本文全面分析了Solana自2020年至今的安全事件,涵盖应用漏洞、供应链攻击、网络层攻击和核心协议漏洞四大类。详细梳理了每个事件的根本原因、影响、应对措施、补救方法以及从中汲取的教训,并量化了财务损失及受影响方,总结了Solana在安全响应、缓解策略和生态系统改进方面的演变趋势。
本文经过进一步编辑和修订,以提高准确性和真实性。阅读新版本 此处 . ](https://miro.medium.com/v2/resize:fit:700/1*gJoK9fxg3tl9Hp2CY3sm9w.png)
应用漏洞利用是指针对构建在 Solana 区块链之上的软件应用程序、智能合约或协议逻辑中的漏洞的安全事件。这些漏洞利用发生在应用层,高于核心区块链协议,通常涉及去中心化应用程序 (dApp)、钱包或 DeFi 协议的设计、编码或配置中的缺陷。它们通常会导致未经授权的访问、资金盗窃或协议操作的操纵。
根本原因:Wormhole 的 Solana 端智能合约中的签名验证缺陷允许攻击者伪造有效签名,绕过 Guardian 验证。这使得未经授权铸造 120,000 个 wrapped 以太币 (wETH),而无需存入等效的以太坊抵押品。_
影响**:大约 3.26 亿美元的加密货币被盗,使其成为当时第二大 DeFi 黑客事件。该漏洞破坏了 wETH 和 ETH 之间的 1:1 Hook,引发了对跨链桥可靠性的担忧。_
事件响应**:该漏洞在 2022 年 2 月 2 日的几个小时内得到修复。Wormhole 的母公司 Jump Crypto 于 2 月 3 日偿还了 120,000 个 ETH,恢复了 1:1 的支持。向攻击者提供了 1000 万美元的漏洞赏金,但攻击者并未归还资金。_
补救措施**:增强了签名验证,采用更严格的输入验证和改进的帐户检查,以防止欺骗攻击。_
经验教训**:跨链桥需要分层安全,包括强大的验证和审计,以减轻复杂的智能合约漏洞。_
用户损失**:无,因为 Jump Crypto 全额偿还了被盗资金,从而避免了直接的用户损失。_
参考文献和引用:
注意:由于利用了 bridge 的 Solana 端逻辑中的智能合约漏洞,Wormhole 事件被归类为应用程序漏洞利用。
根本原因:Cashio 的智能合约抵押品验证中的漏洞允许攻击者使用具有毫无价值的抵押品的虚假帐户来铸造 20 亿个 CASH token。由于缺少对 saber_swap.arrow 帐户中 mint 字段的验证,该缺陷使攻击者能够绕过对 Saber USDT-USDC LP token 的检查,从而利用了“无限 mint glitch**”。_
影响**:大约 5280 万美元的资产(USDC、USDT、UST)被盗,CASH 稳定币的价格从 1 美元跌至 0.00005 美元。Cashio 的总锁定价值 (TVL) 从 2880 万美元降至 579,000 美元,实际上停止了运营。_
事件响应**:Cashio 于 2022 年 3 月 23 日 UTC 时间上午 9:00 停止铸造,并敦促用户从流动性池中提取资金。该团队确定了根本原因,并与 Saber Labs 合作暂停了其 CASH 池。攻击者将资金返还给持有少于 100,000 美元的帐户,并承诺将更多资金捐赠给慈善机构,尽管到 2022 年 6 月仍有 2500 万美元未追回。_
补救措施:该漏洞通过社区努力进行了修复,但 Cashio 并未恢复运营。2022 年 6 月宣布了一项拟议的两 token 协议和 DAO,以偿还受害者,但此后未有更新。_
经验教训:未经审计的智能合约极易受到攻击,强调需要进行严格的审计、强大的抵押品验证以及帐户验证的信任根,以防止无限 mint 场景。_
用户损失**:5280 万美元,部分缓解;大约 2780 万美元返还给了较小的帐户,留下 2500 万美元未偿还,没有进一步的追回报告。_
参考文献和引用
根本原因:Crema Finance 的集中流动性做市商 (CLMM) 中的漏洞允许攻击者创建虚假的 tick 帐户,绕过所有者验证。使用来自 Solend 的闪电贷,攻击者操纵交易费用数据以索取过高的费用,从而耗尽了多个流动性池的资金。_
影响**:大约 880 万美元的资产(69,422.9 SOL 和 6,497,738 USDC)被盗,影响了 Crema 的流动性池。攻击者将资金桥接到以太坊,将其换成 6,064 ETH。_
事件响应**:Crema 于 2022 年 7 月 3 日暂停了智能合约,并与攻击者进行了谈判,攻击者于 2022 年 7 月 7 日返还了 720 万美元(6,064 ETH 和 23,967.9 SOL),保留了 45,455 SOL(160 万美元)作为白帽赏金。该漏洞在几天内得到修复。_
补救措施:增强了 tick 帐户验证和所有者检查,以防止虚假数据操纵,同时采取了更严格的闪电贷保护措施。_
经验教训:流动性协议必须保护价格 tick 数据和交易费用逻辑,以防止闪电贷漏洞利用,强调需要进行稳健的审计。_
用户损失**:净损失 160 万美元(赏金),未偿还;返还的 720 万美元缓解了大部分用户影响。_
参考文献和引用:
注意:由于利用了 CLMM tick** 帐户逻辑中的智能合约漏洞,Crema 事件被归类为应用程序漏洞利用。
根本原因:Audius 治理合约中的漏洞允许攻击者提交和执行恶意提案,绕过适当的验证。攻击者重新配置了资金库权限,将 1850 万个 AUDIO token 转移到他们的钱包。_
影响:大约 610 万美元的 AUDIO token(按当时的价值计算)从资金库中被盗,导致价格暂时下跌,并引发了对去中心化治理安全性的担忧。_
