Bybit 窃案有关的 Lazarus Group 分支)——并不需要攻破 Drift 的审计、治理或多签(multisig)。他们只需要足够的耐心来赢取信任。

耗时六个月筹备的 12 分钟劫案

链上证据读起来像一部惊悚片。根据 Drift 的事故回顾BlockSec 的法证重构,攻击者在 2025 年底建立了自己的伪装:他们在 Drift 上入驻了一个“生态系统金库”(Ecosystem Vault),提交了交易策略文档,并参加了与协议贡献者的多次工作会议。到 2026 年 2 月和 3 月,Drift 的团队成员在重大的行业会议上与这些对手进行了面对面的交流。到攻击发生时,这种关系已经维持了近六个月——这早已超过了大多数安全团队将交易对手视为外部人员进行审查的门槛。

技术执行利用了一个特定的 Solana 原语:持久化 nonce (durable nonces)。与以太坊不同,以太坊的每笔交易必须引用最近的区块哈希(blockhash)并在约 150 个时隙(slots)内过期,而 Solana 的持久化 nonce 允许用户在今天签署交易,并在几天甚至几周后广播。该功能专为离线签名、定期拨款和国库工作流而设计——这些便利功能在富有耐心的对手手中变成了定时炸弹。

2026 年 3 月 23 日,四个持久化 nonce 账户出现在链上——其中两个与 Drift 安全委员会成员相关联,两个由攻击者控制。到那时,五名委员会签署人中的两名已经批准了与这些 nonce 相关的、看起来无害的交易。凭借 2/5 的阈值,攻击者已经预先收集到了夺取管理控制权所需的批准。3 月 27 日计划中的委员会迁移曾短暂地使这些签名失效,但到 3 月 30 日,一个与新多签成员相关联的新持久化 nonce 账户出现了——攻击者只是在新配置下重新收集了满足阈值的签名。

随后 4 月 1 日到来。UTC 时间 16:05:18,第一笔预签名交易提议转移管理密钥。一秒钟后,第二笔预签名交易批准了该提议。安全委员会实际上在几个月前就签署并交出了自己的密钥,而他们从未意识到这些签名最终会被组合成什么样的交易。

持久化 Nonce 加社交信任等于新型治理风险

Drift 事件被归类为“多签受损”(multisig compromise),但这个标签掩盖了真正破裂的地方。多签治理的前提是:获取阈值数量的签名要么需要破解不同的密钥(极难),要么需要协调不同的个人来批准同一个恶意行为(非常难)。持久化 nonce 瓦解了第二个假设:签署者可能会被诱导,在相隔数周的时间里逐一批准攻击的片段交易,而完全没有意识到他们的个人签名最终会被组装成一个致命的序列。

这就是 BlockSec 所说的 交易意图差异 (transaction-intent gap):钱包和签名界面 (UI) 向签署者展示了他们正在签署的字节内容,但很少展示这些字节一旦与攻击者控制的其他签名相结合后,会产生怎样的完整语义后果。传统的防御措施——“增加签署人、使用硬件钱包、仔细审查”——并不能解决根本问题,因为每个签署人的操作在个体层面都是正确的。但系统作为一个整体仍然失败了。

更糟糕的是,攻击者根本不需要窃取任何签署人的密钥。比起偷走硬件钱包的助记词,通过网络钓鱼或社交工程诱导忙碌的贡献者批准一个看似良性的持久化 nonce 交易要容易得多。正如一位 Drift 内部人士在 被盗后告诉 DL News 的那样,这对 DeFi 来说是一个令人不安的教训:“我们必须走向成熟,否则我们就不配成为金融的未来。”

Lazarus 的转型:从抢完就跑向长期潜伏的演变

要理解为什么 Drift 攻击的意义不仅限于 Drift 本身,需要观察朝鲜加密货币行动的轨迹。

2025 年,朝鲜(DPRK)攻击者通过 30 多起事件窃取了 20.2 亿美元 —— 占所有服务入侵事件的 76%,并使该政权自开始追踪以来的累计加密货币盗窃总额超过了 67.5 亿美元。那一年的标志性事件是 2025 年 2 月发生的 15 亿美元 Bybit 盗窃案,这仍是史上规模最大的单笔劫案。Bybit 攻击利用了通过受损的 Safe{Wallet} 开发者机器交付的恶意 JavaScript 注入 —— 这是一种复杂的供应链技术,但仍属于外部攻击:攻击者从未出现在 Bybit 的工资单上,从未参加过他们的会议,也从未与他们的团队建立过关系。

