Drift Protocol 遭 2.85 亿美元攻击:Solana DeFi 漏洞事件解析

市场洞察
更新于: 2026-04-03 05:51

2026 年 4 月 1 日,UTC 时间 16:00,Drift Protocol 金库总资产为 3.09 亿美元。一小时之后,仅剩 4,100 万美元。这不是愚人节玩笑——Drift 团队被迫在 X 平台上专门澄清“这不是愚人节玩笑”。攻击者从协议中抽走了约 2.85 亿美元的加密资产,使其成为 2026 年迄今最大的 DeFi 漏洞事件,也是 Solana 生态自 2022 年 Wormhole 桥 3.25 亿美元被盗以来最严重的安全事故。

这不是一次闪电贷攻击,也不是智能合约代码漏洞利用。攻击者通过一条此前在公开文献中几乎未被讨论的攻击路径——持久随机数(durable nonce)预签名与多签治理漏洞的复合利用——以 $500 的成本撬动了 2.85 亿美元的资产。本文将从事件还原、技术分析、数据拆解、争议梳理到行业影响,对此次事件进行系统性复盘。

从 3.09 亿美元到 4,100 万美元的一小时

2026 年 4 月 1 日,区块链监测机构 Lookonchain 与 PeckShield 几乎同时捕捉到异常信号:一个创建仅 8 天的钱包地址“HkGz4K”开始从 Drift 多个核心金库大规模转移资产。第一笔交易涉及 4,170 万枚 JLP 代币,价值约 1.556 亿美元。攻击者在约 12 分钟内通过 31 笔交易完成了资产清空,涉及 USDC、SOL、cbBTC、wBTC、WETH、流动性池代币,甚至包括 meme 币 Fartcoin。

截至攻击后一小时,Drift 金库资产从约 3.09 亿美元骤降至约 4,100 万美元。PeckShield 与 Arkham Intelligence 分别独立确认损失在 2.85 亿美元量级。慢雾创始人余弦指出,损失超过 2 亿美元。被盗资产中,JLP 代币损失约 1.556 亿美元,USDC 约 6,000 万美元,其余为 SOL、cbBTC、wBTC 及各类流动性代币。

一场跨越三周的精妙布局

此次攻击不是临时起意,而是一场经过精密策划的多阶段行动。攻击者从 3 月中旬便开始布局,完整时间线如下:

阶段 时间 关键动作
预布局 约 3 月 11 日 创建 CVT 代币,总供应量约 7.5 亿枚,攻击者控制超过 80%
预布局 约 3 月 11 日 在 Raydium 上创建 $500 流动性池,通过刷量交易伪造价格信号
多签迁移 3 月 23 日前后 Drift 将多签机制调整为 2/5 模式,引入 4 名新签名者,未设置时间锁
预签名阶段 3 月 23 日起 攻击者为两名多签签名者创建 durable nonce 账户,获取预签名授权
合法多签迁移 3 月 27 日 Drift 执行合法多签迁移,但攻击者仍重新获得对新多签中签名者的访问权限
执行攻击 4 月 1 日 16:05 UTC 攻击者通过持久 nonce 批量执行预签交易,夺取管理员权限
资产清空 4 月 1 日 16:05-17:05 UTC 上线 CVT 现货市场→禁用提款保护→以伪造抵押品提取真实资产
资产转移 攻击后数小时内 将资产兑换为 USDC,通过 CCTP 跨链至以太坊,买入 ETH

Drift 官方声明称攻击“高度复杂,历时数周准备,涉及阶段化执行”。攻击者在 3 月 23 日至 4 月 1 日之间持续进行预签名交易部署,整个过程展现出高度组织化的策划能力。

从 $500 到 2.85 亿美元的攻击链条

第一步:持久 Nonce 预签名:绕过时间锁的“定时炸弹”

Solana 区块链的 durable nonce 机制允许用户预先签署交易并将其存储在链上,在未来某个时间点执行。这一功能本是为改善用户体验设计——例如用户可以离线签署一笔交易,待联网后再提交执行。但在 Drift 事件中,这一机制被攻击者转化为武器。

