15 亿美元损失的启示:DeFi 协议如何防御社交工程与运营攻击

文章深入探讨了DeFi协议面临的运营安全(OpSec)风险,特别针对朝鲜(DPRK)黑客组织的长期潜伏与社会工程学攻击。作者强调,即使代码经过完美审计,若在对手审查、人员招聘、硬件签名及多签治理等运营环节存在漏洞,仍会导致巨额资产损失,并为此提供了一套详细的防御行动指南。

Drift 损失了 2.85 亿美元。Bybit 损失了 15 亿美元。同一伙人所为。你可能已经听过这些故事。

大多数团队还没有弄清楚到底需要改变什么。

朝鲜(DPRK)特工参加会议、建立关系、存入资金并等待。六个月后,他们开始行动。到那时,他们瞄准的目标已经与他们在多个大陆握过手。这种关系感觉很真实,因为它是被精心设计的。

你的合约可以经过完美的审计,但这种情况仍然可能发生在你身上。差距在于运营,而大多数 DeFi 团队尚未弥补这一漏洞。

在我们开始之前,我们只想提醒你,写出这些东西是最容易的部分。

这可能发生在任何团队身上。这种攻击被设计成不可见的。没有人会在进入一段长达六个月的业务关系时,预料到对方是国家资助的行动。

现在攻击手册已被记录。以下是应对这种攻击的实际防御措施:

审查交易对手

一家交易公司想要进行集成。这是标准请求。每月有数百个协议在处理此类请求。

“合法的交易公司”现在是国家资助的黑客扮演得很好的角色:

  • 真实的链上历史
  • 详细的策略对话
  • 部署到你协议中的资金
  • 数月来表现得完全符合预期

Drift 遵循了这一模式。关系是真实的。受攻击并非源于权限滥用。它源于在正常工作流程中共享的一个仓库(repo)。

这是大多数团队忽略的部分。

你不仅是在审查他们是谁,你还在继承他们发送给你的一切。

你无法对每家公司背后的每位工程师进行背景调查。即使你能做到,也无法阻止这一切。攻击发生在一段信任关系内部。

你能控制的是他们被允许对你的系统做什么:

在授予访问权限之前

  • 核实该公司在网站之外是否存在
  • 独立研究创始人及团队成员
  • 检查每个钱包的链上历史
  • 带着基本的怀疑态度对待所有集成请求

一旦授予访问权限

将他们发送给你的一切视为不可信。

  • 永远不要在你的主机器上克隆仓库或运行代码
  • 每次都使用隔离环境
  • 将开发与签名分离
  • 开发设备上不存放签名私钥
  • 使用专用硬件进行签名

运营控制

  • 仅授予最小权限
  • 设置限时访问
  • 定期进行访问审计
  • 当天完成离职减权(Offboarding)

核实人员身份

自 DeFi Summer 以来,朝鲜(DPRK)特工就一直在为 DeFi 协议做贡献。研究人员已经确定了 40 多个曾在某个阶段雇佣过他们的主要协议。他们简历上的“七年区块链经验”并非“造假”,事实上,他们从一开始就在做这件事。其中一些人现在仍然是某些协议的活跃贡献者。

现在,许多这些“员工”通过了正常的招聘流程,但这并不是一个可以通过在通话中拥有“更好的直觉”就能解决的问题:

面试前

  • 直接交叉核实工作经历
  • 通过独立渠道联系前雇主
  • 审查 GitHub 历史记录中的不一致之处
  • 通过泄露数据库核对电子邮件和账号(Handles)

面试期间

  • 留意深度伪造(Deepfake)行为
  • 要求候选人进行简单的实时验证(侧身、手持身份证)
  • 仔细评估他们的思考方式,而不仅仅是他们说了什么
  • 核实工作设备的实际所在地(而不仅仅是他们声称所在地)
  • 留意收货地址不匹配的情况
  • 及早标记远程管理或屏幕共享工具的安装
  • 要求所有访问都必须使用基于硬件的 MFA

此外还有金正恩测试。 一些团队开始在通话中要求候选人对朝鲜领导层发表一些批评意见。这听起来有点过分。其实不然。无论卧底故事编得有多深,特工都不会这样做。显然,忠诚度超越了任务。随你怎么想。

入职前 30 天

  • 仅限只读权限
  • 禁止生产环境或多签访问
  • 记录所有权限
  • 留意重复的访问请求

离职流程

  • 当天撤销权限
  • 轮换所有密钥(Secrets)
  • 审查提交(Commit)历史

转变在于:

会议安全(Opsec)

会议现场是这些关系开始的地方。你的审查流程是为已知的威胁模型构建的。而长达六个月的线下关系完全超出了该模型。这种不对称性正是其策略所在。

  • 跳过这一节,本文中的其他一切都将变得难以防御。
  • 永远不要在周边活动(Side events)中用你的主机器进行演示。带一台没有任何敏感信息的专用设备,或者干脆不要演示。
  • 永远不要屏幕共享具有协议访问权限或多签凭据的设备。仅限截图。
  • 使用手机作为热点,永远不要在工作设备上连接会议 Wi-Fi。会议网络会被任何拥有 30 美元设备且有动机监视的人监控。
  • 保持怀疑,对待那些见过一面就持续跟进的人。
  • 如果周边活动中的某人给你发送了一个仓库、链接或应用进行试用:使用隔离环境,否则不要打开。

设备和签名习惯

两个正常的行为导致了受攻击:克隆一个仓库和安装一个 “TestFlight” 钱包应用。

  • 永远不要在你的主机器上克隆交易对手的仓库。每次都使用一次性虚拟机(VM)。
  • 无论认识多久,永远不要下载外部团队发送的应用或工具。
  • 保持编辑器更新。补丁已存在但未应用并不能提供保护。