对比一下 2026 年。4 月 18 日,KelpDAO 被盗走约 2.9 亿美元,初步归因再次指向 Lazarus。Drift 损失了 2.85 亿美元,并需要 Tether 领投的 1.5 亿美元救助 来确保存款人的资金安全。这两起攻击都涉及内部人员潜伏,这对于 2022 年那种“砸窗抢劫”式的 Lazarus 来说是不可想象的。

这种转变是结构性的。Lazarus 传统的加密货币策略 —— 以 Ronin 桥(6.25 亿美元,2022 年) 和 Bybit 为代表 —— 依赖于穿透周界防御:向工程师发送恶意的 LinkedIn 职位邀请、武器化的 PDF 简历、开发工具的供应链入侵。这些攻击手段仍然有效,但成本正在变得越来越高。随着越来越多的协议部署硬件钱包、多签和密钥仪式规范,从外部攻入的成本上升。相比之下,被“邀请”进入内部的成本却在下降 —— 因为加密行业招聘速度快、全球化且倾向于匿名招聘。

潜伏在眼皮底下的朝鲜 IT 工作者大军

Drift 遭受的入侵正处于朝鲜两个计划的交汇点,而直到最近,这两个计划一直被视为独立的威胁:Lazarus 的精英黑客单位和该政权庞大的远程 IT 工作者计划。

2026 年 3 月,美国财政部海外资产控制办公室(OFAC)制裁了 6 名与朝鲜有关的个人和 2 个实体,原因是他们策划了欺诈性的 IT 就业,仅在 2024 年就产生了近 8 亿美元的收入,用于资助该政权的大规模杀伤性武器和弹道导弹计划。受制裁者包括总部位于越南的 Quangvietdnbg International Services 的首席执行官 Nguyen Quang Viet,据称他在 2023 年至 2025 年间为朝鲜攻击者将约 250 万美元兑换成了加密货币。

其规模令人震惊。一项 最近由以太坊基金会资助的调查发现了 100 名目前嵌入加密货币公司的朝鲜特工,而联合国专家小组长期以来估计有数千名朝鲜国民在世界各地的公司远程工作。CNN 在 2025 年 8 月的调查发现,朝鲜特工已经渗透到几乎所有财富 500 强公司的供应链中,通常是通过“协助者” —— 通常是愿意有偿在自己家中放置笔记本电脑的美国人,为特工登录提供美国 IP 地址。

战术也已不再局限于被动就业。根据 Chainalysis 的分析,朝鲜特工已转向 冒充知名 Web3 和 AI 公司的招聘人员,构建具有说服力的多公司“职业门户”,并利用由此获得的访问权限引入恶意软件、窃取专有数据,或者像 Drift 的案例那样,建立受信任的业务关系,并在几个月后获得回报。

检测很难,但并非不可能。SpyCloudNisos 记录了反复出现的模式:AI 生成的个人头像、不愿视频露面、要求仅通过加密货币支付、居住地声明与 IP 地理定位不符、拒绝使用公司提供的设备,以及严重依赖出生年份、动物、颜色和神话的电子邮件账号命名习惯。这些信号中没有一个是决定性的。但结合在一起,它们构成了一个任何 DeFi 招聘经理都应该烂熟于心的特征分析。

为什么审计、多签和 KYC 在国家级内部威胁面前统统失效

Drift 事件最令人不安的启示是,整个 DeFi 安全栈是针对完全不同的威胁模型设计的。

智能合约审计检查的是代码,而非贡献者。 来自 Trail of Bits、OpenZeppelin 或 Quantstamp 的干净审计报告只能说明协议的字节码符合其声明的功能。它无法告诉你谁持有管理员密钥,谁可以调用升级函数,或者谁潜伏在安全委员会(Security Council)成员协调签名的 Discord 频道中。Drift 的合约没有被攻击。被攻击的是人。

多签治理假设签名者是诚实的。 2/5 或 4/7 的多签机制可以防范单个密钥泄露或单个恶意内部人员。但它无法防范精心策划的社会工程学攻击——这种攻击可以诱骗多位合法签名者在数周内,通过预签名的持久化 Nonce(durable nonce)交易批准攻击碎片。如果攻击者拥有无限的时间和可信的商业掩护,即使将门槛提高到 5/9,也只能让攻击者的工作难度略微增加。

KYC 和背景调查在伪造身份面前无能为力。 国家级代理人使用被盗的美国身份、AI 生成的照片和洗白的就业履历,足以通过标准核验。美国财政部 2026 年 3 月的制裁令特别指出了这些网络对“合规交易所、托管钱包、DeFi 服务和跨链桥”的使用——而这些正是行业其他成员认为安全的、经过 KYC 评级的底层设施。

