✍️ Gate 廣場「創作者認證激勵計劃」進行中!
我們歡迎優質創作者積極創作,申請認證
贏取豪華代幣獎池、Gate 精美周邊、流量曝光等超過 $10,000+ 豐厚獎勵!
立即報名 👉 https://www.gate.com/questionnaire/7159
📕 認證申請步驟:
1️⃣ App 首頁底部進入【廣場】 → 點擊右上角頭像進入個人主頁
2️⃣ 點擊頭像右下角【申請認證】進入認證頁面,等待審核
讓優質內容被更多人看到,一起共建創作者社區!
活動詳情:https://www.gate.com/announcements/article/47889
Drift Protocol 遭 2.85 億美元攻擊:Solana DeFi 漏洞事件解析
2026 年 4 月 1 日,UTC 時間 16:00,Drift Protocol 金庫總資產為 3.09 億美元。一小時之後,僅剩 4,100 萬美元。這不是愚人節玩笑——Drift 團隊被迫在 X 平台上專門澄清「這不是愚人節玩笑」。攻擊者從協議中抽走了約 2.85 億美元的加密資產,使其成為 2026 年迄今最大的 DeFi 漏洞事件,也是 Solana 生態自 2022 年 Wormhole 橋 3.25 億美元被盜以來最嚴重的安全事故。
這不是一次閃電貸攻擊,也不是智能合約程式碼漏洞利用。攻擊者透過一條此前在公開文獻中幾乎未被討論的攻擊路徑——持久隨機數(durable nonce)預先簽署與多簽治理漏洞的複合利用——以 $500 的成本撬動了 2.85 億美元的資產。本文將從事件還原、技術分析、數據拆解、爭議梳理到產業影響,對此次事件進行系統性複盤。
從 3.09 億美元到 4,100 萬美元的一小時
2026 年 4 月 1 日,區塊鏈監測機構 Lookonchain 與 PeckShield 幾乎同時捕捉到異常訊號:一個建立僅 8 天的錢包地址「HkGz4K」開始從 Drift 多個核心金庫大規模轉移資產。第一筆交易涉及 4,170 萬枚 JLP 代幣,價值約 1.556 億美元。攻擊者在約 12 分鐘內透過 31 筆交易完成了資產清空,涉及 USDC、SOL、cbBTC、wBTC、WETH、流動性池代幣,甚至包括 meme 幣 Fartcoin。
截至攻擊後一小時,Drift 金庫資產從約 3.09 億美元驟降至約 4,100 萬美元。PeckShield 與 Arkham Intelligence 分別獨立確認損失在 2.85 億美元量級。慢霧創辦人余弦指出,損失超過 2 億美元。被盜資產中,JLP 代幣損失約 1.556 億美元,USDC 約 6,000 萬美元,其餘為 SOL、cbBTC、wBTC 及各類流動性代幣。
一場跨越三週的精妙佈局
此次攻擊不是臨時起意,而是一場經過精密策劃的多階段行動。攻擊者從 3 月中旬便開始佈局,完整時間線如下:
Drift 官方聲明稱攻擊「高度複雜,歷時數週準備,涉及階段化執行」。攻擊者在 3 月 23 日至 4 月 1 日之間持續進行預先簽署交易部署,整個過程展現出高度組織化的策劃能力。
從 $500 到 2.85 億美元的攻擊鏈條
第一步:持久 Nonce 預先簽署:繞過時間鎖的「定時炸彈」
Solana 區塊鏈的 durable nonce 機制允許使用者預先簽署交易並將其儲存在鏈上,於未來某個時間點執行。這項功能本是為了改善使用者體驗而設計——例如使用者可以離線簽署一筆交易,待連網後再提交執行。但在 Drift 事件中,這項機制被攻擊者轉化為武器。
攻擊者利用 durable nonce 账户取得了兩名多簽簽名者的預先簽署授權。這些預先簽署交易在 3 月 23 日至 3 月 27 日之間陸續完成簽署,但直到 4 月 1 日才被批次執行。
3 月 23 日前後,Drift 將多簽機制調整為「2/5」模式(也就是在 5 位簽名者中任意 2 人批准即可執行高權限操作),引入 4 名新簽名者,且未設置時間鎖。
