2026年4月1日下午4点06分,Solana生态最大去中心化交易所Drift的安全警报响了。但只响了10秒——从第一笔4172万枚JLP代币被提走,到最后一笔2200枚封装以太坊(wETH)消失,整个过程比发一条微信还快。
Drift官方随后确认:2.85亿美元被盗。这不是智能合约漏洞,不是私钥泄露,而是一种更老派、也更难防的攻击方式——社交工程配合"持久随机数"(durable nonce)机制,让多签钱包的持有者在毫不知情的情况下,提前签下了日后被恶意激活的交易授权。
攻击筹备了9天,执行只用了10秒
Drift公布的时间线显示,黑客的准备工作始于3月23日。整整9天里,攻击者像排练话剧一样分阶段推进:先创建持久随机数账户预签交易,再伪造"CarbonVote Token"这种根本不存在的资产注入流动性,最后通过洗盘交易让预言机误以为这是真实资产。
「关键漏洞不是智能合约bug,而是社交工程诱骗多签签署者预签隐藏授权,加上零时间锁的安全委员会迁移机制,彻底消除了协议的最后一道防线。」区块链分析机构TRM Labs在报告中写道。
持久随机数本是Solana的技术特性,允许交易在签名后延迟提交。正常场景下,这解决了网络拥堵时的交易失效问题。但Drift的多签架构把它变成了特洛伊木马——签署者以为自己在批准常规操作,实际上授权了未来某个时刻的恶意管理员转移。
PIF Research Labs的链上分析显示,攻击者拿到足够多签后,几分钟内就完成了恶意管理员转移,随即引入伪造资产、取消所有预设提款限额。Drift的安全委员会设计本应提供缓冲,但零时间锁的迁移机制让这个缓冲形同虚设。
朝鲜黑客的"职业特征":Tornado Cash、跨链桥、10秒洗钱
Elliptic和TRM Labs在同一天发布的报告指向同一个结论:朝鲜。
链上证据包括三个标志性手法。初始阶段使用Tornado Cash混币,这是朝鲜黑客 Lazarus Group 的标配工具;跨链桥接的模式与2025年Bybit被盗案高度吻合;最致命的是洗钱速度——2.85亿美元在10秒内完成主要转移,这种规模和效率只有国家级攻击者才具备。
Bybit 2025年的损失是15亿美元,至今仍是加密货币史上最大盗窃案。Drift的2.85亿虽然不到五分之一,但攻击手法的进化更值得警惕:从寻找代码漏洞,转向攻击人的认知盲区。
Drift在X平台的声明中强调,「没有证据表明种子短语泄露」,程序本身也无漏洞。这意味着攻击者根本没碰技术层面,而是让多签持有者自己交出了钥匙——就像让房主亲手把房产证递给骗子,还以为是办水电过户。
多签安全的人肉漏洞:为什么技术越复杂,人越脆弱
多签钱包(multisig)被公认为DeFi的安全基石。Drift需要多个签名者共同授权重大操作,理论上单点失效不会导致全盘崩溃。但持久随机数机制创造了一个灰色地带:预签的交易在链下持有,未来某个时刻才上链执行,签署者往往记不住自己签过什么。
攻击者利用的正是这个记忆盲区。社交工程的核心不是技术欺骗,而是情境操控——伪造紧急升级、模拟官方流程、制造时间压力,让签署者在信息不完整的状态下快速决策。等他们反应过来,交易早已在链上不可撤销地执行。
TRM Labs指出的「零时间锁迁移」是另一处设计失误。安全委员会的权力转移本应设置延迟期,给社区留出反应窗口。Drift的架构省略了这一环,让攻击者在几分钟内完成从渗透到提款的完整链条。
这暴露了一个行业通病:过度信任技术机制,低估社会工程学。智能合约可以审计,但人的判断力无法形式化验证。当攻击者把耐心从几天拉长到几周,把执行从分钟压缩到秒,防御方的响应节奏完全被打乱。
2.85亿能否追回?Drift的危机响应与未解之问
Drift表示正在与多家安全公司、跨链桥、交易所及执法部门协调追踪和冻结资产。但熟悉朝鲜黑客操作的人都知道,Tornado Cash混币后的资金会在几小时内通过数十个跨链桥分散到以太坊、比特币、Tron等网络,最终流入东亚地区的场外交易柜台。
2025年Bybit的15亿至今追回比例极低。链上透明性让所有人都能看到钱去哪了,但匿名性和司法管辖的复杂性让实际拦截极其困难。
Drift的困境在于:它既是被害者,也是设计选择的责任方。持久随机数不是必选项,零时间锁迁移也不是行业惯例。这些决策在正常情况下提升效率,在极端场景下成为致命弱点。
事件发生后,Solana生态的其他多签协议已经开始自查。但更大的问题悬在头上:当攻击者从"找bug"转向"攻心计",DeFi的安全模型是否需要彻底重构?毕竟,你可以审计代码,却无法审计每个签署者在压力下的决策质量。
Drift在公告末尾留下了一个细节:攻击者伪造的"CarbonVote Token"只注入了几千美元的流动性,却成功骗过了预言机。这个低成本高回报的操作,会不会成为下一轮模仿攻击的模板?
热门跟贴