关于签名

盲签(Blind signing)是导致九位数损失的原因(ByBit)。注入到受信任界面中的恶意 JavaScript 会向你显示一个合法的交易,而实际执行的是另一个。签名者批准的是他们看到的内容,而不是实际运行的内容。

  • 始终独立验证交易
  • 使用独立的工具或设备
  • 对所有关键访问使用硬件密钥
  • 离职后立即轮换会话
  • 在整个团队中审计浏览器扩展。任何未经过滤的扩展都是潜在的键盘记录器。这只需要 20 分钟。

访问控制和协议设计

在管理员权限被盗后,协议在 12 分钟内被洗劫一空。

造成这一局面的部分原因是:一个没有超时限制的 2/5 多签,以及允许交易被预签名并保留的 durable nonces。签名随时间逐渐收集,没有引发警报,时机成熟时一切立即执行。

2/5 阈值是 DeFi 中最常见的多签配置之一,但当执行没有超时且对 durable nonces 没有限制时,它会创造一种虚假的保护感。

一个更负责任的设置:

  • 在交易完全签名和最终执行之间设置强制执行延迟,给团队一个捕获和取消的时间窗口。
  • 限制高价值操作中使用 durable nonces。
  • 设置一个独立的取消密钥,可以在延迟窗口期内否决任何排队的交易。

除了多签配置:增加权限应当缓慢。移除权限应当迅速。

  • 管理员转移的时间锁。任何改变关键角色控制权的提议都需要强制性的等待期。该窗口就是你的干预窗口。
  • 将暂停(Pause)功能与恢复(Resume)功能分离。快速密钥用于停止。恢复则需要一个更慢、更高信任度的过程。
  • 熔断机制:任何守护者(Guardian)都可以立即触发全局紧急停止,但只有更慢级别的权威机构可以撤销。
  • 设立多个管理员角色,拥有狭窄且记录在案的权限。一个被盗的密钥不应能够做所有事情。这属于你部署前的架构审查,而不是事后才想起来的事。

供应链

一场 15 亿美元的损失始于几天前被攻破的开发人员工作站。当团队签署一项例行转账时,他们信任的界面运行的是不同的代码。

关键实践

  • 审计所有依赖项
  • 验证前端完整性
  • 了解代码是从哪里加载的

还有一件事。朝鲜(DPRK)也会反向操作。他们建立虚假的加密货币公司并发布真实的职位。开发人员申请,经过技术面试,并在编码评估期间被攻破。已确认的壳公司包括:BlockNovas LLC, Angeloper Agency, SoftGlide LLC。如果一家公司要求你克隆并运行一个仓库作为技术筛选的一部分,那就是一种已知的攻击模式。每次都要使用隔离环境。

你已经在泄露什么

在任何人接触你的团队之前,他们已经研究过你了。

你的 Telegram 群组。你的 Notion 工作空间。你那个带有一个实际上并没有限制的“内部”频道的 Discord。你团队的 LinkedIn 个人资料列出了你使用的每一个工具、你工作过的每一个协议,以及你的贡献者下个月会出现在哪里。

对于任何有耐心阅读的人来说,所有这些都是情报源。

现在就审计谁实际拥有你内部文档的访问权限。前贡献者、六个月前的试用雇员、需要临时访问权限进行一次审查的审计师。名单比你想象的要长。今天就移除不再需要访问权限的人。

永远不要在任何群组频道中讨论部署时间表或密钥轮换计划。

事件响应

大多数团队在正需要事件响应计划的那一刻,才发现自己根本没有。

如果感觉不对劲:先冻结,后调查。你冻结前的每一分钟都是证据消失的窗口。

如果感觉不对劲

  1. 立即冻结
  2. 保留证据。不要擦除设备。你会丢失关键证据。
  3. 联系 @SEAL911
  4. 引入取证团队
  5. 发布事件报告有助于他人避免同样的失败。

每个人都应该讨论的差距

“我们的合约经过审计”与“我们的运营是安全的”之间的差距,正是这些攻击存在的地方。

威胁是耐心的、资金充足的,并且是专门为通过你团队目抢跑的每一项检查而设计的。一份完美的审计报告放在一个被攻破的签名设备旁边,并不代表安全。

弥补这一差距需要一种不同类型的审查。这种审查关注谁有权访问你的基础设施,你的团队如何处理设备和签名,你的交易对手审查流程到底是什么样的,以及你的协议设计在密钥被盗的情况下能否撑过 12 分钟。

在 Adevar Labs,我们已经在审计你的代码和基础设施。现在我们正在其上构建运营层。对你团队实际工作方式的审查,因为那正是这些攻击落地的地方。

太长不看 (TL;DR)

  • 审计报告无法防御信任关系中的攻击
  • 控制交易对手的权限
  • 招聘流程必须考虑国家资助的黑客
  • 会议是高风险环境
  • 永远不要盲签交易
  • 修复薄弱的多签设置
  • 定期审计内部访问
  • 如果感觉不对劲,先冻结并联系 @SEAL911
  • 代码和基础设施审计是不够的。运营层也需要审查。

来源: Drift post-mortem (April 2026), Bybit/Sygnia report (Feb 2025), TRM Labs, Elliptic, Mandiant UNC4746, Taylor Monahan, SEAL911, Chainalysis 2026 Crypto Crime Report.

  • 原文链接: adevarlabs.com/blog/they...
  • 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论
Adevar labs
Adevar labs
Blockchain Security Firm | Rust, Solidity, Move, and beyond. Vulnerability discovery, practical remediation, and complete audit reports | Ship Safely.