本文为机器翻译
展示原文

@DriftProtocol 在Solana平台上的协议数小时前遭到攻击。根据其公开声明,此次事件并非由程式或智慧合约漏洞引起,也没有证据表明助记词已被泄露。攻击者似乎诱骗多重签署者批准了持久随机数预签名,从而实现了管理员权限的接管和参数滥用。 具体来说,攻击者透过网路钓鱼或误导性的签章流程获得批准,并提前准备了恶意管理员转帐交易。 在执行过程中,攻击者发送了一笔以 AdvanceNonceAccount 开头的交易,该交易推进了持久随机数,使得预签名流程能够在链上延迟执行,而不是像标准的最新区块哈希交易那样过期。随后,流程依序经过 proposalApprove 和 vaultTransactionExecute,触发 UpdateAdmin,最终完成了管理员权限的接管。 之后,攻击者: 1. 创建了一个恶意或流动性不足的抵押品市场,在链上被识别为 CVT,具有宽松的风险参数; 2. 转而使用攻击者控制的预言机,并抬高了 CVT 定价; 3. 在主要实体资产市场提高或取消提款限制。 攻击者随后以大量 CVT 作为抵押品,利用其虚高的价值进行借贷,并提取了包括USDC、wETH、dSOL、JLP 和 cbBTC 在内的真实资产。 根据目前可追踪的链上活动,这是主要的价值提取途径。目前的损失估计为 285,279,417 美元。 管理员转帐交易: solscan.io/tx/4BKBmAJn6TdsENij...… 损失追踪参考: solscan.io/account/HkGz4KmoZ7Z...

Drift
@DriftProtocol
04-02
Earlier today, a malicious actor gained unauthorized access to Drift Protocol through a novel attack involving durable nonces, resulting in a rapid takeover of Drift’s Security Council administrative powers. This was a highly sophisticated operation that appears to have involved
来自推特
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
收藏
评论