本文全面回顾了Solana自诞生以来经历的多次重大安全事件,从Grape IDO网络拥堵到Wormhole跨链桥漏洞,再到Mango Markets的价格操纵事件,以及最近的Aurory闪电贷攻击。
Solana 从高速实验到加密领域最活跃的 Layer 1 之一的崛起绝非一帆风顺。Solana 专为原始性能而设计——高吞吐量、低延迟、无缝用户体验——Solana 不仅突破了技术界限,还测试了下一代区块链所能承受的极限。但每一次性能提升都伴随着风险暴露。当系统弯曲时,它往往会断裂。
这不仅仅是一篇事后分析。这是 Solana 的安全考古:是对该链最关键的崩溃、漏洞利用和设计失败的一次挖掘——每一个都是一个案例研究,分析出了哪里出了问题,什么使情况变得更糟,以及网络如何应对。从 3.25 亿美元的跨链桥漏洞利用到闪电贷微攻击,从管理密钥泄露到治理崩溃,这里的时间线描绘了一条在烈火中锻造的经验教训之路。
事件按关键向量进行分类:应用层漏洞利用、协议漏洞、预言机操纵、供应链妥协和 UI 级别的失败。对于每一个,我们不仅要检查技术根本原因,还要检查系统放大器——延迟补丁、中心化风险、协调差距——以及它们迫使 Solana 的 DNA 发生的持久变化。
因为这不仅仅是 Solana 的故事。这是一个更广泛的案例研究,研究了高性能区块链如何崩溃——以及如何演变。在一个速度暴露新攻击面的世界中,弹性不是理论上的。它是通过迭代、痛苦和公开失败来获得的。
2021 年 9 月 14 日,Solana 网络在 Grape Protocol IDO 期间因机器人流量过多而离线 17 个小时。IDO 本身完全在链上,并且像当时 Solana 上的许多 IDO 一样,它是开放访问的,先到先得。
销售一开始,网络就出现了每秒超过 40 万笔交易,其中大部分来自试图抢夺分配的机器人。这种极端的交易负载耗尽了验证者的内存并阻止了区块传播,导致网络分叉并失去共识。
由于没有自动恢复机制,整个验证者社区和 Solana Labs 必须协调手动重启链。
没有垃圾邮件控制:当时 Solana 的运行时没有内置的交易过滤或流量控制。每笔交易都以尽可能快的速度处理,无论质量如何。
没有重启自动化:没有工具来协调验证者重置或从规范快照恢复状态。协调是通过 Discord 和 Google Docs 手动进行的。
不是攻击:这不是恶意的 DDoS——只是来自按设计使用 Solana 的机器人的不受监管的需求。这使得检测或“责怪”变得更加困难。
这次中断成为 Solana 历史上的一个转折点:
这是 主网的首次完全关闭——而且它发生在 Solana 正获得主流关注的时候。
数千名用户受到钱包、DEX 和 NFT 市场的影响。
构建在 Solana 上的项目失去了信誉,因为用户开始质疑该链在压力下保持在线的能力。
即使没有资金损失,信任和感知可靠性的代价也很高。
Solana 的验证者和核心团队手动:
就安全账本快照达成共识,然后将其分发给验证者。
协调全链重启,使用新快照重新加入共识。
发布了一份事后分析,解释说正在立即添加运行时保护。
此后不久,核心团队引入了:
运行时交易限制。
内存使用量保护。
致力于本地费用市场和基于 QUIC 的区块传播,以避免将来出现这些问题。
抗垃圾邮件至关重要。即使是“合法的”用户活动,如果未经过滤,也可能导致高性能链瘫痪。
验证者协调是一种安全表面。无法自主恢复会增加解决问题的时间和中断期间的信任损失。
没有弹性的性能是不够的。Solana 的原始吞吐量是一把双刃剑——对用户体验有好处,但在实际需求下却很脆弱。