攻击者利用 durable nonce 账户获取了两名多签签名者的预签名授权。这些预签交易在 3 月 23 日至 3 月 27 日之间陆续完成签署,但直到 4 月 1 日才被批量执行。

3 月 23 日前后,Drift 将多签机制调整为“2/5”模式(即 5 个签名者中任意 2 人批准即可执行高权限操作),引入 4 名新签名者,且未设置时间锁

时间锁是多签机制的关键安全配套。在未设时间锁的情况下,一旦攻击者获得足够签名授权,可在无任何缓冲期的情况下立即执行管理员级别操作。慢雾创始人余弦指出,这正是此次攻击得以成功的前置条件。

Resolv 攻击事件(发生于 Drift 事件前约 10 天)同样源于多签机制的缺失——Resolv 甚至完全没有设置多签。两起事件相隔仅 10 天,暴露出 DeFi 协议在权限治理架构上的系统性薄弱。

第二步:CVT 假币:以 $500 撬动 2.85 亿美元的支点

攻击者创建了一个名为 CarbonVote Token(CVT)的代币,总供应量约 7.5 亿枚,攻击者控制的钱包持有超过 80%。攻击者在 Raydium 上创建了一个仅 $500 的最小流动性池,随后进行持续的刷量交易,制造出该代币存在活跃交易的假象。

Drift 协议中的 initializeSpotMarket 函数允许管理员直接指定预言机地址及其参数来源。攻击者在获取管理员权限后,将 CVT 作为现货市场上线,并操纵预言机价格数据,使系统将 CVT 认定为有价资产。

预言机操纵是 DeFi 领域最具破坏力的攻击向量之一。当攻击者同时掌握了管理员权限和预言机定价权时,系统内任何资产都可以被“重新定价”——攻击者可以用毫无价值的 CVT 作为抵押品,提取真实的 USDC、SOL 和 JLP。

第三步:关闭护栏:将安全机制变为攻击工具

Drift 协议设计了包括预言机有效性校验、TWAP 修剪、价格偏离带宽校验以及多区间熔断在内的风险控制机制。但攻击者在取得管理员权限后,直接关闭了这些安全机制。

攻击者在攻击流程中执行了以下操作:铸造 CVT 假币→操纵预言机→禁用安全机制→移除提款限制→提取高价值资产。

攻击者选择在 4 月 1 日 UTC 时间 16:05 执行攻击,可能出于两个考量:一是预签交易的部署已全部完成,二是周末临近可能延缓安全响应。

第四步:跨链逃逸:从 Solana 到 Ethereum 的资产转移

攻击完成后,攻击者迅速将被盗资产通过 Jupiter Aggregator 兑换为 USDC,随后通过 Circle 的跨链传输协议(CCTP)从 Solana 桥接至以太坊网络。

截至攻击后数小时,攻击者已在以太坊上购入 1.3 万枚 ETH。慢雾的追踪数据显示,被盗资金最终归集至以太坊地址,合计约 105,969 枚 ETH,价值约 2.26 亿美元。攻击者后续进一步将资产规模扩大至约 130,262 枚 ETH,总价值约 2.67 亿美元。

攻击者在桥接过程中刻意避开使用 USDT,全程使用 USDC 进行跨链转移。链上安全研究员 Specter 指出,这一选择反映出攻击者对 Circle 不会冻结资金的充分信心——而这一判断最终被证明是准确的。

舆情观点拆解

围绕此次事件,市场形成了多个核心争议点与不同叙事。

争议一:Circle 的“不作为”:从 ZachXBT 的批评到行业制度反思

链上侦探 ZachXBT 于 4 月 2 日公开批评 Circle,指出在 Drift 攻击发生后的美国交易时段内,数千万美元的 USDC 通过 CCTP 从 Solana 转移至以太坊,“持续数小时而无人干预”。ZachXBT 称 Circle 拥有大约 6 小时的反应窗口,但未采取任何冻结措施。

