広場
最新
注目
ニュース
プロフィール
ポスト
Korean_Girl
2026-04-03 13:57:02
フォロー
Driftのハッキングはコードの脆弱性を突いたものではありませんでした。
Solanaの耐久性ノンスを利用したソーシャルエンジニアリングです。
耐久性ノンスについての簡単な解説 ↓
通常、Solanaのトランザクションには約90秒で期限切れになるrecent blockhashが含まれています。期限を過ぎると署名済みのトランザクションは無効になります。
耐久性ノンスはその有効期限を取り除きます。
90秒で消えるblockhashの代わりに、特別なオンチェーンアカウントから保存されたノンス値を代用します。そのノンスは誰かが手動で進めるか、トランザクションを提出しない限り期限切れになりません。
耐久性ノンスを使った署名済みトランザクションは、数日、数週間、数ヶ月もポケットに入れたままにでき、有効であり続け、実行可能です。署名者はそれがいつ使われるか、または使われるかどうかを把握できません。
これは良い理由で存在します:異なるタイムゾーンにいる署名者がいるマルチシグウォレット、コールドストレージの設定、オフライン署名が必要なカストディアルサービスなどです。しかし、根本的に脅威モデルを変えます。
どのように悪用されたか:
- 3月23日:攻撃者は4つのノンスアカウントを作成 (Driftセキュリティカウンシルメンバーに紐付けられたもの)。
- 3月23日〜30日:通常のトランザクションで2/5のマルチシグ署名を収集。
- これらの署名は期限切れにならず、数日間有効なままでした。
- 4月1日:攻撃者は2つの事前署名済みトランザクションを4スロット間隔で提出:管理者乗っ取り、制限解除、ボールトの資金引き出し。$280M 消失。
耐久性ノンスがなければ、攻撃者は署名者を騙して90秒以内に実行させる必要がありました。
しかし、ノンスのおかげでその時間枠は1週間以上に伸び、署名をゆっくり集めることができました。
シードフレーズの漏洩はありませんでした。
監査も合格しています。
失敗の原因は、タイムロックのない2/5マルチシグと、署名と実行を分離したトランザクションフォーマットでした。
DRIFT
16.18%
SOL
2%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については
免責事項
をご覧ください。
1 いいね
報酬
1
2
リポスト
共有
コメント
コメントを追加
コメントを追加
コメント
HighAmbition
· 3時間前
月へ 🌕
原文表示
返信
0
HighAmbition
· 3時間前
良い情報ですね 👍👍👍👍
原文表示
返信
0
人気の話題
もっと見る
#
GateSquareAprilPostingChallenge
156.41K 人気度
#
MarchNonfarmPayrollsIncoming
216.97K 人気度
#
IsraelStrikesIranBTCPlunges
21.44K 人気度
#
CryptoMarketSeesVolatility
110.68K 人気度
#
OilPricesRise
194.02K 人気度
人気の Gate Fun
もっと見る
Gate Fun
KOL
最新
ファイナライズ中
リスト済み
1
FUN
FUN COIN
時価総額:
$2.23K
保有者数:
1
0.00%
2
Token
词元
時価総額:
$2.23K
保有者数:
1
0.00%
3
TMP
特没谱
時価総額:
$2.23K
保有者数:
1
0.00%
4
BHR
黑马纪元
時価総額:
$2.26K
保有者数:
2
0.07%
5
LELE
乐乐
時価総額:
$2.22K
保有者数:
1
0.00%
ピン
サイトマップ
Driftのハッキングはコードの脆弱性を突いたものではありませんでした。
Solanaの耐久性ノンスを利用したソーシャルエンジニアリングです。
耐久性ノンスについての簡単な解説 ↓
通常、Solanaのトランザクションには約90秒で期限切れになるrecent blockhashが含まれています。期限を過ぎると署名済みのトランザクションは無効になります。
耐久性ノンスはその有効期限を取り除きます。
90秒で消えるblockhashの代わりに、特別なオンチェーンアカウントから保存されたノンス値を代用します。そのノンスは誰かが手動で進めるか、トランザクションを提出しない限り期限切れになりません。
耐久性ノンスを使った署名済みトランザクションは、数日、数週間、数ヶ月もポケットに入れたままにでき、有効であり続け、実行可能です。署名者はそれがいつ使われるか、または使われるかどうかを把握できません。
これは良い理由で存在します:異なるタイムゾーンにいる署名者がいるマルチシグウォレット、コールドストレージの設定、オフライン署名が必要なカストディアルサービスなどです。しかし、根本的に脅威モデルを変えます。
どのように悪用されたか:
- 3月23日:攻撃者は4つのノンスアカウントを作成 (Driftセキュリティカウンシルメンバーに紐付けられたもの)。
- 3月23日〜30日:通常のトランザクションで2/5のマルチシグ署名を収集。
- これらの署名は期限切れにならず、数日間有効なままでした。
- 4月1日:攻撃者は2つの事前署名済みトランザクションを4スロット間隔で提出:管理者乗っ取り、制限解除、ボールトの資金引き出し。$280M 消失。
耐久性ノンスがなければ、攻撃者は署名者を騙して90秒以内に実行させる必要がありました。
しかし、ノンスのおかげでその時間枠は1週間以上に伸び、署名をゆっくり集めることができました。
シードフレーズの漏洩はありませんでした。
監査も合格しています。
失敗の原因は、タイムロックのない2/5マルチシグと、署名と実行を分離したトランザクションフォーマットでした。