Wormhole 是一个连接以太坊和 Solana 的跨链桥,当攻击者在 Solana 上铸造了 120,000 个封装 ETH (wETH) ——而没有在以太坊上锁定任何 ETH 时,遭受了灾难性的失败。
该漏洞的核心在于 Wormhole 在 Solana 上的智能合约如何验证守护者签名。这些签名是批准通过 Validator Action Approvals (VAA) 跨链资产铸造所必需的。该协议未能正确验证签名验证过程中使用的关键 Solana 系统帐户 ( sysvar
)。
攻击者注入了一个伪造的 sysvar 帐户,绕过了守护者检查,并伪造了一个 VAA 指示合约铸造 120,000 个 wETH。伪造的消息被接受为有效。
从那时起:
93,750 个 wETH 被桥接回以太坊,并从 Wormhole 的流动性池中兑换成真正的 ETH。
剩余的代币在 Solana 上交换为 SOL、USDC 和其他资产——完全实现了收益。
两个因素放大了损害:
针对该漏洞的补丁已经公开提交到 GitHub 上,但尚未部署。攻击者可能已经找到并逆向工程了该修复程序。
Solana 端的合约正在使用过时的地址验证方法,这些方法已经在开发者文档中弃用。
发布补丁和部署补丁之间的窗口为攻击者创造了一个立即抓住的机会。
这次攻击价值 3.25 亿美元,是当时第二大 DeFi 漏洞利用。虽然没有用户损失资金(Jump Crypto 介入以替换 ETH),但声誉损失是巨大的:
对 跨链桥 的信任——已被视为多链 DeFi 的软肋——在整个行业中受到动摇。
对 Solana 安全性 的信任受到了打击,即使该漏洞不是在基础层。
头条新闻将失败错误地归因于 Solana 本身,混淆了公众的认知。
值得赞扬的是,Wormhole 行动迅速:
Jump Crypto 替换了全部 120,000 个 ETH,在 24 小时内恢复了偿付能力。
该团队向攻击者提供了 1000 万美元的白帽赏金,但遭到无视。
易受攻击的合约已打上补丁并重新部署。
Wormhole 通过 Immunefi 启动了一个 1000 万美元的漏洞赏金计划——当时加密领域中最大的计划。
这次黑客攻击还加速了内部对 Wormhole V2、原生轻客户端和更强大的守护者验证的研究。
跨链桥在设计上是脆弱的。 跨链消息传递涉及多个信任边界、链下验证者和复杂的同步逻辑。任何一个薄弱点都会危及整个系统。
审计不能保证安全。 Wormhole 已经过审计,但该漏洞来自与 Solana 的 sysvar 机制的边缘案例交互——审计遗漏了这一点。
开源是一把双刃剑。 攻击者利用了一个在部署之前公开推送的修复程序。对于 关键漏洞,必须协调补丁时间与部署时间。
去中心化有局限性。 实际上,用户不是通过协议设计来拯救的,而是通过 Jump Crypto 的资产负债表来拯救的。在危机中这很好——但它提醒我们谁真正掌握着钥匙。
Cashio 是一个基于 Solana 的与 1 美元Hook的稳定币项目,在攻击者利用无限铸造漏洞、创建数十亿 $CASH 并从 Saber 流动性池中兑换约 5200 万美元后崩溃。该漏洞耗尽了 USDC 和 USDT,使生态系统一片狼藉。
该漏洞源于 Cashio 的抵押品验证。用户可以通过存入 Saber LP 代币来铸造 $CASH,但合约没有检查这些 LP 代币是否真实。攻击者创建了模仿具有零价值的真实 LP 帐户的虚假 LP 帐户,通过铸造函数传递它们,并生成 2B 无支持的 $CASH。然后,他们通过 Saber 池将代币换成 5200 万美元的合法 USDC 和 USDT,并通过 FTX 和 Wormhole 兑现到以太坊。
崩溃:
漏洞于 UTC 时间凌晨 5:00 触发;在不到一个小时的时间内耗尽了 5200 万美元。
根据 CoinGecko 的数据,$CASH 价格从 1 美元跌至 0.0003 美元。
资金分配:3700 万美元给 FTX,900 万美元桥接到以太坊,其余分散。
三个失误加剧了这场大屠杀:
审计监督:Cashio 推出前由 Neodyme 进行的审计遗漏了 LP 验证漏洞——虚假帐户通过铸造指令中的逻辑漏洞溜了过去。
稳定币脆弱性:$CASH 的Hook依赖于 Saber 的流动性,但未经检查的铸造立即打破了 1:1 的支持,暴露了稳定币设计风险。
早期信任:Cashio 于 2022 年 1 月推出,拥有 10 亿美元 TVL 的炒作,Cashio 未经测试的代码和快速采用使其容易受到攻击。
5200 万美元的损失在 Solana 的顶级 DeFi 黑客攻击中名列前茅:
市场影响: Saber 的 TVL 下降 20% 至 2 亿美元。SOL 下降 5% 至 91 美元 (DeFiLlama)。
稳定币怀疑: 在 Terra 崩溃的几个月前,Cashio 进一步削弱了对 Solana 稳定币的信心——无论是否为算法,它们都不是万无一失的。
Cashio 的团队在黑客攻击后消失了,留下了一个幽灵协议和一个价值 0.0003 美元的代币。
反应并不协调:
Cashio 的沉默: 该团队在 UTC 时间早上 6:30 发推文:“正在调查可疑的 $CASH 铸造”,然后一片漆黑。承诺的事后分析从未实现。
Saber 的缓解措施: Saber 在 UTC 时间早上 7:00 冻结了受影响的池,但损害已经造成——5200 万美元已经离链了。
FTX 冻结了攻击者 3700 万美元的赃物,但法律追回停滞不前——用户没有拿回任何东西。
审计是不够的:Neodyme 的印章没有抓住铸造漏洞——边缘案例测试必须超越清单。
稳定币流血:未经检查的铸造可以在几小时内崩溃Hook——Cashio 的设计需要更严格的抵押品大门。
流动性为王:Saber 的深层池启用了兑现——低流动性场所可能限制了收益。
信任消亡迅速:Cashio 从炒作到毁灭的弧线警告 Solana DeFi:新项目在被证明安全之前都是目标。
Solend 是 Solana 的顶级借贷协议之一,当一头鲸鱼的超大贷款——570 万 SOL (1.7 亿美元) 支持 1.08 亿美元的稳定币借款——在 SOL 接近 22.30 美元时,几乎面临清算。潜在的预言机故障威胁要将可控的风险变成 1 亿美元的危机。
该问题主要集中在 Solend 对预言机(可能是 Pyth)的依赖,以实时定价 SOL。随着 Solana 在 2022 年 6 月的熊市中下滑,跌破 22.30 美元可能会触发 2100 万美元的链上 SOL 清算。该团队担心过时的或被操纵的预言机馈送——滞后于市场或错误报告——可能会加速连锁反应。
SOL 在 6 月 14 日跌至 25.17 美元,并在 6 月 19 日徘徊在危险附近。
这头鲸鱼已经有 12 天没有活动了,它无视了 Solend 的联系。
Solend 提议 SLND1:扣押该帐户并在场外交易市场进行清算,以避免链上混乱。
没有发生清算——这头鲸鱼后来将 2500 万美元的债务转移到 Mango——但预言机的脆弱性几乎使系统倾覆。
三个因素将一笔大笔贷款变成了系统性威胁:
预言机脆弱性: 由于 DEX 流动性不足或 Solana 网络压力,Pyth(假定)可能报告过时或被操纵的价格。2021 年 12 月的 mSOL 错误定价已经引起了人们的担忧。
