Drift协议遭协同攻击:2.7亿美元损失暴露信任链漏洞

Drift协议遭协同攻击:2.7亿至2.8亿美元资产被快速清空

Drift协议官方通报称,其去中心化交易平台近期遭受一场历时六个月、高度协调的网络入侵,造成约2.7亿至2.8亿美元资金损失。该攻击并非突发性漏洞爆发,而是以社会工程学为先导、技术渗透为支撑的长期布局行动,核心手段包括伪装身份、建立信任关系及隐蔽控制关键设备。

攻击者如何实现深度潜伏?

自2025年10月起,攻击团队以一家量化交易公司身份出现在大型加密行业峰会,主动接触协议开发成员,提出集成合作意向。此后数月内,他们通过频繁参与技术讨论、提交代码贡献、部署资金至生态金库等方式,逐步构建出合规运营的表象。期间累计注入超百万美元资产,成功获得会议邀请权与治理参与资格,使双方关系演变为正式的项目协作模式。

攻击入口为何难以察觉?

攻击路径依赖两个隐蔽通道:一是伪造钱包应用并经苹果TestFlight渠道分发,绕过常规安全审查;二是利用开发者常用工具如VSCode与Cursor中的已知漏洞,实现文件打开即触发无提示远程执行。这些手段使攻击者可直接控制项目贡献者的终端设备,进而窃取用于签署高权限交易的私钥凭证。部分授权交易提前签署并隐藏超过七日,最终在极短时间内完成对协议储备金的全部提取。

团队指出,攻击者展现出高度专业能力,具备可验证的技术背景与对协议运行逻辑的深入理解。此次事件表明,传统智能合约审计无法防范基于人际信任与终端安全的复合型攻击,当前去中心化治理模型面临严峻挑战。

是否存在国家支持行为?

Drift团队表示,有中高可信度认为本次攻击与2024年10月针对Radiant Capital的行动存在关联。相关组织被标记为UNC4736,又称AppleJeus或Citrine Sleet,具备朝鲜背景特征。链上资金流向与攻击手法的高度重合提供了佐证。但值得注意的是,公开会面人员并非朝鲜籍,显示此类国家级威胁通常采用第三方中介进行线下接触,通过伪造履历与真实互动完成尽职调查,从而建立长期信任。

这反映出当前安全假设正被颠覆——仅靠身份验证与面对面交流已不足以抵御精心策划的长期渗透。

对去中心化金融安全架构的深层警示

本事件暴露出多签治理机制的根本性缺陷:尽管其设计初衷是分散风险,但一旦签名节点及其终端设备被攻陷,整个体系将形同虚设。攻击者花费数月时间建立访问权限、等待最优时机,再通过预先签署交易规避检测,充分说明传统“信任+授权”模型在面对持久性、身份驱动型攻击时的脆弱性。

Drift呼吁所有DeFi协议重新评估多签系统的访问控制策略,将所有接入设备视为潜在攻击入口。更深远的影响在于,依赖人为信任与协作的安全范式,在面对资源充足、周期漫长的对手时,可能已难以为继。