仅几天前(3 月 23 日),Circle 在一宗密封民事案件中冻结了至少 16 个企业热钱包,这些钱包涉及交易所、支付处理商等正常业务运营。ZachXBT 称这是其五年来见过的最不专业的冻结操作之一。Circle 随后于 3 月 26 日解冻了其中一个与 Goated.com 关联的钱包,但其余大部分钱包至今仍在缓慢解冻中。

事件引发了关于稳定币发行商在 DeFi 安全事件中应承担何种主动干预职责的广泛讨论。批评者认为 Circle 在民事案件上积极冻结资金,但在确认的九位数盗窃案中却无动于衷,体现了干预标准的不一致性。支持者则认为稳定币发行商不应承担链上资金追索的义务——干预权应当服务于法律程序,而非链上监控。

如果 Circle 在攻击窗口期内冻结了相关 USDC,攻击者可能无法将资金有效桥接至以太坊,资产追回概率或将显著提高。但这一推测的前提是 Circle 能够在攻击发生后的数小时内确认资金性质并执行冻结——这在实际操作中面临法律和程序上的重大挑战。

争议二:北韩 Lazarus 组织关联

区块链分析公司 Elliptic 于 4 月 2 日发布分析报告,指出“多个指标”显示此次攻击可能与北韩国家背景的黑客组织有关。Elliptic 称攻击的链上行为、洗钱方法论和网络层面指标与此前归因于北韩的操作高度一致。若此判断被证实,这将是 2026 年 Elliptic 追踪到的第 18 起北韩关联攻击事件。

Ledger CTO Charles Guillemet 将此次攻击与 2025 年 Bybit 15 亿美元被盗事件直接对比,指出两者模式几乎一致:多签签名者被攻破、社会工程学手段、恶意交易伪装成常规操作。

北韩黑客组织对加密行业的渗透已从“偶发性攻击”演变为“持续性、体系化的国家行为”。2025 年北韩相关黑客窃取的加密货币总额超过 20 亿美元。若此次 Drift 攻击确实出自 Lazarus 之手,则表明该组织已掌握针对 Solana 生态多签治理结构的高级攻击方法。

争议三:多签治理的结构性缺陷

慢雾创始人余弦指出,2/5 的多签阈值意味着只需要攻破 2 个人就能控制整个协议。“攻破 2 个人的成本是多少?不是 2.85 亿美元,可能只是几个月的社会工程加上一些定向钓鱼。”

行业最佳实践通常推荐 4/7 的多签配置,并配套 24-48 小时的时间锁。时间锁在高风险配置变更执行前设置强制等待期,使社区和安全机构有足够时间发现异常并介入。Drift 在多签迁移后,时间锁 = 0。

此次事件揭示的不是智能合约安全的问题,而是“治理安全”的缺失。即便代码经过顶尖审计机构的审计,只要权限治理架构存在设计缺陷,整个协议的风险敞口就会被无限放大。

行业影响分析

Solana 生态信任冲击

Drift 是 Solana 生态最大的永续合约去中心化交易所,截至攻击前累计交易量超过 550 亿美元,TVL 超过 10 亿美元,活跃交易者超过 20 万。此次事件是 Solana 生态自 2022 年 Wormhole 3.25 亿美元被盗以来最严重的安全事故。

SOL 价格在攻击消息传出后下跌约 9%,一度跌至 78.60 美元附近,24 小时交易量放大至约 52 亿美元。Solana 全网 TVL 降至约 65.44 亿美元,资金从 Jito、Raydium、Sanctum 等核心协议持续流出。

TVL 下滑与 DEX 活动减弱反映的不仅是价格修正,更是生态信任度的下调。流动性提供者的撤退会导致做市深度变浅,进一步放大波动。Solana 基金会主席 Lily Liu 表示此次事件“冲击很大”,但强调真正的漏洞目标已转向“人:社会工程和操作安全弱点,而非代码漏洞”。

DeFi 安全审计的范式拷问

Trail of Bits 和 ClawSecure 均对 Drift 进行过代码审计。但此次攻击未触及一行代码。

传统安全审计聚焦于“执行面”——代码运行时的漏洞检查。而此次攻击发生在“授权面”——攻击者获取了合法签名授权,执行面的所有操作看起来都完全合规。这意味着,当前的 DeFi 安全审计体系存在一个系统性盲区:它可以检查代码有没有 bug,但无法验证权限是否被正确授予。