市场深度: 像 Serum 和 Orca 这样的 Solana DEX 无法处理 2100 万美元的抛售——估计滑点为 46%——这可能会使价格崩溃并将不良数据反馈给预言机。
鲸鱼风险: 这头鲸鱼占 SOL 存款的 95% 和 Solend 的 USDC 池的 88%。没有借款上限意味着单个头寸具有系统性。
预言机没有失败——但对失败的恐惧证明了采取激烈的治理行动是合理的。
避免了 1 亿美元的清算,但损害是真实的:
DeFi 信任动摇: SLND1 提议扣押用户资金引发了强烈反对。批评家(例如,Richard Heart)抨击它是对去中心化的背叛。“不是你的钥匙,就不是你的币”成为了一种趋势。
Solana 的声誉受到打击: 虽然不是基础层问题,但头条新闻将这一戏剧与对 Solana 稳定性的更广泛担忧联系起来。
协议信誉受损: SLND 当周下跌 16%。SLND1 成为治理过度扩张的教科书案例。
在 24 小时内,社区的强烈抗议迫使 Solend 改变方向——揭示了 DAO 治理的力量和脆弱性。
Solend 迅速采取行动控制危机:
SLND1 通过: 6 月 19 日,97.5% 的人投票赞成授予紧急权力以扣押鲸鱼的帐户——尽管一个钱包投了 88% 的选票,引发了对中心化的警报。
SLND2 撤销了它: 6 月 20 日,X 上强烈抗议后,99.8% 的人投票赞成放弃 SLND1。投票窗口延长至一天。
SLND3 更新了规则: 借款上限从 1.2 亿美元降至 5000 万美元,清算限制为每笔交易 1%。
鲸鱼采取了行动: 截至 6 月 21 日,已有 2500 万美元的 USDC 债务转移到 Mango,缓解了压力。USDC 利用率从 100% 降至 98%。
不需要救助,但预言机问题从未公开解决——修复可能发生在幕后。
预言机是一个压力点: 像 Solana 这样的快速链需要不会滞后或出错的预言机。Pyth 的速度是一项资产,但对 DEX 数据的依赖在动荡时刻会增加脆弱性。
集中风险是真实的: 一个用户可能会危及整个协议。位置规模的硬性限制是不容谈判的。
治理可能会破坏信任: SLND1 表明,紧急行动可能会适得其反。去中心化不仅仅是代码——它是一种社会契约。
社区仍然重要: 逆转表明用户可以强制问责制。但是 88% 的投票集中暴露了 DAO 的漏洞。
在 2022 年 7 月,Solana 的开发者生态系统遭受了一次隐蔽的供应链攻击,目标是广泛使用的 @solana/web3.js
库——一个用于与 Solana 区块链交互的核心 JavaScript 工具包。恶意版本 ( v1.77.0
) 已上传到 npm,其中嵌入的代码旨在从集成它的应用程序和浏览器扩展程序中窃取私钥,从而可能危及数千个钱包。
这次攻击利用了 @solana/web3.js
的普遍性——被 dApp、钱包和像 Phantom 和 Solflare 这样的工具使用。伪装成官方更新的恶意软件包(合法的版本是 v1.66.x
)注入了键盘记录逻辑,该逻辑会在交易签名或钱包导入期间抓取用户凭据。一旦安装(通过手动更新或 npm 依赖项自动拉取),它就可以将密钥导出到远程服务器。虽然确切的部署日期尚不清楚,但 7 月初的报告表明它与 Slope Wallet 漏洞重叠,加剧了对钱包安全性的担忧。
损害:
与 Slope 的 450 万美元不同,没有出现集中的损失统计——但 X 帖子和 GitHub 警报标记了“数千”名潜在受害者。
据报道,资金从受影响的钱包中被耗尽,尽管将其归因于此和 Slope 的并发漏洞使总数变得模糊。
Solana Labs 在社区检测后撤回了该软件包,从而限制了传播。
三个因素加剧了威胁:
可信依赖项:@solana/web3.js 是 Solana 开发人员的关键,每周有超过 10 万次 npm 下载。虚假的更新溜过了尽职调查,利用了对官方渠道的信任。
静默传播:npm 的自动更新工作流程意味着下游应用程序(例如,浏览器扩展程序)可以在没有手动检查的情况下拉取 v1.77.0,从而快速扩大了风险。
Slope 重叠:7 月份的 Slope 漏洞(明文种子泄漏)与当月的情况相同,造成了完美的风暴——用户无法判断损失是源于 web3.js 还是 Slope,从而延迟了响应。
缺乏 npm 双因素身份验证 (2FA) 或 Solana 生态系统中的版本固定规范留下了一个开放的门。
影响是分散的——但令人不寒而栗:
钱包恐慌: X 充斥着警告,例如 @solana_devs 的“PSA:检查你的 web3.js
版本—— v1.77.0
是恶意软件”,促使进行了审计和软件包回滚。
生态系统不信任: Slope 的 450 万美元漏洞掩盖了它,但 web3.js
漏洞高亮显示了一个更深层次的问题——Solana 的开发堆栈在供应链级别上是脆弱的。
没有明确的损失: 估计值从“可以忽略不计”(Solana Labs)到“数百万”(X 猜测)不等。与智能合约黑客攻击不同,由于缺乏链上追踪,总影响变得模糊。
Solana 的 TVL 保持不变,但开发人员的信心被动摇了。供应链风险现在与智能合约一起成为关键漏洞。
修复速度很快——但具有反应性:
软件包已拉取: Solana Labs 和 npm 在几天内(大约 7 月 10 日至 15 日)删除了 v1.77.0
,根据 GitHub 公告恢复到 v1.66.0
。
社区警报: Solana Status 于 7 月 12 日发推文:“谨防受损的 npm 软件包 @solana/web3.js v1.77.0
——更新到最新版本或回滚”,敦促进行手动审计。
无追回: 与 Slope 不同,没有资金返还。损失由用户承担,攻击者通过混淆的渠道消失了。
事件发生后,Solana 为 npm 维护者实施了 2FA,并推动了更严格的版本控制——但损害已经造成。
供应链为王: 如果核心库受到损害,则智能合约审计无关紧要。npm 卫生与代码质量同样重要。
不要信任任何更新: 自动拉取是危险的。固定版本或冒着风险——此漏洞利用通过盲目信任软件包管理器而蓬勃发展。
速度增加了风险: Solana 的快速增长超过了其安全实践。 web3.js
的影响力使其成为主要目标。
检测滞后: 没有主动监控发现 v1.77.0
。社区侦探标记了它——但对某些人来说为时已晚。
web3.js 攻击并没有摧毁 Solana,但它发出警告:在 DeFi 争先恐后地进行构建的过程中,工具链中的裂缝可能会像链本身一样流血。
Slope 是一个移动优先的 Solana 钱包,它成为一次重大安全漏洞的中心,该漏洞从超过 9,200 个钱包中耗尽了约 450 万美元的 SOL、SPL 代币和基于以太坊的资产。根本原因:Slope 的 iOS 和 Android 应用程序将用户未加密的种子短语——12 个单词的助记符——传输到远程服务器,从而将其暴露于盗窃。
该漏洞利用始于 2022 年 8 月 2 日下旬,当时黑客访问了这些短语,可能是通过 Slope 与第三方监控工具 Sentry 的集成。该应用程序以明文形式记录助记符,作为事件跟踪的一部分,并通过 HTTPS 将它们发送到 o7e.slope.finance
,该服务器托管在香港的阿里巴巴云上。一旦服务器被破坏——无论是通过外部还是通过内部人员访问——攻击者便使用被盗的密钥对交易进行签名,从而耗尽了 Slope 和其他已导入 Slope 生成的种子(例如,导入 Phantom)的钱包中的资金。