事件响应**:Audius 在几个小时内停止了所有智能合约,修复了该漏洞,并于 2022 年 7 月 28 日升级了该合约。没有从攻击者那里追回任何资金。_
补救措施**:增强了提案验证,为治理行动添加了时间锁,并迁移到具有更严格访问控制的新治理系统。_
经验教训**:治理合约需要强大的验证和延迟,以防止未经授权的操作,强调需要在 DeFi 中进行彻底的审计。_
用户损失**:损失了 610 万美元的资金库资金,未偿还;没有直接的用户钱包损失。_
参考文献和引用
注意:Audius 事件被归类为应用漏洞利用,因为它针对治理智能合约逻辑中的特定缺陷,该缺陷位于 Solana 核心协议之上的一层。
根本原因:攻击者 Shakeeb Ahmed 利用了 Nirvana Finance 智能合约中的定价机制漏洞,使用了大约 1000 万美元的闪电贷。通过购买 ANA token 并操纵粘合曲线,Ahmed 以虚高的价格铸造了 token**,耗尽了 350 万美元的稳定币。_
影响**:大约 350 万美元被盗,导致 Nirvana 的总锁定价值崩溃并停止运营。由训练有素的安全工程师执行的漏洞利用削弱了用户信任,并标志着该协议的重大挫折。_
事件响应**:Nirvana 在 2022 年 7 月 28 日漏洞利用后关闭,并停止了沟通。2023 年,Ahmed 被捕并认罪,并被勒令赔偿 1230 万美元。到 2024 年 9 月,Nirvana 启动了一个索赔门户,到 2024 年 12 月,将 60% 的赔偿金分配给了受影响的用户。_
补救措施**:由于关闭,没有立即实施合约修复。重新启动的 Nirvana V2(于 2024 年 9 月宣布)引入了“上升底价”定价机制和协议拥有的流动性,以提高稳定性。_
经验教训**:自定义定价机制容易受到闪电贷攻击,需要稳健的粘合曲线、外部预言机和彻底的审计,以确保 DeFi 协议安全。_
用户损失**:350 万美元,部分缓解;已分配 60% 的赔偿金,并正在努力赔偿受影响的用户。_
参考文献和引用:
根本原因**:Slope 移动钱包应用程序中不安全地处理私钥材料导致用户助记词泄露。该应用程序无意中将加密的助记词传输到 Slope 的中央日志服务器,在那里它们可能被拦截或处理不当,从而允许攻击者访问和耗尽受影响的钱包。_
影响**:大约 800 万美元的资产从 9,000 多个 Solana 钱包中被盗,如果用户重复使用 Slope 生成的助记词,还会影响某些以太坊钱包。该漏洞利用在 Solana 生态系统中引起了对钱包安全性的广泛关注。_
事件响应**:Slope 于 2022 年 8 月 3 日承认了该问题,并敦促用户将资金转移到硬件钱包或中心化交易所。该漏洞在几天内得到缓解,但没有从攻击者那里追回任何资金。_
补救措施**:Slope 实施了更严格的数据处理策略,删除了助记词日志记录,并增强了加密实践,以防止将来的泄露。_
经验教训**:钱包应用程序必须优先考虑安全密钥管理,并避免将敏感数据传输到中央服务器,强调了非托管钱包中类似托管的做法的风险。_
用户损失**:800 万美元,未偿还,没有关于追回被盗资金的报告。_
参考文献和引用:
根本原因**:程序更新期间的编码错误导致意外使用了“solana program close”命令,永久关闭了 OptiFi 的主网,并将 661,000 美元的 USDC 锁定在程序派生帐户 (PDA) 中。_
影响**:由于基于 Solana 的 DEX 的不可逆转的关闭,661,000 美元的 USDC 变得永久无法访问;没有资金被盗,但它们实际上丢失了。_
事件响应**:OptiFi 团队于 2022 年 8 月 30 日承认了该错误,确认资金无法追回,并承诺在 2022 年 9 月 2 日之前手动补偿所有受影响的用户,这一过程将持续两周。_
补救措施**:实施了同行监控系统,要求至少三名团队成员审查部署,旨在防止将来的编码错误。_
经验教训**:由于区块链的不可变性,非恶意错误可能会永久锁定 DeFi 中的资金,强调需要严格的部署流程和测试。_
用户损失**:661,000 美元被锁定且链上未偿还;OptiFi 退还了用户资金,其中 95% 的资金属于团队成员,将外部用户损失限制在大约 33,000 美元。_
参考文献和引用:
根本原因:攻击者 Avraham Eisenberg 通过杠杆永续合约交易操纵了 Mango Markets 的价格预言机,从而抬高了 MNGO token 的价格。他使用两个拥有 1000 万美元 USDC 的帐户,将 MNGO 的价格从 0.038 美元抬升至整个交易所的 0.91 美元,从而借入了 1.16 亿美元的虚高抵押品。_
影响**:大约 1.16 亿美元从 Mango 的流动性池中耗尽,导致 MNGO 价格下跌 50%,并将该协议的 TVL 降至接近于零。Eisenberg 在谈判后返还了 6700 万美元,保留了 4700 万美元作为“漏洞赏金”。_
事件响应**:Mango 于 2022 年 10 月 11 日冻结了存款,并与 Eisenberg 进行了谈判,后者于 10 月 15 日返还了 6700 万美元。预言机在几天内得到修复,以防止进一步的操纵。_
补救措施**:通过外部价格源(例如,Pyth、Chainlink)提高了预言机安全性,并实施了杠杆限制以降低操纵风险。_
经验教训:低流动性 token 和依赖预言机的系统容易受到经济操纵,需要稳健的价格源和风险控制。_
用户损失**:净损失 4700 万美元,未偿还;返还的 6700 万美元缓解了一些影响,但没有提供进一步的补偿。_
参考文献和引用:
根本原因**:UXD Protocol 受到 Mango Markets 预言机操纵漏洞利用的间接影响,攻击者 Avraham Eisenberg 抬高了 MNGO 价格以耗尽 1.16 亿美元。UXD 在 Mango 的借贷池中存入了 1990 万美元的 USDC,这些资金在攻击期间被冻结。_
影响**:UXD 无法访问 1990 万美元的资产,停止了其稳定币铸造业务。由于 5350 万美元的保险基金,该协议的 $UXD 稳定币仍保持 100% 的支持,但在资金追回之前暂停了运营。_
事件响应**:UXD 于 2022 年 10 月 12 日暂停了 $UXD 铸造,以最大程度地降低风险。在 Mango 的谈判返还 6700 万美元后,UXD 于 10 月 20 日追回了 1990 万美元,并在 10 月 27 日恢复了全面运营。_
补救措施**:UXD 重置了其资产负债管理模块以恢复功能,并计划从 Mango Markets 多元化以减少单点依赖。_
经验教训**:对外部 DeFi 协议的依赖使稳定币面临第三方风险,需要多元化的策略和稳健的保险基金。_
用户损失**:无;UXD 的保险基金和 Mango 的部分追回确保没有直接的用户损失,并且可以通过 Jupiter Exchange 以票面价值赎回 $UXD。_
参考文献和引用:
根本原因:Tulip Protocol 受到 Mango Markets 预言机操纵漏洞利用的间接影响,攻击者 Avraham Eisenberg 抬高了 MNGO 价格以耗尽 1.16 亿美元。Tulip 在 Mango 的借贷池中存入了 250 万美元的 USDC 和 RAY 策略 vault,这些资金在攻击期间被冻结。_
影响:Tulip 无法访问 250 万美元的资产,暂时停止了 vault 运营。Vault** 余额受到影响,但 Tulip 与 Chainlink 预言机的集成阻止了对其自身合约的直接利用。_
事件响应:Tulip 于 2022 年 10 月 12 日暂停了 vault 交互。在 Mango 的谈判返还 6700 万美元后,Tulip 于 10 月 20 日追回了 250 万美元,并在重置其资产负债管理模块后于 10 月 26 日恢复了 vault** 余额并恢复了运营。_
补救措施:Tulip 将 vault 存款限制在其自身的借贷池中,并重新评估了对外部协议的风险敞口,以减少对 Mango 等平台的依赖。_
经验教训**:依赖第三方协议的收益聚合器面临着外部漏洞利用造成的重大风险,需要多元化的策略和稳健的风险管理。_
用户损失:无;Tulip 追回的 250 万美元确保没有直接的用户损失,并且 vault 余额已完全恢复。_
参考文献和引用:
注意:Tulip 事件被归类为应用漏洞利用,因为 Tulip 依赖于 Mango Markets,Mango Markets 的智能合约漏洞间接影响了 Tulip 的运营。
根本原因**:在三个隔离的池(USDH、Stable 和 Turbo SOL)中的预言机价格操纵允许攻击者根据虚高的抵押品价值过度借款,从而利用了过时的价格源。_
影响**:在受影响的池中累积了 126 万美元的坏账,影响了 Solend 的总锁定价值和用户信任。_
事件响应**:Solend 在几个小时内冻结了受影响的池,并在 2022 年 11 月 3 日之前修复了预言机源,并将坏账吸收到其资金库中以保护用户。没有从攻击者那里追回任何资金。_
补救措施**:通过更快的价格源更新和更严格的抵押品检查,增强了预言机验证,以防止操纵。_
经验教训**:准确及时的预言机数据对于借贷协议至关重要,可以防止过度借款漏洞利用,强调稳健的价格源集成。_
用户损失**:无;Solend 的资金库支付了 126 万美元的坏账,确保没有直接的用户损失。_
参考文献和引用:
注意:由于特权账户的私钥泄露,导致未经授权访问智能合约功能,“Raydium 事件”被归类为应用程序利用。
根本原因:Cypher 智能合约中的一个漏洞,可能在其保证金或期货交易逻辑中,允许攻击者通过未经授权访问资金来窃取 38,530 SOL 和 123,184 USDC。确切的技术缺陷仍未披露。
影响:大约 104 万美元被盗,影响了 Cypher 在 mtnDAO 黑客屋活动期间的流动性和用户信任。后来建立了一个赎回合约来偿还用户,但在 2024 年,核心贡献者 Hoak 从该基金中窃取了 31.7 万美元,理由是赌博成瘾。
事件响应:Cypher 在 2023 年 8 月 7 日,即漏洞利用发生后几个小时内冻结了其智能合约,并试图与攻击者进行谈判,攻击者向币安转账了 30,000 USDC,但没有归还资金。该团队调查了此次违规行为,并提出了一项赎回计划。
补救措施:漏洞利用发生后,Cypher 计划进行安全审计,但在 Hoak 盗窃事件后遭遇挫折。没有详细说明具体的合约修复措施,尽管随后普遍呼吁进行稳健的审计。
经验教训:DeFi 协议需要严格的智能合约审计和安全密钥管理,以防止外部漏洞利用和内部威胁,突出了快速增长平台中的漏洞。
用户损失:最初的漏洞利用损失了 104 万美元,未获偿还;2024 年 Hoak 又窃取了 31.7 万美元,部分偿还工作正在进行中,但尚未完成。
参考文献和引用:
根本原因:攻击者攻击了 Synthetify 不活跃的 DAO,通过创建和投票恶意治理提案。他们提交了十项提案,九项无害,一项包含将 23 万美元的 USDC、mSOL 和 stSOL 转账到他们地址的代码,他们使用自己的代币来满足无人注意的投票法定人数。
影响:大约 23 万美元被盗并发送到 Tornado Cash,突显了不活跃 DAO 中的治理漏洞。Synthetify 在 FTX 崩溃后已经负债累累,尽管在 2023 年 4 月宣布了重组计划,但面临进一步的挫折。
