Drift Protocol,基于 Solana 的去中心化永续合约交易所,于 2026 年 4 月 1 日遭受入侵,导致约 2.85 亿美元的用户资产被未授权转移。此次漏洞利用了双向向量策略,结合针对受信任的多签签名者的社会工程学策略与协议应急迁移机制中的零时锁漏洞。攻击者在日常维护的名义下发起预签名交易,嵌入隐藏授权,授予管理控制权并绕过标准多签检查。
利用机制
初始阶段通过对核心安全理事会成员进行定向沟通,劝说他们批准看似无害的交易。一次同时发生的链级攻击操控了协议的安全理事会迁移,移除了为社区审查而设计的时锁窗口,消除了最后的障碍。一旦获得管理权限,漏洞合约迅速对链上资产进行清扫,通过跨链流动性池在数小时内将约 2.5 亿美元跨链桥接到以太坊。此迅速转移阻碍了恢复工作并延迟了交易所冻结。
即时市场影响
此次黑客事件引发 DRIFT 代币价格的剧烈下跌,在数分钟内跌幅超过 20%,最低达到 0.05 美元。协议中的总锁定价值(TVL)下降了一半,从 5.5 亿美元降至不到 3 亿美元,流动性枯竭,交易者平仓。此次事件还在 Solana 上引发更广泛的传染效应,导致网络原生代币价格下跌约 7%。链上数据揭示大规模清算和跨链流量激增,凸显 DeFi 的系统性互联性。
恢复与长期风险
追踪和追回被盗 USDC 的努力取决于区块链分析公司与中心化交易所的合作。像 Arkham Intelligence 和 TRM Labs 这样的实体已开始跟踪主要资金流动,但此次攻击的规模和速度仍带来重大挑战。即使找回部分资产,用户信心和交易活动也可能需要数月才能恢复到被攻击前的水平。协议治理面临重新审视,呼吁加强多签安全、延长时锁以及提高链上批准透明度。
Drift 攻击是 2026 年最大的 DeFi 事件之一,也是一个警示性案例,说明为快速应急响应而设计的协议机制如何被武器化。市场参与者和开发者必须重新评估风险模型,加强对签署人身份验证,并对治理代码进行严格审计,以防止未来发生类似的大规模损失。
评论 (0)