時間鎖是多簽機制的關鍵安全配套。在未設時間鎖的情況下,一旦攻擊者取得足夠的簽名授權,可在沒有任何緩衝期的情況下立即執行管理員級別操作。慢霧創辦人余弦指出,這正是此次攻擊得以成功的前置條件。
Resolv 攻擊事件(發生於 Drift 事件前約 10 天)同樣源自多簽機制的缺失——Resolv 甚至完全沒有設置多簽。兩起事件相隔僅 10 天,暴露出 DeFi 協議在權限治理架構上的系統性薄弱。
第二步:CVT 假幣:以 $500 撬動 2.85 億美元的支點
攻擊者建立了一個名為 CarbonVote Token(CVT)的代幣,總供應量約 7.5 億枚,攻擊者控制的錢包持有超過 80%。攻擊者在 Raydium 上建立了一個僅 $500 的最小流動性池,隨後進行持續的刷量交易,製造出該代幣存在活躍交易的假象。
Drift 協議中的 initializeSpotMarket 函數允許管理員直接指定預言機地址及其參數來源。攻擊者在取得管理員權限後,將 CVT 作為現貨市場上線,並操縱預言機價格數據,使系統將 CVT 認定為有價資產。
預言機操縱是 DeFi 領域最具破壞力的攻擊向量之一。當攻擊者同時掌握了管理員權限和預言機定價權時,系統內任何資產都可以被「重新定價」——攻擊者可以用毫無價值的 CVT 作為抵押品,提取真實的 USDC、SOL 和 JLP。
第三步:關閉護欄:將安全機制變成攻擊工具
Drift 協議設計了包含預言機有效性校驗、TWAP 修剪、價格偏離帶寬校驗以及多區間熔斷在內的風險控制機制。但攻擊者在取得管理員權限後,直接關閉了這些安全機制。
攻擊者在攻擊流程中執行了以下操作:鑄造 CVT 假幣→操縱預言機→停用安全機制→移除提款限制→提取高價值資產。
攻擊者選擇在 4 月 1 日 UTC 時間 16:05 執行攻擊,可能出於兩個考量:一是預先簽署交易的部署已全部完成,二是週末臨近可能延緩安全回應。
第四步:跨鏈逃逸:從 Solana 到 Ethereum 的資產轉移
攻擊完成後,攻擊者迅速將被盜資產透過 Jupiter Aggregator 兌換為 USDC,隨後透過 Circle 的跨鏈傳輸協議(CCTP)從 Solana 桥接至以太坊網路。
截至攻擊後數小時,攻擊者已在以太坊上購入 1.3 萬枚 ETH。慢霧的追蹤數據顯示,被盜資金最終彙集至以太坊地址,合計約 105,969 枚 ETH,價值約 2.26 億美元。攻擊者後續進一步將資產規模擴大至約 130,262 枚 ETH,總價值約 2.67 億美元。
攻擊者在橋接過程中刻意避開使用 USDT,全程使用 USDC 進行跨鏈轉移。鏈上安全研究員 Specter 指出,這一選擇反映出攻擊者對 Circle 不會凍結資金的充分信心——而這一判斷最終被證實是正確的。
輿情觀點拆解
圍繞此次事件,市場形成了多個核心爭議點與不同敘事。
爭議一:Circle 的「不作為」:從 ZachXBT 的批評到產業制度反思
鏈上偵探 ZachXBT 於 4 月 2 日公開批評 Circle,指出在 Drift 攻擊發生後的美國交易時段內,數千萬美元的 USDC 透過 CCTP 從 Solana 轉移至以太坊,「持續數小時而無人干預」。ZachXBT 稱 Circle 擁有約 6 小時的反應窗口,但未採取任何凍結措施。
僅幾天前(3 月 23 日),Circle 在一宗密封民事案件中凍結了至少 16 個企業熱錢包,這些錢包涉及交易所、支付處理商等正常業務營運。ZachXBT 稱這是其五年來見過的最不專業的凍結操作之一。Circle 隨後於 3 月 26 日解凍了其中一個與 Goated.com 相關的錢包,但其餘大部分錢包至今仍在緩慢解凍中。
事件引發了關於穩定幣發行商在 DeFi 安全事件中應承擔何種主動干預責任的廣泛討論。批評者認為 Circle 在民事案件上積極凍結資金,但在確認的九位數竊盜案中卻無動於衷,體現了干預標準的不一致性。支持者則認為穩定幣發行商不應承擔鏈上資金追索的義務——干預權應當服務於法律程序,而非鏈上監控。