事件响应:该漏洞利用直到资金转移后才被注意到。Synthetify 于 2023 年 10 月 19 日冻结了其智能合约和平台,但由于使用了 Tornado Cash,资金无法追回。
补救措施:由于该协议已经陷入困境,因此没有实施具体的补救措施。该事件促使人们建议 DAO 采用否决理事会和更好的通知系统。
经验教训:具有纯粹基于代币投票的不活跃 DAO 很容易受到治理攻击,需要主动监控、参与激励和强大的提案审查。
用户损失:23 万美元,未获偿还,没有报告追回。
参考文献和引用:
注意:由于利用了 DAO 的治理智能合约逻辑,“Synthetify 事件”被归类为应用程序利用。
根本原因:一个泄露的 MongoDB 连接 URL(第三方服务漏洞)允许攻击者访问 Thunder Terminal 的系统,通过恶意授权从用户钱包中提取 86.5 ETH 和 439 SOL。
影响:大约 24 万美元的资产被盗,其中 19.25 万美元转移到 Railgun。该事件影响了 14% 的热钱包用户,但冷钱包仍然安全。
事件响应:Thunder Terminal 于 2023 年 12 月 27 日在九分钟内阻止了攻击,撤销了恶意授权,并在数小时内恢复了平台运营。该团队提供了赏金并与攻击者进行了谈判,攻击者声称存在其他未经验证的漏洞,但没有收回任何资金。
补救措施:增强了第三方集成的安全性,包括更严格的访问控制和 MongoDB 连接监控,以防止类似的泄露。
经验教训:第三方服务依赖对 DeFi 平台构成重大风险,需要强大的安全审核和快速响应机制来保护用户资金。
用户损失:24 万美元,未获偿还,没有报告追回被盗资金。
参考文献和引用:
根本原因:Saga DAO,solana saga 手机的粉丝俱乐部,Saga DAO 的多重签名钱包发生安全漏洞,据报道只需要 1/12 的钱包确认,允许攻击者从金库中提取大约 6 万美元的 SOL。此次漏洞与创始人账户泄露有关,尽管一些社区成员声称存在内部人员参与,因为确认阈值较低。
影响:6 万美元的损失扰乱了 Saga DAO 的运营,该 DAO 专注于管理 Saga Genesis NFT 持有者的空投。该事件引发了对管理不善的指责,由于 DAO 在漏洞发生前迅速增长到超过 1,000 SOL,社区信任受到侵蚀。
事件响应:Saga DAO 于 2024 年 1 月 24 日承认了该漏洞,并将相关方从领导职位上撤职。该团队承诺调查并实施保障措施,但没有收回资金,黑客攻击的具体情况仍不清楚。
补救措施:宣布了加强多重签名钱包安全的计划,包括更高的确认阈值和改进的访问控制,但截至 2025 年初,没有报告具体的更新。
经验教训:多重签名钱包中的低确认阈值使 DAO 面临重大风险,需要强大的治理和安全协议来保护社区资金,尤其是在快速增长的金库中。
用户损失:6 万美元,未获偿还,没有报告追回,影响了 DAO 分发空投奖励的能力。
参考文献和引用:
注意:由于利用了配置不当的多重签名钱包,即治理层漏洞,“Saga DAO 事件”被归类为应用程序利用。
设计:Bitpinas.com
根本原因:据称,Solareum 雇佣的一名朝鲜开发者导致安全漏洞,通过利用导入到 Telegram 机器人的私钥泄露用户钱包。攻击者可能通过第三方服务漏洞访问了密钥,可能是 MongoDB 连接 URL,从而耗尽了 302-309 个用户钱包中的资金。
影响:大约 52 万至 140 万美元的 SOL(2,808-6,045 SOL)被盗,影响了 300 多名用户。由于漏洞利用、资金不足和市场挑战,Solareum 永久关闭,导致用户要求赔偿。
事件响应:Solareum 于 2024 年 3 月 29 日承认了该漏洞,并在 4 月 2 日之前关闭了运营,敦促用户检索资产。该团队联系当局冻结中心化交易所的资金,Tether 冻结了 97.5 万美元。没有承诺用户退款。
补救措施:由于 Solareum 停止运营,因此未实施任何措施。该事件突显了 DeFi 应用程序中安全第三方集成和开发者审查的必要性。
经验教训:基于 Telegram 的交易机器人容易受到私钥泄露和内部威胁的影响,需要强大的安全审计、安全密钥管理以及对第三方服务的谨慎。
用户损失:52 万至 140 万美元,未获偿还,尽管部分资金被冻结,但没有报告追回。
参考文献和引用:
Decrypt:“Solana Telegram 交易机器人关闭,用户损失 52.3 万美元”,2024 年 4 月 2 日。** ](https://www.cryptotimes.io/2024/04/02/solareum-shuts-down-following-520000-exploit-on-telegram/)
Cointelegraph:“Telegram 交易机器人 Solareum 在 52 万美元漏洞利用后几天关闭”,2024 年 4 月 2 日。** ](https://www.dlnews.com/articles/regulation/how-a-dprk-developer-tricked-solareum-and-stole-14m/)
Coinspeaker:“基于 Solana 的 Telegram 交易机器人 Solareum 在 51.5 万美元的安全漏洞后关闭”,2024 年 4 月 2 日。* ](https://miro.medium.com/v2/resize:fit:700/1QF3UtR9tZijmsebyLAylEQ.png)
根本原因:恶意行为者通过滥用 io.net 分布式 GPU 网络的 worker 注册过程,在 io.net 上欺骗了大约 400,000 个虚拟 GPU。攻击者操纵元数据以夸大活动 worker 的数量,可能会扰乱资源分配和网络完整性。
