根據韓媒報導,於 1 日(當地時間),「Solana(SOL)」生態系中知名「去中心化金融(DeFi)」協議「Drift Protocol」遭遇大規模資金外流事件,估計損失規模約「2億7000萬美元」,折合約「4兆7500億韓元」。這起事件並非傳統駭客透過合約漏洞或私鑰盜竊入侵,而是結合「社交工程(Social Engineering)」與 Solana 特有功能「持久隨機數(durable nonce)」的複合式攻擊,衝擊範圍引發市場高度關注。
本次攻擊過程中,攻擊者並未利用「智能合約」弱點,也未竊取任何私鑰,而是善用 Solana 的交易機制,提前取得「Drift」安全委員會成員對交易的「預簽名」授權,並將這些簽名在數日後才送出鏈上執行。實際攻擊執行只花不到一分鐘,但攻擊準備與佈局據稱長達一週以上。
「持久隨機數(durable nonce)」讓交易「無限期有效」
在 Solana 網路中,每筆交易都會包含「近期區塊雜湊值」,該雜湊值會在約 60~90 秒後失效,藉此防止舊交易被重放利用。相較之下,「持久隨機數(durable nonce)」機制則取消這項時間限制,改由鏈上專用帳戶儲存一次性代碼,讓交易在獲得簽名後,能長時間保持「有效狀態」。
這項功能原本是為了機構託管或冷錢包等「離線簽名」場景設計,但也因此能將「簽名時間點」與「實際執行時間點」切割開來,形成隱含風險。一旦使用者在錯誤前提下簽署交易,之後幾乎難以撤銷或阻止該交易被送出鏈上執行。
多簽機制未被破解,卻被「騙」過
Drift 協議採用「5 人中 2 人同意即可執行」的多簽(Multisig)治理架構。值得注意的是,攻擊者並未入侵多簽錢包或竊取安全委員會成員的金鑰,而是以「看似正常的管理操作」包裝交易內容,誘使多簽簽署人給出授權。
依據 Drift 對外公布的時間線,攻擊者在 3 月 23 日先行建立「持久隨機數」帳戶,並取得安全委員會 2 名成員對相關交易的簽名。之後在 3 月 30 日多簽組成調整後,攻擊者再次取得新的多簽結構下同樣條件的簽名,持續維持可用的授權組合。
到了 4 月 1 日,攻擊者正式將這些「事先簽名」的交易提交至鏈上,完成管理員權限的轉移。取得協議控制權後,攻擊者隨即透過偽造提款流程、修改參數等方式,將協議內資產大量轉出。
約 2 億7000萬美元資產轉移路徑
鏈上資料顯示,本次事件造成的資產損失約為「2億7000萬美元」。其中主要外流標的包括:
* JPL 代幣:約 1億5560萬美元
* USDC:約 6040萬美元
* Coinbase 包裝比特幣(CBBTC):約 1130萬美元
被轉出的資產先流入攻擊者事先準備好的多個錢包,隨後再分散至中間地址,其中部分資金流經「Backpack」交易所相關地址,最後透過「Wormhole」跨鏈橋轉移至「以太坊(ETH)」網路。
鏈上調查員「ZachXBT」指出,約「2億3000萬美元」等值的 USDC 透過超過 100 筆交易進行移轉,其後續流向中,部分資產疑似被送入「Tornado Cash」等隱私協議進行洗錢處理。他並批評 USDC 發行方「Circle」在如此大規模且明顯異常的資金活動下,並未即時凍結相關地址,引發社群爭議。
「評論」
本次事件暴露出「穩定幣」發行方在鏈上監控與凍結機制上的灰色地帶:一方面社群期待中心化發行方能阻止明顯的駭客資金流動,另一方面過度干預又可能引發去中心化價值被侵蝕的爭辯。
程式碼無漏洞,「人」成為最大破口
此次 Drift 事件被歸類為「營運與治理層級的安全失誤」,而非「智能合約層的技術漏洞」。關鍵在於,「持久隨機數」讓交易從簽名到實際執行之間產生時間差,使得簽名當下的背景資訊與執行當下的情境已截然不同,卻仍被視為「有效授權」。
目前 Drift 協議已暫停運作,並將涉事錢包移出多簽結構之外;由於協議內部的「抵押資產」與「交易流動性」大多受波及,用戶資金安全仍待後續清算與賠償機制明朗。
近來「DeFi」領域針對「社交工程」與「營運流程」的攻擊頻率明顯升高。無論是交易所「Bybit」相關事件,或是「Ronin Bridge」遭駭案例,都顯示「騙過人」往往比「破解程式」更容易,這類攻擊逐漸成為「鏈上金融」的核心風險之一。
未來關鍵討論焦點包括:Drift 安全委員會的 2 位成員為何在缺乏充分背景資訊下批准關鍵交易,以及是否能針對「durable nonce」相關交易,建立更透明的標示與預警工具。這起事件也再度凸顯 Solana 生態系必須全面檢視「多簽治理架構」與「人為審核流程」,在追求效率與靈活度的同時,補強「人」這一層的安全防線。
留言 0