攻击者利用持久性Nonce账户,在实施针对Drift协议的2.8亿美元资金窃取前数周预先签署了交易。此次事件并未涉及智能合约漏洞——攻击依赖于社会工程学手段提前获取了5个多签账户中2个的批准权限。即使在3月27日进行安全理事会迁移后,攻击者仍在短时间内重新获得了必要签名人的访问权限。所有借贷余额、金库存款及交易资金均受影响,而DSOL与保险基金资产保持安全。
攻击者如何控制Drift安全理事会
攻击者通过持久性Nonce账户使用预先签署的交易获得了Drift安全理事会管理权限。这种方式允许交易提前签署并延迟执行。没有证据表明此次攻击与助记词泄露有关。攻击并非由任何智能合约漏洞导致。
早于3月23日,攻击者已在多签成员和其控制的钱包间建立了多个持久性Nonce账户。这表明攻击者在行动前进行了数周的周密规划和阶段性准备。
攻击者很可能通过复杂的社会工程学手段获取了5个多签账户中2个的批准权限。伪造交易批准也被认为是可能采用的手段。
3月27日,Drift执行了安全理事会多签迁移以应对现存安全问题。但此后攻击者迅速重新获取了必要签名人的有效访问权。这显示安全威胁具有持续性,且迁移操作未能阻断攻击者的行动计划。
资金提取与Drift的应对措施
完全掌握管理权限后,攻击者向协议内注入恶意资产。随后取消提取限制,并利用协议权限窃取用户资金。平台损失总额约2.8亿美元,所有借贷、金库存款及交易余额均受影响。
未存入Drift的资金(包括DSOL)未受此次攻击波及。保险基金资产正转移至更安全的存储位置。目前所有协议功能已被冻结以限制损失扩大,受控多签钱包也已移除。
Drift正协同安全公司、跨链桥及交易所追踪被盗资产,执法部门已介入调查。团队正通过多渠道协调探索潜在资金恢复方案,完整事件报告将于近期发布。
平台恢复运营的时间表尚未公布,团队确认当前优先重点是资金追回工作。同时正与执法机构合作定位攻击幕后人员,调查进展将持续更新。

资金费率
资金费率热力图
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
账号安全
资讯收藏
自选币种