影响:攻击没有造成直接的经济损失,因为没有用户资金被盗。但是,它通过引入虚假工作程序来拉紧 io.net 的网络,从而在 beta 阶段冒着运营效率低下的风险并破坏了对平台 GPU 分配的信任。
事件响应:io.net 的安全团队于 2024 年 4 月 18 日识别了欺骗行为,并开始自动标记恶意帐户以将其删除。该团队保留了一些虚假工作程序来研究攻击,从而确保了持续的监控和缓解,而不会中断服务。
补救措施:io.net 实施了增强的工作程序验证流程,以防止元数据欺骗,但文章中未详细说明具体的技术修复。
经验教训:分散式计算网络容易受到元数据操纵的影响,需要强大的验证机制来确保资源贡献的完整性并防止滥用。
用户损失:无;攻击未造成直接的经济损失,而是专注于网络中断而不是资产盗窃。
参考文献和引文
根本原因:一名前 Pump.fun 员工滥用提取权限,在 Solana 借贷协议上使用闪电贷借入 SOL 并操纵代币 bonding curve。通过将代币价值推高至 100%,攻击者获得了 190 万美元的 bonding curve 流动性来偿还贷款。
影响:大约 190 万美元的 SOL(12,300 SOL)被盗,影响了 1,882 个钱包地址。最初的社区报告夸大了损失,称损失为 8000 万美元,但实际影响仅限于该平台 4500 万美元流动性中的 190 万美元。
事件响应:Pump.fun 于 2024 年 5 月 16 日 17:00 UTC 停止交易,并在几小时内重新部署了 bonding curve 合约。该团队在 24 小时内使用相等或更多的 SOL 为受影响的流动性池提供资金,并免除了 7 天的交易费用,以恢复用户信任。
补救措施:升级了合约安全性以撤销未经授权的访问,并实施了更严格的内部访问控制,以防止未来内部人员的利用。
经验教训:内部威胁和特权访问漏洞可能会绕过 DeFi 安全措施,需要加强员工监督和安全合约设计。
用户损失:190 万美元,已完全缓解;Pump.fun 的赔偿计划恢复了受影响的流动性,确保了没有净用户损失。
参考文献和引用:
注意:由于滥用了平台 bonding curve 合约中的特权访问,“Pump.fun 事件”被归类为应用程序利用。
根本原因:Banana Gun 的 Telegram 消息预言机存在漏洞,允许攻击者在实时交易会话期间拦截消息并手动从 11 个用户钱包中转移 563 ETH(140 万美元)。该缺陷影响了以太坊和 Solana 机器人,目标是有显着社交或交易经验的交易者。
影响:大约 140 万美元被盗,最初报告为 300 万美元影响了 36 位用户,但后来澄清为 11 位用户损失了 140 万美元。该事件扰乱了对基于 Telegram 的交易机器人的信任,引发了社区对前端漏洞的担忧。
事件响应:Banana Gun 于 2024 年 9 月 19 日在几分钟内关闭了其以太坊和 Solana 机器人,修复了 Telegram 预言机漏洞,并在 9 月 20 日之前重新部署了这些机器人。受影响的用户被承诺从金库中获得全额退款,没有代币销售。
补救措施:实施了两小时的转账延迟,为交易添加了双因素身份验证,并与安全联盟合作进行审核和渗透测试,以增强前端安全性。
经验教训:基于 Telegram 的机器人容易受到预言机和前端漏洞利用的影响,需要强大的安全措施和用户验证,以防止针对高价值交易者的定向攻击。
用户损失:140 万美元,已完全缓解;Banana Gun 的金库退还了所有受影响用户的资金,确保没有净损失。
参考文献和引用:
注意:由于利用了 Telegram 消息预言机中的前端漏洞,“Banana Gun 事件”被归类为应用程序利用。140 万美元的损失数字在大多数来源中是一致的,早期关于 300 万美元的报告在事后分析中得到了纠正。
根本原因:由于密钥管理不当,DEXX 集中托管模型中的私钥泄露使得攻击者能够访问和耗尽用户钱包。在官方服务器上导出钱包请求期间以明文显示私钥促进了此次漏洞利用。
影响:大约 3000 万美元的资产被盗,影响了 8,620 多个 Solana 钱包中的 900 多名独立用户。大多数受害者损失不到 10,000 美元,但有一位用户损失超过 100 万美元。攻击者将盗取的山寨币转换为 SOL,从而使追回变得复杂。
事件响应:DEXX 于 2024 年 11 月 16 日停止运营,并与 SlowMist 和执法部门合作追踪资金。发布了漏洞赏金和 24 小时返还要约,但没有追回资金。该团队宣布了一项赔偿计划,等待资金追回。
补救措施:计划中的升级包括自托管钱包版本、增强的云安全性和全面的安全框架改造,以防止未来的密钥泄漏。
经验教训:DeFi 平台中私钥的集中托管构成重大风险,需要安全密钥管理和加密通信来保护用户资产。
用户损失:3000 万美元,未获偿还,截至 2024 年 11 月 29 日,没有报告追回。
参考文献和引用:
根本原因:NoOnes 的 Solana 跨链桥中的一个漏洞允许攻击者利用该平台的热钱包,从而能够在以太坊、TRON、Solana 和 Binance Smart Chain 上进行数百笔小额交易(每笔交易低于 7,000 美元)。
影响:大约 790 万至 800 万美元的加密资产被盗,资金被桥接到以太坊和 Binance Smart Chain,然后输送到 Tornado Cash 进行混合,从而使追回工作变得复杂。
事件响应:NoOnes 的安全团队于 2025 年 1 月 1 日控制了漏洞,并暂停了 Solana 桥。首席执行官 Ray Youssef 在 ZachXBT 调查后于 2025 年 1 月 24 日确认了该漏洞,确保用户资金和数据保持安全。该桥仍然处于非活动状态,等待渗透测试。
