#DriftProtocolHacked


2026年最大DeFi漏洞刚刚发生,且冲击了Solana的核心:
2026年4月1日,在团队自己不得不澄清“绝非愚人节玩笑”的情况下,基于Solana构建的最知名去中心化永续合约交易所之一Drift Protocol遭遇了一次灾难性漏洞,震撼了整个DeFi生态系统。保守估计损失在$200 百万美元左右,区块链安全公司CertiK报告约为$136 百万,Arkham Intelligence将数字接近$285 百万,PeckShield的早期链上分析也独立确认了在$285 百万范围内的数字。
无论最终由调查人员确认的数字是多少,结论都很明确:这是2026年迄今为止最大的加密漏洞,甚至超过了2025年夏季Cetus Protocol的$60 百万美元被盗事件,并且它单枪匹马地重写了Solana基础DeFi的风险叙事。
让我们详细拆解发生了什么,攻击者是如何得手的,以及为什么这对今天参与去中心化金融的每一个人都至关重要。
攻击执行方式:管理员密钥利用的大师课
根据链上研究人员、安全分析师和区块链数据,攻击向量似乎根源于私钥或管理员多签(Multisig)被攻破。以下是根据区块链数据重建的事件流程:攻击者钱包地址以“HkGz4K”开头,距离漏洞发生大约一周前首次获得1 SOL的资金。这表明攻击者花了数天悄悄准备,可能在探查Solana DeFi生态系统的架构,等待最佳时机出手。一旦准备就绪,攻击者便攻破了控制Drift Protocol核心状态账户(Drift state account)的管理员密钥或多签权限。有了这个权限,他们能够有效更新Drift Protocol的金库(Drift Protocol vault)中的状态账户,实质上获得了对协议内部逻辑的根权限控制。利用这一控制权,攻击者创建了合成或伪造的抵押代币,将其作为合法抵押品在系统中挂出,然后借出真实资产——这是一种经典的“伪抵押品抽取”攻击,之前在其他DeFi漏洞中也曾出现,但规模或复杂度较少如此。随后,攻击者迅速撤出资金,遵循大规模DeFi漏洞的标准操作流程:立即将资金从Solana桥(cross-chain bridge)转到以太坊(Ethereum),以利用更深的流动性和更多的去中心化交易所(DEX)退出通道。链上数据显示,至少$42 百万美元的被盗资金在桥转后不久被用来购买ETH,这一动作旨在迅速将可追踪资产转化为更具流动性、更难冻结的形式。
大约在漏洞完全暴露前两小时,用户注意到异常大额资金从Drift Protocol的金库(Drift Protocol vault)转出到那个单一地址,开始出现可疑活动报告。此时,调查已启动,但在团队确认攻击并发表公开声明时,损失已无法挽回。
Drift Protocol的应对与当前状态:
一旦确认漏洞,Drift团队迅速行动。立即暂停存取款,协议目前处于全面暂停状态。团队发布了官方声明,确认安全事件,并明确指出,“这绝非愚人节玩笑”,这句话本身就透露出这场灾难的超现实时机。
目前,团队正积极与区块链安全公司、跨链桥运营商和中心化交易所合作,试图冻结或追踪被盗资金。是否能追回部分资金仍充满不确定性。此次攻击利用了管理员密钥被攻破结合伪造抵押品的手段,没有明显的链上逆转或冻结路径,因为攻击者是通过合法协议权限操作的,权限来自于被攻破的管理员多签(Multisig)。
市场影响:DRIFT代币与Solana生态
市场反应迅速且猛烈。漏洞消息公布后,DRIFT代币暴跌25%至35%,实时价格约为$0.064。在整体市场波动剧烈的背景下,DRIFT已处于压力之下,这次黑客事件更是为该代币的短期复苏蒙上阴影。但影响远不止于DRIFT代币本身。Drift Protocol并非边缘项目,而是被视为Solana DeFi生态的基石之一,尤其是在永续合约(perpetuals)交易方面,漏洞发生前总锁仓价值(Total Value Locked, TVL)超过(百万美元。即使按保守估计的)百万美元,被盗金额也已超过该TVL的三分之一,单次攻击就造成了协议级别的破坏,而非仅仅是流动性的小幅波动。
此次黑客事件立即引发了Solana社区和更广泛DeFi圈关于管理员密钥(admin key)结构安全性的激烈讨论,关于“去中心化”协议中集中升级权限的风险,以及用户在存入即使是最经过验证的DeFi协议时,隐含接受的托管(custodial)风险。Solana的DeFi生态在本周期内一直处于高速增长轨迹,但此次漏洞必然引发一波警惕、重新审计,甚至资金流出类似协议的潮流,用户将重新评估自身的风险敞口。
更广阔的视角:2026年DeFi安全
这次黑客事件并非孤立发生。它遵循了近年来安全研究者不断警告的逐渐变大、愈发复杂的DeFi漏洞模式:管理员密钥风险、多签管理失败,以及“技术去中心化”架构与实际存在的集中式故障点之间的差距。高度复杂的威胁行为者已展示出这种耐心、系统的攻击方式:悄悄资金一钱包,观察数日或数周,等待合适时机,快速出击,立即桥接,然后转为ETH或稳定币(stablecoins),在没人反应之前完成转化。目前尚未确认是否有国家支持的行为者幕后操控Drift漏洞,但攻击手法与之前归因于高级威胁组织的模式极为相似。
对于与Drift Protocol互动的普通用户,安全社区的即时建议是撤销所有与Drift相关的智能合约(smart contract)授权,使用可信工具监控钱包的任何异常活动,并避免连接任何声称提供“Drift Protocol退款”的网站——这些几乎可以确定是钓鱼(phishing)操作,试图利用黑客混乱牟利。
需要改变的地方:
Drift Protocol的漏洞为用户付出了巨大代价,深刻体现了去中心化密钥管理在DeFi协议中的不可谈判的重要性。没有任何协议应只有一个管理员密钥(admin key)或少数多签组(Multisig)拥有单方面更新核心状态账户(core state accounts)的权限。时间锁(Timelock)机制、链上治理(on-chain governance)用于管理员操作、多方计算(Multi-party Computation, MPC)以及对协议团队操作密钥管理的定期独立安全审计,必须成为基本标准,而非可选的增强措施。在DeFi协议持续未能自我约束达到这一标准之前,类似$550 的事件将不断发生,损失也会越来越大。
保持安全。撤销授权。核查一切。永远不要以为高TVL或良好声誉意味着协议免疫于灾难性失败。
$200
SOL-5.79%
DRIFT-30.94%
ETH-3.46%
CETUS-7.62%
查看原文
post-image
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 2
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
HighAmbitionvip
· 5小时前
登月 🌕
查看原文回复0
HighAmbitionvip
· 5小时前
感谢分享信息
查看原文回复0