攻击迅速展开:
在四个小时内,9,229 个钱包损失了资产,损失价值在 410 万美元到 800 万美元之间(估计值因价格波动而异)。
根据 Solscan 数据,资金被输送到四个黑客控制的地址。
Phantom 用户也受到了影响,但前提是他们重复使用了 Slope 种子,而不是由于 Phantom 自身的漏洞。
三个关键的失误加剧了这场灾难:
明文日志记录: Slope 未能在将种子短语发送到 Sentry 之前对其进行清理——这是一个关键的安全漏洞。OtterSec 确认这些短语以未加密的方式存储,并且任何破坏服务器的人员都可以访问。
集中暴露: 与硬件钱包不同,Slope 对远程遥测服务器的依赖创建了一个单点故障。一旦泄露,所有链接的钱包都将面临风险。
延迟响应: 在资金消失之前未检测到该漏洞。Slope 在 8 月 3 日承认,即使团队钱包的资金也被耗尽了。没有监控系统实时标记泄漏。
更糟糕的是,将他们的 Slope 助记符导入其他钱包(如 Phantom)的用户不知不觉地扩大了爆炸范围。
虽然小于 Wormhole 的 3.25 亿美元漏洞,但 450 万美元的泄漏对 Solana 的钱包生态系统来说是一次沉重的打击:
信心崩溃: Slope 的错误打破了对移动软件钱包的信任。
大规模迁移: 用户逃往 Phantom(迅速疏远了自己)和像 Ledger 这样的硬件钱包。Solana Status 和 Slope 敦促用户立即重新生成种子短语。
声誉受损: 早期报告错误地将其描述为“Solana 黑客攻击”,损害了该链的形象,尽管该问题完全是应用层面的。Slope 承担了责任,但 Solana 承担了一些声誉影响。
反应迅速但有限:
Solana 的澄清: 8 月 3 日,Solana Status 发推文称,“受影响的地址在某个时间点是在 Slope 移动钱包应用程序中创建、导入或使用的”,确认没有区块链级别的漏洞。
Slope 的承认: 该团队承认了该漏洞(包括员工钱包),提供了 10% 的赏金(被忽略),并敦促所有用户放弃受损的钱包并生成新的种子。承诺的事后分析从未完全实现。
社区行动: Phantom 和 Solana 开发人员建议用户将资金转移到新的钱包或通过像 Binance 这样的交易所进行链下交易。硬件钱包的采用率激增。
没有追回资金,并且 Slope 的调查停滞不前——审计无法准确地确定 Sentry 泄漏之外的确切漏洞向量。
种子安全是神圣的:钱包绝不能记录或传输助记符,无论是否加密。Slope 的明文错误是“不要做什么”的教科书。
集中风险:远程服务器是 DeFi 中定时炸弹——硬件或自我托管每次都胜过便利性。
用户习惯很重要:跨钱包重复使用种子(例如,从 Slope 到 Phantom)将单个漏洞变成了多钱包危机。关于密钥卫生的教育得到了加强。
信任受到打击:Solana 的钱包生态系统面临审查,促使用户转向经过审计的替代方案和冷存储。便利性输给了安全性。
在 2022 年 9 月,Solana 在其持久 nonce 功能(一种用于防止交易重放的工具)中出现了一个罕见的协议级问题,导致验证者失去同步,从而减缓了网络共识。与先前由垃圾邮件驱动的中断不同,这是一个基础层缺陷,测试了 Solana 的核心基础设施。
持久 nonce 允许用户使用与帐户状态关联的唯一哈希预先签名交易,从而确保一次性执行。在 v1.10.x 中引入的该漏洞错误地处理了高负载下的 nonce 状态更新,导致验证者账本失去同步。大约在 9 月 10 日左右,节点开始停滞或拒绝有效的区块,并且吞吐量从 2,000+ TPS 下降到缓慢的程度。虽然没有发生完全中断(与 2022 年 5 月的 NFT 垃圾邮件事件不同),但网络一直缓慢运行,直到 9 月 14 日推出补丁 v1.10.38。