补救措施:计划进行全面的渗透测试并增强桥的安全性,以防止未来的漏洞利用,但未披露具体的修复措施。
经验教训:跨链桥需要强大的安全性来防止未经授权的访问,突出了 P2P 平台中严格测试和监控的必要性。
用户损失:790 万至 800 万美元,未获偿还,由于资金通过 Tornado Cash 混合,没有报告追回。
参考文献和引用:
注意:由于利用了 Solana 桥的智能合约或托管逻辑中的漏洞,“NoOnes 事件”被归类为应用程序利用。
根本原因:攻击者利用了 Loopscale 基于 RateX 的抵押品的定价机制中的漏洞,从而能够进行一系列抵押不足的贷款,耗尽了协议的 USDC 和 SOL 金库中的 570 万 USDC 和 1,200 SOL。
影响:大约 580 万美元被盗,占 Loopscale 总价值锁定(TVL)的 12%。此次漏洞利用扰乱了运营,导致贷款市场暂时停止运营,并影响了用户对新推出的平台的信心。
事件响应:Loopscale 于 2025 年 4 月 26 日暂停了所有市场,并将于晚上重新启用贷款偿还、抵押品充值和循环关闭。该团队在联合创始人 Mary Gooneratne 的领导下,动员起来进行调查,与执法部门和安全专家合作,但没有追回资金。
补救措施:尽管未详细说明具体的修复措施,但该漏洞已得到修复。Loopscale 承诺进行持续的审计并增强抵押品定价机制,以防止未来的漏洞利用。
经验教训:DeFi 中的新型抵押品定价模型需要严格的测试和审计,因为漏洞可能会导致重大损失,尤其是在新推出的协议中。
用户损失:580 万美元,未获偿还,由于调查仍在进行中,没有报告追回。
参考文献和引用:
注意:由于利用了协议抵押品定价机制中的智能合约漏洞,“Loopscale 事件”被归类为应用程序利用。
供应链攻击是指通过针对其外部依赖项(如第三方服务、库或分发渠道)来损害平台或应用程序完整性的安全事件。这些攻击利用软件供应链中的漏洞,影响依赖于受损组件的下游用户或 dApp。
根本原因:DNS 劫持攻击通过更改 Parcl 的域名设置来破坏其前端,从而将用户重定向到恶意站点。攻击者从 Solana 钱包中提取代币,并在 Phantom 中显示虚假交易结果,从而利用了该平台的 Web 界面。
影响:攻击从用户钱包中提取了数量不详的代币,没有报告具体的损失数字。Parcl 的 X 帐户似乎受到了损害,从而加剧了事件期间用户的困惑和不信任感。
事件响应:Parcl 于 2024 年 8 月 20 日停止交易,并在数小时内保护了其域名。到 8 月 22 日,交易恢复,并确认了保护措施,建议用户在交互之前验证官方网站。
补救措施:增强了 DNS 安全措施,包括更严格的 Cloudflare 访问控制和域名监控,以防止未来的劫持尝试。
经验教训:前端漏洞,尤其是基于 DNS 的攻击,对 DeFi 平台构成重大风险,需要强大的第三方服务安全和用户教育,以避免网络钓鱼站点。
用户损失:金额不详,未获偿还;没有报告具体的追回或赔偿。
参考文献和引用:
注意:由于 DNS 劫持针对平台的前端基础设施,因此“Parcl 事件”被归类为供应链攻击。
图片:mend.io
根本原因:一次鱼叉式网络钓鱼活动攻陷了 @solana_ 的一个发布权限账户
/web3.js,使攻击者能够发布恶意 npm 包版本(1.95.6 和 1.95.7)。这些版本包含从直接处理密钥的 dapps 窃取私钥材料的代码,这些代码由特定的方法调用触发。
影响:估计有 3000 万至 5000 万美元的资产可能面临风险,但由于暴露窗口期较短(UTC 时间下午 3:20 至晚上 8:25),具体损失尚未得到证实。此次攻击针对 Solana dapps,如交易机器人,但未影响非托管钱包或 Solana 协议。
事件响应:Web3.js 团队于 2024 年 12 月 3 日 UTC 时间晚上 8:52 弃用了 1.95.6 和 1.95.7 版本,并于 12 月 4 日 UTC 时间凌晨 12:22 从 npm 中删除了这些版本。开发人员被敦促升级到 1.95.8 版本并轮换可疑密钥。没有追回被盗资金。
补救措施:撤销了被攻陷的 npm 凭据,恢复了 1.95.5 版本作为最新版本,并计划加强安全措施,包括更严格的访问控制和用于包发布的双因素身份验证。
经验教训:针对关键库的供应链攻击可能会危及整个生态系统,因此需要强大的身份验证、包监控和开发人员的警惕性,以防止恶意更新。
用户损失:未证实,可能达数百万美元,未报销;损失取决于部署恶意版本的 dapps,没有报告任何追回。
参考文献和引用:
根本原因:攻击者攻陷了 AdsPower 的 Chrome Web Store 账户,上传了浏览器扩展程序的恶意版本(5.0.9 版本)。该扩展程序执行网络钓鱼脚本,通过提示用户输入凭据来窃取 Solana 钱包中的私钥和助记词,这些凭据被发送到黑客控制的服务器。
影响:大约 470 万美元的资产被盗,涉及 1,136 个 Solana 钱包,资金被兑换成 USDT 并转移到中心化交易所或桥接到 Ethereum。该事件突显了第三方浏览器扩展程序中的漏洞。
事件响应:Google 标记了恶意扩展程序,导致 AdsPower 于 2025 年 1 月 29 日删除了 5.0.9 版本。AdsPower 发布了一条 X 警告,建议用户更新到 5.0.10 版本、撤销钱包权限并保护其密钥。没有追回资金。
补救措施:AdsPower 为 Chrome Web Store 访问实施了双因素身份验证,并进行了安全审计,以防止未来遭受攻击。
经验教训:浏览器扩展程序是关键的供应链风险,需要安全地管理开发者帐户并提醒用户注意,以避免对 DeFi 钱包的网络钓鱼攻击。