安全审计的价值边界正在被重新定义。代码安全只是 DeFi 安全的最小公约数。多签治理、签名安全、社会工程防御、时间锁配置、预言机冗余——这些“流程安全”要素往往比代码审计本身更关键,却长期处于审计范围之外。

稳定币发行商的角色困境

此次事件迫使行业重新审视一个问题:稳定币发行商究竟应该扮演什么角色?USDC 和 USDT 在条款上都赋予发行商单方面冻结地址的权力,这一权力设计本意是配合执法请求和法院命令。但当一笔九位数的盗窃案发生时,发行商是否应该主动行使这一权力?如果行使,标准是什么?如果不行使,又如何证明这一权力的存在具有实际意义?

更棘手的问题在于选择性干预。Circle 在民事案件中冻结了 16 个企业钱包,却在确认的盗窃案中未采取行动。这种不一致性可能比“完全不干预”对行业信任的损害更大。

多情境演化推演

基于当前已知信息,未来事态可能向以下多个方向发展:

情境一:资金难以追回,保险基金启动部分补偿

逻辑依据:攻击者已将约 2.67 亿美元资产转换为 ETH,并通过跨链和混币服务进行清洗。历史数据显示,大规模 DeFi 漏洞事件中资金追回的成功率普遍较低。Drift 保险基金在此次事件中未受直接影响,可能用于部分用户补偿。

关键变量:执法机构的介入力度、链上追踪技术的有效性、跨链桥和中心化交易所的配合程度。

情境二:Solana 生态安全标准系统性升级

逻辑依据:此次事件暴露了 Solana 生态在多签治理、时间锁配置和社会工程防御方面的系统性薄弱。行业可能会推动更严格的安全标准,包括强制时间锁、多签阈值下限、签名端安全审计以及多源预言机配置。

关键变量:头部协议的安全投入意愿、审计机构服务范围的扩展速度、社区治理的响应效率。

情境三:稳定币监管框架加速明确

逻辑依据:Circle 在事件中的争议性角色可能加速监管机构对稳定币发行商主动干预责任的规则制定。核心议题包括:发行商在多大程度上有义务监控链上资金流动?在什么条件下可以或应该冻结地址?干预权的行使需要何种司法授权?

关键变量:美国及其他主要司法管辖区的立法进程、行业自律组织的形成、稳定币市场竞争格局的变化。

情境四:攻击手法被复制,更多协议面临类似风险

逻辑依据:此次攻击的核心手法——持久 nonce 预签名结合多签迁移窗口——在此之前几乎未被公开讨论。其他采用类似多签配置且未设时间锁的 Solana 协议可能面临类似风险。

关键变量:各协议的安全审计响应速度、攻击者的利益动机与道德约束(若确认为北韩关联,复制可能性显著上升)。

结语

Drift Protocol 的 2.85 亿美元漏洞事件是一面镜子。它照出的不是智能合约代码的脆弱,而是整个 DeFi 治理架构中那些长期被忽视的裂缝:2/5 的多签阈值、缺失的时间锁、对签名端安全的低估、稳定币发行商干预权的不确定性。

当行业将大部分安全预算投入到代码审计时,攻击者选择了另一条成本更低、回报更高的路径——攻击“人”。这是 2026 年 DeFi 安全必须面对的核心命题:代码安全已经不够了。治理安全、操作安全和社会工程防御,必须被提升到与智能合约审计同等重要的位置。

此次事件对 Solana 生态的信任冲击可能持续数月甚至更久。但对整个 DeFi 行业而言,它或许是一次迟来的系统性压力测试——提醒所有参与者,在一个没有中央权威的金融体系中,每一层的安全都是整个安全链中不可或缺的一环。而安全链的强度,取决于它最薄弱的那个环节。

本内容不构成任何要约、招揽、或建议。您在做出任何投资决定之前应始终寻求独立的专业建议。请注意,Gate 可能会限制或禁止来自受限制地区的所有或部分服务。请阅读 用户协议了解更多信息。
点赞文章