Drift Protocol,是一个基于 Solana 的去中心化永久期货交易所,于 2026 年 4 月 1 日遭到入侵,导致约2.85亿美元的用户资产被未授权转移。此次漏洞利用了双向攻击向量:一方面对可信的多签签署人进行社会工程学攻击,另一方面利用了该协议应急迁移机制中存在的零时间锁漏洞。攻击者以日常维护之名发起了预签名交易,并嵌入隐藏的授权,从而获得管理控制权并绕过了标准多签校验。
漏洞机制
初始阶段利用对核心安全委员会成员的定向沟通,说服他们批准看似无害的交易。与此同时,链级攻击操控了协议的安全理事会迁移,取消了本应供社区审查的时间锁窗口,从而移除了最后一道障碍。一旦获得管理权限,漏洞合约迅速清空链上资产,大约2.5亿美元通过跨链流动性池在入侵数小时内桥接到以太坊。此举迅速影响了恢复工作并延迟了交易所的冻结。
即时市场影响
此次黑客事件导致 DRIFT 代币价格急剧下跌,在数分钟内跌幅超过20%,跌至 $0.05 的低点。协议的总锁定价值(TVL)减半,从5.5亿美元降至3亿美元以下,流动性枯竭,交易者离场。事件还在 Solana 生态中引发更广泛的传导效应,导致网络原生代币价格下跌约7%。链上数据揭示大规模清算和跨链流量激增,凸显 DeFi 的系统性互联性。
恢复与长期风险
追踪和追缴被盗 USDC 的努力取决于区块链分析公司与中心化交易所之间的合作。诸如 Arkham Intelligence 与 TRM Labs 等机构已开始追踪主要资金流动,但此次利用的规模与速度带来重大挑战。即便追回部分资产,用户信心与交易活跃度也可能需要数月才能回到发生利用前的水平。协议治理面临重新审视,呼吁加强多签安全、延长时间锁以及链上审批透明度等措施。
Drift 的漏洞事件成为 2026 年最大 DeFi 漏洞之一,也是一个警示:旨在快速应急响应的协议机制如何被用于武器化。市场参与者与开发者必须重新评估风险模型,加强对签署人身份的核验,并对治理代码进行严格审计,以防止未来出现类似的大规模损失。
评论 (0)