用户损失:470 万美元,未报销,尽管追踪到交易所的资金,但没有报告任何追回。
参考文献和引用:
根本原因:机器人以每秒 40 万笔交易的速度向 Raydium 上的 Grape Protocol 的 IDO 发送垃圾邮件,从而压垮了 Solana 的交易处理队列。过多的负载导致验证器节点中的内存耗尽,从而导致网络分叉和拒绝服务(DoS)中断。
影响:Solana 网络停止运行 17 个小时(2021 年 9 月 14 日至 15 日),中断了所有交易和 dApp。SOL 的价格从 170 美元下跌 15% 至 145 美元,Grape 的 60 万美元 IDO 混乱不堪,但没有直接资金被盗。
事件响应:Solana 工程师和 1000 多名验证器协调进行了硬分叉,于 2021 年 9 月 15 日在插槽 96,528,693 处重启了网络,达成 80% 的共识。部署了一个补丁(v1.6.25)来稳定交易处理。
补救措施:Solana 改进了交易去重、优化了队列管理并增强了验证器内存处理能力,以减轻机器人驱动的洪水。Raydium 为未来的 IDO 引入了反机器人措施。
经验教训:高需求的 IDO 可能会通过机器人垃圾邮件触发网络级别的攻击,因此需要强大的反机器人保护和可扩展的基础设施来维持区块链的稳定性。
用户损失:没有直接因盗窃造成的损失;间接损失是由于 SOL 价格波动和中断的交易造成的,没有报告任何报销。
参考文献和引用
根本原因:大量的机器人涌入了 Metaplex Candy Machine(一种流行的 Solana NFT 铸造工具),每秒发送 400 万个交易请求和 100 吉比特的数据,压垮了网络安全措施,并将验证器推出共识。
影响:Solana 网络遭受了 7 个小时的中断,从美国东部时间下午 4:32 到晚上 11:00 停止了区块生产,导致 SOL 价格下跌 10% 至 83.13 美元。Phantom 钱包和 Mango Markets 等生态系统服务面临中断。
事件响应:验证器于 2022 年 5 月 1 日 UTC 时间凌晨 3:00 重启了 Mainnet Beta 集群,恢复了服务。Metaplex 宣布对无效交易处以 0.01 SOL 的机器人处罚,并在不久后部署。
补救措施:Metaplex 实施了机器人处罚,并计划增强 Candy Machine 程序以稳定流量。Solana 开发人员继续调查安全措施失败的原因。
经验教训:高流量的 NFT 铸造工具需要强大的反机器人措施和网络容量,以防止中断,这凸显了 Solana 在高峰需求期间的可扩展性挑战。
用户损失:没有直接因盗窃造成的损失;间接损失是由于 SOL 价格波动和中断的交易所造成的,没有报告任何报销。
参考文献和引用:
图片:The Crypto Times
根本原因:分布式拒绝服务(DDoS)攻击用过多的流量淹没了 Jito 的网站,从而中断了 JTO 代币空投发布期间的访问。此次攻击可能由寻求勒索的诈骗者所为,目标是该平台的服务器基础设施,而不是其基于 Solana 的智能合约。
影响:此次攻击导致临时中断,减缓或停止了一些用户对 Jito 空投申领门户的访问。没有资金被盗,并且 9000 万个 JTO 代币(约 2.25 亿美元)的空投如期进行,超过 5400 万个代币被申领。
事件响应:Jito 在几分钟内缓解了攻击,并在 2023 年 12 月 7 日恢复了网站功能。该团队没有透露勒索细节,但证实用户资产或协议安全没有受到损害。
补救措施:增强了反 DDoS 保护措施,包括流量过滤和服务器加固,以防止在空投等高流量事件期间再次发生中断。
经验教训:DeFi 平台是重大事件期间网络级别攻击的主要目标,需要强大的基础设施安全来确保不间断的用户访问。
用户损失:无;DDoS 攻击中断了访问,但没有导致资金被盗或直接用户损失。
参考文献和引用:
注意:由于 DDoS 针对平台网站基础设施,因此 Jito 事件被归类为网络级别攻击。
根本原因:分布式拒绝服务(DDoS)攻击针对 Phantom 钱包的基础设施,用过多的流量压垮了其系统。此次攻击可能利用了备受瞩目的 Jupiter (JUP) 空投,旨在通过用请求淹没服务器来中断服务可用性,但没有详细说明具体的漏洞。
影响:此次攻击暂时中断了 Phantom 的服务,包括钱包访问和交易处理,持续了几个小时。由于资产在 Solana 区块链上保持安全,因此没有用户资金受到损害。在 Phantom 集成 Bitcoin、Ordinals 和 BRC-20 代币之后,该事件恰逢审查力度加大。
事件响应:Phantom 团队于 2024 年 2 月 1 日 UTC 时间 15:20 通过 X 承认了此次攻击,并向用户保证资产是安全的。服务已暂停以减轻攻击,并且功能已于 2 月 2 日恢复,更新确认已解决。没有资金损失,并且没有披露更多攻击细节。
补救措施:Phantom 实施了增强的 DDoS 缓解措施,但没有分享具体细节。该团队强调了持续的安全改进,以处理高流量事件并防止未来发生中断。
经验教训:空投等备受瞩目的事件会吸引 DDoS 攻击,需要强大的网络防御、流量过滤和可扩展的基础设施来维持 DeFi 钱包的可用性,尤其是在 Solana 的高吞吐量网络上。
用户损失:无;此次攻击导致了临时服务中断,但没有造成财务损失,因为用户资产保持安全。
参考文献 和 引用
注意:由于 Turbine(Solana 区块传播系统的核心组件)中的错误导致共识失败,因此该事件被归类为核心协议事件
根本原因:Solana 持久 nonce 交易功能中的运行时错误允许失败的交易被处理两次 - 一次作为常规交易,另一次作为 nonce 交易 - 由于最近的区块哈希。这导致了非确定性,验证器产生冲突的输出,并在 UTC 时间 16:30 停止了协商一致。
