✏️Drift Protocol 2亿美元以上损失:这是一起有预谋的犯罪吗? 原帖 首先得出结论:这不是代码漏洞利用。 这不是闪电贷,也不是传统的密钥盗窃。这是一起精心策划了数周的犯罪。 第一阶段:准备阶段(2-3周前,原文中文) 攻击者铸造了$CVT(CarbonVote Token)。他们在Raydium上创建了一个包含500U(1 CVT = 1U)的资金池,并人为操纵交易量,在预言机中植入“价格历史”。这是他们之后将其用作抵押品的战略举措。 当时,无人知晓。 第二阶段:放置定时炸弹(3月23日) Solana推出了持久随机数(durable nonce)功能。交易可以在今天签名,然后在之后执行,无论需要几天还是几周。这就像把一张签名的支票放在抽屉里一样。 攻击者利用此漏洞设置了四个延迟执行账户。其中两个账户与 Drift 安全委员会成员存在实际关联,另外两个账户则是攻击者本人。两名安全委员会成员被社交工程手段诱骗进行盲签名,他们并不知道自己签署的是什么。 Drift 称之为“交易虚假陈述”,但说实话,这无异于拱手让出自己保险箱的钥匙。这些签名被封存了 9 天。 第三阶段:更换安全委员会毫无用处 (3/27) Drift 更换了安全委员会。新的成员,新的架构。但这毫无作用。新加入的五名成员中有两名再次被攻破。此外,他们还切换到了 2/5 多重签名,甚至取消了时间锁。社区现在正在批评他们这样做的原因。(indra 评论) 第四阶段:引爆 (4/1) Drift 发送了一笔例行测试交易。60 秒后,攻击者执行了两笔预先签名的交易。他们以相隔 4 个槽位的间隔,依次引爆了 Solana。劫持了全部管理员权限。 接下来的行动速度极快。在 Drift 交易平台上架 CVT → 解除每个金库的提现限制 → 将 7.85 亿 CVT 抵押品存入 5 个钱包 → 31 笔交易,在短短 12 分钟内清空了包括 USDC、JLP、USDT 等在内的 20 多个金库 → 通过 Wormhole 进行以太坊跨链 → 兑换为 ETH。(链上收据) 总执行时间:约 20 分钟。 这为何如此可怕: 盲签名 + 持久 nonce(类似于 EVM 验证的结构)+ 伪造代币预言机操作 + 管理员密钥窃取。这是一次将这四个要素结合在一起的攻击。系统完全按照设计运行。这不是代码漏洞。 问题出在人为因素上。 还有一点。有传言称,Drift 的一些关键人员几周前已经离职。那么,在这个时间点,谁掌握着管理员权限,完全理解抵押贷款的逻辑,并且能够在 20 分钟内完成操作呢? ——Myu 的中国专家
本文为机器翻译
展示原文

Telegram
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
收藏
评论
分享