三个因素加剧了这个问题:
核心复杂性: 持久 nonce 对于 dApp 和交易所至关重要,它们与历史证明紧密结合——使得该漏洞既微妙又具有破坏性。
升级时间: 该问题出现在 v1.10.x 的中期部署中。一些验证者在更新方面滞后,加剧了同步问题。
静默蔓延: 与垃圾邮件泛滥不同,此漏洞不会使节点崩溃——它会导致缓慢、隐蔽的降级,直到性能崩溃才发出警报。
虽然不如备受瞩目的黑客攻击那样引人注目,但它揭示了协议升级中隐藏的风险。
影响是技术性的,而不是财务性的:
验证者压力: 大约 20% 的节点短暂地失去了同步(Solana Beach),测试了 5 月之后的协调。
声誉受损: 即使是轻微的基础层缺陷也给了批评者弹药——在 Wormhole 和 Mango 之后,它削弱了 Solana“经过实战检验”的声誉。
没有发生漏洞利用或资金损失——但这是一个提醒:核心仍然有锋利的边缘。
Solana 的团队高效地团结起来:
补丁已推出: 到 9 月 14 日,v1.10.38 解决了该问题。80% 的验证者在 24 小时内进行了升级,从而恢复了性能。
透明的沟通: 9 月 15 日的帖子承认了速度减慢,并链接到 GitHub 修复程序。
无需回滚: 与 2023 年 2 月的中断不同,验证者无需重新启动即可重新同步。
该修复程序已生效——没有报告再次发生——证明了 Solana 的升级实力。
核心漏洞仍然会造成损害: 即使是非关键缺陷也可能阻塞高性能链。持久 nonce 逻辑需要加强。
升级很微妙: 中期部署中的错误突出了需要更严格的验证者协调。
监控需要改进: 微妙的问题悄无声息地发生——更好的实时诊断至关重要。
基础层事件持续存在: dApp 漏洞利用可能会成为趋势,但协议缺陷会更深入地切入。它们比较罕见——但会更严重地打击信任。
Mango Markets 是一个基于 Solana 的去中心化交易所 (DEX),提供保证金交易和借贷,它遭受了一次复杂的漏洞利用,损失了约 1.14 亿美元的加密货币。攻击者后来被确认为 Avraham Eisenberg,他操纵了 Mango 的原生代币 MNGO 的价格,以夸大其抵押品的价值并吸走大量抵押不足的贷款。
该计划利用了 Mango 的永续期货市场和低流动性代币动态。Eisenberg 使用了两个账户,每个账户都注入了 500 万美元的 USDC。他在一个账户上以每个单位 0.038 美元的价格开设了 4.83 亿 MNGO-PERP(永续期货)多头头寸,然后使用第二个账户在 FTX 和 Ascendex 等交易所购买现货 MNGO,在几分钟内将其价格从 0.03 美元飙升至 0.91 美元——上涨了 2,300%。这将其未实现的利润膨胀至超过 4 亿美元。
从那时起:
他使用人为抬高的抵押品从 Mango 的国库中借入了 1.14 亿美元的资产(USDC、SOL、mSOL、BTC 等)。
这些贷款耗尽了平台的流动性,使其负余额为 1.167 亿美元。
MNGO 的价格在漏洞利用后暴跌回 0.02 美元,暴露了操纵行为。
三个因素使其成为 DeFi 的噩梦:
流动性不足:MNGO 的日交易量低于 10 万美元,仅需 400 万美元的现货购买即可轻松操纵。Mango 的预言机 (Pyth) 反映了这种飙升,没有进行过滤,因为它并非旨在检测操纵。
协议设计:Mango 允许将未实现的永续期货利润作为借款的抵押品,Eisenberg 在智能合约的规则范围内合法地利用了这一功能——没有黑客攻击,只是市场机制。