影响:Solana Mainnet Beta 停止生成区块 4.5 小时,中断了交易和 dApp。SOL 的价格下跌 13.9% 至 39.08 美元,交易量飙升 61% 至 21.41 亿美元。
事件响应:验证器运营商于 2022 年 6 月 1 日 UTC 时间 21:00 重启了网络,在 v1.9.28/v1.10.23 版本中禁用了持久 nonce 功能。客户端服务在几个小时内恢复,没有资金损失。
补救措施:持久 nonce 功能一直处于禁用状态,直到 v1.10.23 中的修复程序通过分离 nonce 和区块哈希域来防止重复处理。还实施了增强的验证逻辑。
经验教训:持久 nonce 交易需要强大的机制来防止双重处理,这凸显了彻底测试小众协议功能以维持网络稳定性的必要性。
用户损失:没有直接因盗窃造成的损失;间接损失是由于 SOL 价格波动和停止的交易造成的,没有报告任何报销。
参考文献和引用
注意:由于 Solana 分叉选择逻辑(核心协议组件)中的错误导致网络分裂,因此该事件被归类为核心协议事件
根本原因:由于发生故障的区块转发服务不断重新转发该区块的 shreds,导致单个大型区块压垮了 Turbine 的重复数据删除逻辑。这饱和了重复数据删除过滤器,在 Turbine 树中创建了循环,迫使依赖较慢的区块修复协议并停止了区块最终确定。
影响:Solana Mainnet Beta 从 UTC 时间 05:46 开始经历了 9 小时的中断,中断了交易和 dApp。SOL 的价格下跌 5% 至 22.90 美元,对 TVL 没有显著影响。
事件响应:验证器尝试了实时软件降级,怀疑是最近的更新 (v1.14.16),但最终于 2023 年 2 月 26 日 UTC 时间 01:28 使用受信任的快照重启了网络。没有回滚经济交易。
补救措施:增强了 v1.13.7 和 v1.14.17 中的重复数据删除逻辑,以减轻过滤器饱和。工程师与转发服务提供商合作以提高恢复能力,并计划用 QUIC 替换 UDP 以实现更好的流量控制。
经验教训:Turbine 的重复数据删除逻辑必须稳健地处理大型区块,这强调了优化转发服务和协议升级以防止高吞吐量网络中的拥塞的必要性。
用户损失:没有直接因盗窃造成的损失;间接损失是由于 SOL 价格波动和停止的交易造成的,没有报告任何报销。
参考文献和引用
注意:由于 ELF 地址对齐逻辑(Solana 运行时的核心组件)中的漏洞可能破坏网络共识,因此该事件被归类为核心协议事件。
从 2020 年 3 月到 2025 年第一季度在 Solana 上发生的 37 起经过验证的安全事件,分类如下:
应用 **漏洞是最常见的,反映了去中心化应用 (dApps)、智能合约和钱包中的漏洞。2022 年(9 起事件)和 2024 年(9 起事件)的峰值与 DeFi 和 NFT 的增长保持一致。
供应链 **攻击出现在 2024 年,随着 Solana 生态系统的扩展,目标是第三方依赖项。
网络 _- 级 **攻击不常发生,但会导致严重的中断,集中在 2021-2022 年的高流量事件期间(例如,IDO、NFT 铸造)。
核心 协议 漏洞虽然较少,但由于其对整个区块链的影响而构成系统性风险,事件分布在 2020-2024 年。
事件频率在 2024 年达到峰值(15 起事件),这是由 Solana 不断增长的采用和攻击面驱动的。
损失是使用报告的数据估算的,并根据当时的 SOL/USD 价格进行了交叉验证。
明细:
已缓解的损失: ~$4.27788 亿
净损失: ~$1.42752 亿 — $1.43632 亿
受影响方: 用户(钱包、流动性提供者)、协议国库和 DAO。用户承担了大部分损失,但协议缓解了大量损失(例如,Wormhole、Pump.fun)。
总损失: ~$3470 万 — $5470 万
明细:
已缓解的损失: ~$0 万美元
净损失: ~$3470 万 — $5470 万
受影响方: 与受损的 dApp 或扩展交互的用户,损失主要由用户承担。
总损失: 0 美元(无直接盗窃)
间接损失: SOL 价格波动(例如,Grape 协议期间下跌 15%,Candy Machine 期间下跌 10%)和中断的交易。
受影响方: 整个 Solana 生态系统(用户、dApp、验证器)。
总损失: 0 美元(无直接盗窃)
间接损失: SOL 价格下跌(例如,持久 Nonce 错误期间下跌 13.9%,Turbine 故障期间下跌 5%)和交易中断。
受影响方: 整个 Solana 生态系统。
Solana 的安全响应随着时间的推移而得到改善,更快的事件响应时间、更强大的补救策略和全生态系统的增强证明了这一点。
Solana 的安全历史反映了一个具有快速增长的生态系统的高吞吐量区块链所面临的挑战。由于 dApp 漏洞,应用程序利用占据主导地位,而供应链攻击和核心协议漏洞突显了新兴和系统性风险。财务总损失约为 6.3924 亿美元 – 6.6012 亿美元,其中约 4.55588 亿美元得到缓解,导致净损失约为 1.77452 亿美元 – 1.97732 亿美元,主要由用户承担。Solana 的安全响应不断发展,具有更快的响应时间、强大的补救措施以及生态系统范围的改进,如审计和赏金。通过更严格的审计、去中心化预言机和基础设施加固来解决智能合约设计、预言机安全和第三方依赖项方面的持续存在的差距,将增强 Solana 的弹性,支持其可扩展、安全的区块链创新的目标。
- 原文链接: medium.com/@lucrativepan...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!