@DriftProtocol 在Solana平臺上的協議數小時前遭到攻擊。根據其公開聲明,此次事件並非由程序或智能合約漏洞引起,也沒有證據表明助記詞已被洩露。攻擊者似乎誘騙多重簽名者批准了持久隨機數預簽名,從而實現了管理員權限的接管和參數濫用。
具體來說,攻擊者通過網絡釣魚或誤導性的簽名流程獲得批准,並提前準備了惡意管理員轉賬交易。
執行過程中,攻擊者發送了一筆以 AdvanceNonceAccount 開頭的交易,該交易推進了持久隨機數,使得預簽名流程能夠在鏈上延遲執行,而不是像標準的最新區塊哈希交易那樣過期。隨後,流程依次經過 proposalApprove 和 vaultTransactionExecute,觸發 UpdateAdmin,最終完成了管理員權限的接管。
之後,攻擊者:
1. 創建了一個惡意或流動性不足的抵押品市場,在鏈上被識別為 CVT,具有寬鬆的風險參數;
2. 轉而使用攻擊者控制的預言機,並抬高了 CVT 定價;
3. 在主要實物資產市場提高或取消提款限制。
攻擊者隨後以大量 CVT 作為抵押品,利用其虛高的價值進行借貸,並提取了包括USDC、wETH、dSOL、JLP 和 cbBTC 在內的真實資產。
根據目前可追蹤的鏈上活動,這是主要的價值提取途徑。目前的損失估計為 285,279,417 美元。
管理員轉賬交易:
solscan.io/tx/4BKBmAJn6TdsENij...…
損失跟蹤參考:
solscan.io/account/HkGz4KmoZ7Z...…
twitter.com/Phalcon_xyz/status...