匿名贡献者是一项特性,而非缺陷——直到出事为止。 DeFi 文化推崇匿名性。该领域许多最受尊敬的开发者都使用别名,通过 GitHub 提交记录和 Discord 账号进行贡献,从未与同事线下见面。这种文化与 Drift 威胁模型是不兼容的,因为在该模型中,长达六个月的信任建立恰恰是攻击者的核心投入。

针对新威胁模型的防御深度

Drift 不是故事的终结,而是一个模板。任何拥有管理员密钥、治理多签或巨额国库风险敞口的协议,现在都容易受到同样套路的攻击。通过事后分析,业界已经总结出几项实用的硬化措施。

交易级意图验证,而非签名者级信任。 诸如 BlockSec 的交易仿真、Tenderly Defender 和 Wallet Guard 等工具,可以在签名者批准之前,揭示交易的完整经济影响——包括跨现有 Nonce 的潜在恶意影响。那种“只签名一段哈希”的默认用户体验(UX)必须终结。

针对治理操作设置激进的时间锁。 对管理员密钥转移、合约升级和国库资金变动设置 24 到 72 小时的时间锁,可以给社区发现异常提案留出缓冲。Drift 的管理员权限移交仅通过间隔一秒的两笔交易就完成了。如果是 48 小时的延迟,安全委员会就有 48 小时的窗口期来察觉他们即将失去控制权。

带有操作隔离的硬件安全模块(HSM)。 HSM 可以防止被入侵的开发者电脑提取签名密钥,但它们无法防止持久化 Nonce 滥用。应将 HSM 与强制性的多方计算(MPC)工作流相结合,并明确禁止在治理角色下对持久化 Nonce 进行签名。

高信任角色的线下验证。 朝鲜(DPRK)的攻击手册依赖于纯远程雇佣。要求拥有管理员权限、审计特权或国库职责的人员必须在线下现身——无论是在会议、办公室还是通过公证的面对面会晤——都能极大地提高攻击者的操作成本。(Drift 的攻击者确实与贡献者进行了线下会面,但这发生在长期的线上铺垫之后,旨在让会面看起来像常规业务往来。线下验证只有在作为初始信任的门槛时才有效,如果只是用来确认已经建立的关系,则收效甚微。)

贡献者信誉系统和链上身份证明。 Worldcoin 人格证明、Gitcoin Passport 以及类似系统虽然并不完美,但它们提高了伪造身份的成本。一个可信的身份需要拥有多年的链上历史、知名贡献者的背书以及跨协议的可验证活动。

安全关键角色的公开招聘透明化。 协议应形成一种准则,公开披露谁持有管理员密钥、谁在安全委员会任职以及谁拥有审计权限——即使这些人使用匿名身份。这种做法可以建立全社区的可见性。如果在漏洞利用发生前两周,一个五人安全委员会悄悄加入了一名新成员,这正是未来调查应该重点关注的模式。

DeFi 无法推迟的操作性清算

Drift 事件是 DeFi 自 2022 年以来一直拖延的一课所支付的 2.85 亿美元学费:协议安全不等同于代码安全。代码可以通过审计、模糊测试、形式化验证和漏洞赏金来达到合理的鲁棒性。但人——那些持有密钥、批准升级并塑造治理的开发者、签名者、贡献者和合作伙伴——无法以同样的方式被审计。

朝鲜已经注意到了这一点。2025 年向 Bybit 发送恶意 Safe{Wallet} JavaScript 载荷的同一个政权,在 2026 年向 Drift 派出了一个精练的商业开发团队。下一次攻击不会像其中任何一个。它将伪装成下一个目标尚未学会质疑的任何信任模式。

对于今天的协议构建者来说,实际的问题不是“我们是否容易受到 Lazarus 零日漏洞的攻击”,而是“如果一个成熟的对手花六个月时间成为我们的朋友,他们能偷走多少东西”。如果真实的答案是“我们的大部分 TVL”,那么这就是需要弥补的安全漏洞——在下一个持久化 Nonce 窗口打开之前。

BlockEden.xyz 为 Sui、Aptos、Solana、Ethereum 以及其他 25 条以上的区块链运行生产级 RPC 和索引器基础设施。我们拥有硬件加固的密钥托管、多方操作控制以及针对后 Drift 威胁环境设计的贡献者核验政策。探索我们的基础设施服务,在能够抵御 2026 年 DeFi 真实对手的坚实基础上进行构建。