如果 Circle 在攻擊窗口期內凍結了相關 USDC,攻擊者可能無法將資金有效橋接至以太坊,資產追回概率或將顯著提高。但這項推測的前提是 Circle 能夠在攻擊發生後的數小時內確認資金性質並執行凍結——這在實際操作中面臨法律與程序上的重大挑戰。
爭議二:北韓 Lazarus 組織關聯
區塊鏈分析公司 Elliptic 於 4 月 2 日發布分析報告,指出「多個指標」顯示此次攻擊可能與北韓國家背景的駭客組織有關。Elliptic 稱攻擊的鏈上行為、洗錢方法論和網路層面的指標與此前歸因於北韓的操作高度一致。若此判斷被證實,這將是 2026 年 Elliptic 追蹤到的第 18 起北韓關聯攻擊事件。
Ledger CTO Charles Guillemet 將此次攻擊與 2025 年 Bybit 15 億美元被盜事件直接對比,指出兩者模式幾乎一致:多簽簽名者被攻破、社會工程學手段、惡意交易偽裝成常規操作。
北韓駭客組織對加密產業的滲透已從「偶發性攻擊」演變為「持續性、體系化的國家行為」。2025 年北韓相關駭客竊取的加密貨幣總額超過 20 億美元。若此次 Drift 攻擊確實出自 Lazarus 之手,則表明該組織已掌握針對 Solana 生態多簽治理結構的高級攻擊方法。
爭議三:多簽治理的結構性缺陷
慢霧創辦人余弦指出,2/5 的多簽門檻意味著只需要攻破 2 個人就能控制整個協議。「攻破 2 個人的成本是多少?不是 2.85 億美元,可能只是幾個月的社會工程加上一些定向釣魚。」
產業最佳實務通常建議 4/7 的多簽配置,並配套 24-48 小時的時間鎖。時間鎖在高風險配置變更執行前設置強制等待期,使社群與安全機構有足夠時間發現異常並介入。Drift 在多簽遷移後,時間鎖 = 0。
此次事件揭示的不是智能合約安全問題,而是「治理安全」的缺失。即便程式碼經過頂尖審計機構的審計,只要權限治理架構存在設計缺陷,整個協議的風險敞口就會被無限放大。
產業影響分析
Solana 生態信任衝擊
Drift 是 Solana 生態最大的永續合約去中心化交易所;截至攻擊前累計交易量超過 550 億美元,TVL 超過 10 億美元,活躍交易者超過 20 萬。此次事件是 Solana 生態自 2022 年 Wormhole 3.25 億美元被盜以來最嚴重的安全事故。
SOL 價格在攻擊消息傳出後下跌約 9%,一度跌至 78.60 美元附近,24 小時交易量放大至約 52 億美元。Solana 全網 TVL 降至約 65.44 億美元,資金從 Jito、Raydium、Sanctum 等核心協議持續流出。
TVL 下滑與 DEX 活動減弱反映的不僅是價格修正,更是生態信任度的下調。流動性提供者的撤退會導致做市深度變淺,進一步放大波動。Solana 基金會主席 Lily Liu 表示此次事件「衝擊很大」,但強調真正的漏洞目標已轉向「人:社會工程和操作安全弱點,而非程式碼漏洞」。
DeFi 安全審計的範式拷問
Trail of Bits 和 ClawSecure 均對 Drift 進行過程式碼審計。但此次攻擊未觸及一行程式碼。
傳統安全審計聚焦於「執行面」——程式碼運行時的漏洞檢查。而此次攻擊發生在「授權面」——攻擊者取得了合法簽名授權,執行面的所有操作看起來都完全合規。這意味著,當前的 DeFi 安全審計體系存在一個系統性盲區:它可以檢查程式碼有沒有 bug,但無法驗證權限是否被正確授予。
安全審計的價值邊界正在被重新定義。程式碼安全只是 DeFi 安全的最小公約數。多簽治理、簽名安全、社會工程防禦、時間鎖配置、預言機冗餘——這些「流程安全」要素往往比程式碼審計本身更關鍵,卻長期處於審計範圍之外。
穩定幣發行商的角色困境
此次事件迫使產業重新審視一個問題:穩定幣發行商究竟應該扮演什麼角色?USDC 和 USDT 在條款上都賦予發行商單方面凍結地址的權力;這項權力設計本意是配合執法請求和法院命令。但當一筆九位數的竊盜案發生時,發行商是否應該主動行使這項權力?如果行使,標準是什麼?如果不行使,又如何證明這項權力的存在具有實際意義?
