Drift协议遭黑客攻击暴露多重签名严重漏洞:Ledger首席技术官揭示其与Bybit攻击事件的惊人相似性
加密货币社区近日遭遇震动,Ledger首席技术官Charles Guillemet指出,近期发生的2.85亿美元Drift协议黑客攻击与2025年2月造成14亿美元损失的Bybit攻击存在令人不安的相似之处,暴露出保护全球数十亿美元数字资产的多重签名钱包安全系统存在严重漏洞。
Drift攻击调查揭示多重签名漏洞模式
2025年3月15日Drift协议报告资金损失后,安全分析师立即展开调查。该去中心化永续期货交易所确认其金库中约2.85亿美元的多种加密货币被盗。区块链取证公司迅速追踪到被盗资产流向了多个钱包。与此同时,硬件钱包制造商Ledger的首席技术官Charles Guillemet在社交媒体平台X上发布了详细的技术分析。他特别指出攻击途径很可能涉及该协议的控制型多重签名钱包。
Guillemet解释称,多重签名钱包需要多个加密签名来授权交易,这项安全功能通常能防止单点故障。然而,手段高明的攻击者仍能通过有组织的社会工程攻击绕过这些保护。
近年来,加密货币行业经历了多起备受瞩目的攻击事件。因此,安全专家不断制定新的防御策略。下表展示了多重签名攻击方式的演变:
攻击方法 典型目标 平均损失 预防难度
私钥窃取 个人钱包 500万-5000万美元 中等
智能合约漏洞利用 协议代码 1000万-1亿美元 高
多重签名破解 金库/治理钱包 1亿美元以上 非常高
跨链桥攻击 跨链资产 5000万-2亿美元 极高
Bybit攻击手法在Drift事件中重现
Guillemet的分析直接联系到2025年2月的Bybit交易所黑客攻击,该事件导致约14亿美元的加密货币损失。那次攻击同样针对交易所的多重签名钱包基础设施。根据区块链安全公司CertiK关于Bybit事件的报告,攻击者采用了多阶段手法:首先对关键人员进行广泛侦察;随后部署复杂的恶意软件入侵多台设备;最后执行精心安排时机的交易授权。据报道,攻击者在发起资金转移前监视目标长达数周,这段延长的侦察期使其得以了解审批流程并确定最佳时机。
安全研究人员发现这两次攻击存在若干共同特征:
资金提取前持续数周的长期侦察期;
同时针对多名授权签名者的多设备入侵;
使恶意交易看似常规操作的交易伪装;
说服签名者批准未授权交易的社会工程手段;
针对管理系统而非技术设施的基础设施锁定。
专家分析多重签名安全漏洞
区块链安全专家强调,多重签名钱包既是去中心化系统的优势,也是其弱点。虽然多重签名要求比单密钥安排显著提高了安全性,但人为因素引入了新的攻击面。斯坦福大学区块链安全实验室网络安全研究员Sarah Chen博士指出:“多重签名实施方案创建了数学上可靠但心理上脆弱的分布式信任模型。攻击者越来越专注于控制签名者的个人,而非破解密码算法。”
加密货币行业已采用多种具有不同安全权衡的多重签名配置。大多数企业实施方案使用5取3或7取4的签名方案,这些配置在安全性与操作实用性之间取得平衡。然而,每增加一名签名者都会扩大社会工程攻击的攻击面。安全审计经常发现多重签名实施方案中的程序性弱点而非技术缺陷。定期的安全培训和严格的操作程序可显著降低这些风险。
加密货币行业应对升级的威胁
Bybit和Drift连续发生的数十亿美元攻击事件促使整个加密货币行业紧急重新评估安全措施。主要交易所和DeFi协议已宣布加强安全措施作为回应。币安、Coinbase和Kraken均已为金库交易增加额外的验证层级。多家领先的DeFi协议暂时提高了多重签名要求数量,其他协议则为大额交易实施了时间锁功能。全行业的响应反映出越来越多的人认识到传统的多重签名实施方案需要大幅加强。
区块链分析公司Chainalysis报告称,2024年加密货币盗窃金额达到38亿美元,较上年增长15%,其中多重签名和跨链桥攻击约占总损失的68%。该公司2025年加密犯罪报告强调了几点令人担忧的趋势:攻击复杂程度持续快速增加;社会工程活动变得更具针对性和说服力;被盗资金追回率仍低于20%。这些统计数据凸显了整个行业亟需改进安全框架。
结论
Drift黑客攻击调查揭示了当前多重签名安全实施方案中的严重漏洞,这些漏洞与早期的Bybit攻击手法如出一辙。Ledger首席技术官Charles Guillemet的分析提供了宝贵见解,揭示了复杂攻击者如何通过长期的社会工程活动入侵多名签名者。加密货币行业必须建立更强大的多重签名框架,同时应对技术和人为的脆弱性。强化的安全教育、改进的验证程序和先进的交易监控是全面防御战略的重要组成部分。随着数字资产价值持续增长,保护多重签名钱包免受类似攻击对于生态系统安全和投资者信心至关重要。
常见问题
问:什么是多重签名钱包?它为何存在漏洞?
多重签名钱包需要多个加密签名来授权交易,比单密钥钱包提供了更高的安全性。然而,当攻击者通过社会工程或恶意软件入侵多名签名者时,钱包便会变得脆弱,从而使攻击者能够获得未授权交易所需的批准。
问:Drift攻击与Bybit攻击有何异同?
这两次攻击均以多重签名钱包基础设施为目标,采用了类似的手法,包括长期侦察、多设备入侵和社会工程来获取未授权的交易批准。Bybit攻击造成约14亿美元损失,而Drift攻击涉及约2.85亿美元。
问:哪些安全措施可防止类似的多重签名攻击?
强化的安全措施包括对所有签名者进行强制安全培训、采用硬件安全模块存储密钥、实施异常检测的交易监控、审批流程采用多因素认证,以及为大额交易设置时间锁功能。
问:攻击者在执行多重签名攻击前通常监视目标多久?
根据对Bybit和Drift事件的安全分析,攻击者在发起资金转移前通常进行数周的侦察。这段延长的时间使其能够了解审批流程、确定最佳时机,并可能入侵多名签名者。
问:此类攻击后通常能追回多少被盗的加密货币资金?
区块链分析表明,在重大事件中,被盗加密货币资金的追回率仍低于20%。尽管追踪能力有所提高,但区块链交易的匿名性、跨链资产转移和混币服务使得资金追回异常困难。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
去中心化交易所
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
ETF追踪
索拉纳ETF
瑞波币ETF
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
大额转账
链上异动
比特币回报率
稳定币市值
期权分析
新闻
文章
财经日历
专题
钱包
合约计算器
账号安全
资讯收藏
自选币种
我的关注