来源

智能合约更安全了,加密货币却更糟了:深入探讨 2026 年第一季度的基础设施攻击时代

· 阅读需 13 分钟
Dora Noda
Software Engineer

2026 年第一季度,DeFi 智能合约漏洞攻击同比大幅下降了 89%。然而加密货币领域仍然损失了约 5 亿美元。如果这听起来有些矛盾,事实并非如此——这是自 The DAO 事件以来,Web3 安全领域最重要的结构性转变。那些定义了加密行业十年头条新闻的漏洞正在得到解决,攻击者只是转移到了更高层级。

Sherlock 的 2026 年第一季度 Web3 安全报告给出了一个惊人的数据:与 2025 年第一季度相比,DeFi 特有的漏洞攻击下降了约 89%。这是审计、形式化验证和经受过实战检验的代码正在发挥作用的最清晰证据。Hacken 的同步统计显示,同一季度 Web3 的总损失为 4.826 亿美元,其中仅网络钓鱼和社交工程攻击就造成了 3.06 亿美元的损失,且仅涉及 44 起事件。行业的重心已经转移,而大多数防御策略仍停留在错误的方向上。

3.06 亿美元的网络钓鱼税:为什么加密货币最大的漏洞不再是代码

· 阅读需 15 分钟
Dora Noda
Software Engineer

2026 年 1 月,一个人接听了一个电话,回答了一个听起来像是常规支持的问题,结果损失了价值 2.82 亿美元的比特币(Bitcoin)和莱特币(Litecoin)。没有智能合约被利用。没有私钥被破解。没有预言机被操纵。攻击者只是索要了助记词,受害者就把它输入了。

那起单一事件——现在是加密货币历史上最大的社会工程学劫案——占 Web3 安全公司 Hacken 追踪的 2026 年第一季度所有损失的一半以上。Hacken 的季度报告已成为行业内最受关注的损失账本。Hacken 2026 年第一季度的数据非常直观:44 起事件中共被盗 4.826 亿美元,其中网络钓鱼和社会工程学占 3.06 亿美元,即损失的 63%。智能合约漏洞——这一在 2022 年 DeFi 夏天定义了黑客攻击的类别——仅贡献了 8,620 万美元的损失。

这些数字描述了行业在吸收这一结构性转变方面进展缓慢。攻击者不再竞相超越 Solidity 开发人员。他们正在竞相超越人类。而我们为了抵御第一类攻击所建立的基础设施——审计、漏洞赏金、形式化验证——对于阻止第二类攻击几乎无济于事。

45 秒内清空你的钱包:揭秘 Ledger 对联发科天玑 7300 的漏洞利用

· 阅读需 11 分钟
Dora Noda
Software Engineer

将 USB 线插入 Nothing CMF Phone 1。等待 45 秒。带走设备上每个热钱包的助记词。

这不是一个理论上的威胁模型。这是 Ledger 的 Donjon 研究团队于 2026 年 3 月 11 日发布的实测演示,目标是联发科 (MediaTek) 的天玑 7300 (Dimensity 7300, MT6878) —— 这是一款采用 4nm 工艺的片上系统 (SoC),广泛应用于全球约四分之一的安卓手机中,也是 Solana 旗舰手机 Seeker 所采用的芯片。该漏洞存在于芯片的引导 ROM (boot ROM) 中,即在安卓系统加载前运行的只读代码。它无法被修复,也无法通过操作系统更新来缓解。唯一的解决办法是更换新芯片。

对于数千万将智能手机视为加密钱包的信任用户来说,这一刻“移动优先的自托管”叙事与硅片的物理特性发生了碰撞。

Resolv 攻击事件:一个 AWS 密钥如何铸造 2500 万美元并再次重创 DeFi

· 阅读需 12 分钟
Dora Noda
Software Engineer

2026 年 3 月 22 日,一名攻击者带着 10 万美元 USDC 进入 Resolv Labs,带着价值 2500 万美元的 ETH 离开。智能合约没有任何漏洞。预言机没有报价错误。delta 中性对冲策略(delta-neutral hedging strategy)的表现完全符合设计。相反,仅仅是一个 AWS 密钥管理服务(KMS)凭证——一个存在于区块链之外的签名密钥——给了入侵者在 10 万美元存款的基础上铸造 8000 万枚无背书 USR 代币的权限。17 分钟后,USR 从 1.00 美元跌至 0.025 美元,跌幅达 97.5%,以太坊上的各借贷协议都在承受这一冲击。

Resolv 事件之所以引人注目,并非因为它有多高明。它引人注目是因为它一点也不高明。缺失最大铸造额度检查、云密钥管理中的单点故障,以及将脱锚稳定币定价为 1 美元的预言机——DeFi 以前也曾经历过这些失败。这次黑客攻击揭露了一个令人不安的事实:现代稳定币的攻击面已悄然从 Solidity 迁移到了 AWS 控制台,而行业的安全模型尚未跟上。