更棘手的問題在於選擇性干預。Circle 在民事案件中凍結了 16 個企業錢包,卻在確認的竊盜案中未採取行動。這種不一致性可能比「完全不干預」對產業信任的損害更大。
多情境演化推演
基於目前已知資訊,未來局勢可能朝以下多個方向發展:
情境一:資金難以追回,保險基金啟動部分補償
邏輯依據:攻擊者已將約 2.67 億美元資產轉換為 ETH,並透過跨鏈與混幣服務進行清洗。歷史數據顯示,大規模 DeFi 漏洞事件中資金追回的成功率普遍較低。Drift 保險基金在此次事件中未受直接影響,可能用於部分使用者補償。
關鍵變數:執法機構的介入力度、鏈上追蹤技術的有效性、跨鏈橋與中心化交易所的配合程度。
情境二:Solana 生態安全標準系統性升級
邏輯依據:此次事件暴露了 Solana 生態在多簽治理、時間鎖配置和社會工程防禦方面的系統性薄弱。產業可能會推動更嚴格的安全標準,包括強制時間鎖、多簽門檻下限、簽名端安全審計以及多源預言機配置。
關鍵變數:頭部協議的安全投入意願、審計機構服務範圍的擴展速度、社群治理的回應效率。
情境三:穩定幣監管框架加速明確
邏輯依據:Circle 在事件中的爭議性角色可能加速監管機構對穩定幣發行商主動干預責任的規則制定。核心議題包括:發行商在多大程度上有義務監控鏈上資金流動?在什麼條件下可以或應該凍結地址?行使干預權需要何種司法授權?
關鍵變數:美國及其他主要司法管轄區的立法進程、產業自律組織的形成、穩定幣市場競爭格局的變化。
情境四:攻擊手法被複製,更多協議面臨類似風險
邏輯依據:此次攻擊的核心手法——持久 nonce 預先簽署結合多簽遷移窗口——在此之前幾乎未被公開討論。其他採用類似多簽配置且未設時間鎖的 Solana 協議可能面臨類似風險。
關鍵變數:各協議的安全審計回應速度、攻擊者的利益動機與道德約束(若確認與北韓關聯,複製可能性將顯著上升)。
結語
Drift Protocol 的 2.85 億美元漏洞事件是一面鏡子。它照出的不是智能合約程式碼的脆弱,而是整個 DeFi 治理架構中那些長期被忽視的裂縫:2/5 的多簽門檻、缺失的時間鎖、對簽名端安全的低估、穩定幣發行商干預權的不確定性。
當產業將大部分安全預算投入程式碼審計時,攻擊者選擇了另一條成本更低、回報更高的路徑——攻擊「人」。這是 2026 年 DeFi 安全必須面對的核心命題:程式碼安全已經不夠了。治理安全、操作安全和社會工程防禦,必須被提升到與智能合約審計同等重要的位置。
此次事件對 Solana 生態的信任衝擊可能持續數月甚至更久。但對整個 DeFi 產業而言,它或許是一場遲來的系統性壓力測試——提醒所有參與者:在一個沒有中央權威的金融體系中,每一層的安全都是整個安全鏈中不可或缺的一環。而安全鏈的強度,取決於它最薄弱的那個環節。