一次复杂的攻击震撼了DeFi领域,Drift协议黑客攻击暴露了操作安全和交易审批方面的关键弱点。
Drift协议如何被盗走2.8亿美元
在Drift协议上,攻击者成功从相关钱包中盗走约2.8亿美元,影响了近一半的资金。据团队称,这是一次经过高度组织的行动,随着时间推移而展开,而非简单的机会主义盗窃。
此外,该漏洞利用集中在预签名持久nonce交易上。这些特殊交易可以在稍后执行,超出正常时间预期。攻击者等待然后在战略时刻触发它们,将常规操作机制转变为强大的攻击载体。
社交工程和多签操纵
然而,事件的核心并不在于代码。相反,据报道攻击者使用有针对性的社交工程来误导几个多签签署者。通过建立信任和制作令人信服的信息,他们说服签署者批准危险行动,而没有认识到潜在风险。
这个过程使攻击者能够获得与协议相关的关键基础设施的管理权限接管。掌握了提升的权限后,他们可以授权资金转移并执行那些延迟的交易,导致大规模资产流失。
为什么这不是智能合约故障
团队明确澄清,此次攻击不是由于智能合约漏洞或协议代码中的任何缺陷。种子短语和核心钱包密钥也未受损。也就是说,延迟交易工具和人为欺骗的结合创造了一个有效的链下漏洞。
在其内部Drift协议分析中,该项目强调仅靠代码审计无法防止此类攻击。相反,在使用强大的管理钱包时,需要围绕签署者验证、带外确认和交易限制建立更强的程序。
从Drift协议黑客攻击中吸取的DeFi安全教训
Drift协议黑客攻击突显了人为因素如何破坏即使是经过良好审计的系统。此外,它表明持久nonce机制和多签设置必须与严格的政策相结合,包括在批准前进行多渠道确认和上下文检查。
对于更广泛的生态系统,这一事件可能会为未来的Drift协议安全更新实践和更广泛的DeFi标准提供参考。特别是,协议可能会重新审视其预签名交易的使用,重新考虑签署者轮换政策,并坚持持续教育以防范多签社交工程攻击企图。
最终,该事件作为一个详细的钱包资金流失漏洞利用案例研究。它强调了需要以与链上代码相同的严格程度对待操作安全、签署者行为和链下通信,特别是在大型管理钱包控制用户资产的任何地方。
来源: https://en.cryptonomist.ch/2026/04/02/drift-protocol-hack/







