2026年4月1日,Solana(SOL)上的局势彻底失控。Drift Protocol遭遇了2.85亿美元的漏洞利用,并且在数小时内,其代币暴跌。影响并没有就此停止,而是迅速蔓延到其他相互连接的协议。
这份解读基于来自Coin Bureau的报道与分析。Coin Bureau拥有2.73m订阅者(2.73m susbcibers),并完整梳理了漏洞利用的时间线,以及其幕后究竟如何一步步展开。
起初,人们以为是常见原因:智能合约漏洞或某种技术缺陷。但事实并非如此。没有代码被破坏。没有漏洞被利用。
这次攻击围绕的是人,而不是代码。
行动早在数月之前、也就是大约在2025年下半年某个时间点就已开始。起初它悄无声息:一伙人假扮成职业交易公司,在会议上接触Drift的贡献者。他们显得非常可信、知识渊博,并且对交易以及基础设施都极其熟悉。
随着时间推移,他们建立起了关系。他们加入了私下讨论,分享想法,并在策略上展开协作。为了强化他们的形象,他们甚至向该平台存入了超过100万美元。仅凭这一举动,就让他们看起来更加认真、值得信赖。
一步一步地,他们在从未强行闯入的情况下,获得了内幕访问权限。
一旦信任建立起来,攻击者就把伪装成正常工作流程的恶意工具引入其中。他们分享了一个GitHub代码库,看起来就像标准集成。但隐藏在里面的,是为在代码被打开的那一刻就悄悄攻破开发者系统而编写的代码。
没有任何警告,也没有明显的迹象。一切看起来都很正常。
然而,有一名贡献者被说服在“这是用于测试一款新的钱包”的印象下下载了一个假应用。这让攻击者获得了对内部系统更深入的访问权限。
现在他们不只是旁观者——他们已经进入了关键基础设施之中,包括用于批准交易的系统。
_****如果其捕获600亿美元的AI市场,Bittensor(TAO)价格会是多少**
即便拥有到这种程度的访问权限,攻击者仍需要一种方式:在不被阻止的情况下实现完全控制。机会来自一个看似简单但后果严重的错误。
在一次例行更新中,Drift移除了其管理端的时间锁。通常,这项功能会在执行重要操作前制造延迟,从而让团队有时间发现任何可疑之处。
没有了时间锁,交易就能立刻通过。
大约在同一时间,攻击者说服团队成员去签署那些看起来像例行管理操作的交易。事实上,这些签名把对协议的完全控制权交到了他们手上。
没有触发任何警报。
当一切就绪后,攻击迅速推进。攻击者创建了一个假代币,并操纵其价格,使其看起来价值为1美元。随后,他们将其在协议中列为有效抵押品。
从纸面上看,他们似乎在资产上拥有数亿美元的规模。
借助这份伪造的抵押品,他们开始从系统中借出真实资产。大量流动性从多个池子中被抽走,其中包括Solana(SOL)以及wrapped Bitcoin等主要代币。
几分钟之内,就有超过1.5亿美元的资金被掏空。其余部分随后不久也相继被转走。
被盗资金被兑换为稳定币,并从网络中转移。之后,它们被桥接到Ethereum,并分发到许多钱包之中,使得追回变得极其困难。
后来,安全公司将此次攻击与一个以实施类似行动而闻名的朝鲜团体联系起来。这并非随机发生,也并非仓促为之。整个计划历时数月,并以高精度执行。
同一组织此前也曾与漏洞利用事件有关联,但这一次展现出的协调程度和规模更高。
这起事件将加密货币领域的安全关注点转移了。多年来,最主要的担忧一直是智能合约漏洞。各项目都在审计和代码审查上投入了大量资源,Drift也不例外。
但这次攻击并不是针对代码。它针对的是信任。
开发者、贡献者以及内部流程成了切入点。攻击者并没有破坏系统,而是通过利用人类互动,在其周围“绕路”实现目标。
这将改变未来安全应该如何被处理。
2.85亿美元的损失不仅仅是又一次普通的漏洞利用。它表明:即使是经过良好审计的系统,只要人的层面暴露在外,也仍然可能失败。
DeFi不再只是关于安全代码。它同样关乎保护其背后的人与流程。而正如本案例所示,这也许是最难保护的部分。