速度和规模:攻击在不到 40 分钟内展开,没有留下干预时间。美国东部时间下午 6:26,价格被抬高;到下午 6:45,资金已消失。
缺乏贸易监控(在传统金融中很常见)使 Mango 对操纵行为视而不见,直到为时已晚。
1.14 亿美元的损失震撼了 Solana 的 DeFi 领域:
道德风暴:Eisenberg 在 X 上称其为“一项利润丰厚的交易策略”,声称这是“合法的公开市场行为”。这引发了激烈的争论——代码即法律与欺诈意图——分裂了 DeFi 的道德指南针。
用户影响:存款人损失了大部分或全部资金,没有立即追索权。MNGO 的价格在 24 小时内暴跌 52%,从 0.08 美元跌至 0.019 美元。
法律先例:它成为美国首例加密货币操纵案件,模糊了漏洞利用和犯罪之间的界限。Eisenberg 于 2022 年 12 月 26 日在波多黎各被捕,并于 2024 年 4 月被判有罪(商品欺诈、电汇欺诈),为 DeFi 的问责- 名誉打击:Raydium 的 TVL 保持在 3000 万美元以上 (DeFiLlama),但其在 Solana DeFi 中的基石地位受到了动摇。
Raydium 的 TVL 保持在 3000 万美元以上 (DeFiLlama),但其基石地位受到了打击。
Raydium 反应迅速,但面临限制:
权限撤销:UTC 时间 14:16,攻击者的权限被剥夺。控制权转移到硬件钱包。12 月 17 日通过 Squads 多重签名进行的 AMM V4 升级移除了有风险的管理功能。
提供赏金:Raydium 提议提供 10% 的赏金加上被盗的 RAY 以返还资金 —— 但攻击者忽略了,并通过 Tornado Cash 清洗了资金。
事后分析:12 月 17 日,Raydium 发布了一篇 Medium 文章,概述了木马理论。审计正在进行中。没有追回资金,但已拍摄 LP 余额快照以评估用户影响。
多重签名至关重要:单密钥是一颗定时炸弹。黑客攻击后,Solana DeFi 开始转向多重签名以进行关键控制。
基础设施需要加固:智能合约审计不能防止密钥泄露。服务器级别的安全性必须提高。
速度具有双面性:Solana 的高吞吐量使得能够快速耗尽资产。监控工具必须以相同的速度运行。
信任是脆弱的:由于 Solana 仍在从 FTX 中恢复,这次漏洞利用加剧了怀疑情绪,并加强了对去中心化而非便利性的要求。
Aurory 是一个基于 Solana 的 NFT 游戏项目,在攻击者使用闪电贷利用其 SyncSpace 市场中的定价错配后,损失了约 83 万美元,从 Camelot 流动性池中耗尽了 56 万个 AURY 代币。这次漏洞利用将 Aurory 的 NFT 交易系统变成了一个利润引擎。
这次攻击的目标是 SyncSpace 的“立即购买”功能,该功能允许用户根据链上 预言机(可能是 Switchboard 或 Pyth)使用 SOL 或 AURY 购买 NFT。12 月 15 日,攻击者闪电贷了 2,600 SOL(约 19 万美元),用它以较低的现货价格(1.43 美元)购买了 AURY,并向 SyncSpace 注入了大量购买订单。这扭曲了 预言机 的价格 feed —— 未能限制 AURY 的流入 —— 使他们能够以虚高的价格(1.48 美元)将 56 万个 AURY 卖回 Camelot 池中,净赚 83 万美元的 SOL。这笔贷款在单个区块(约 400 毫秒)内偿还,导致 Aurory 的资金库耗尽。
收益如下:
耗尽 56 万个 AURY,峰值时价值 83 万美元。
资金兑换为 SOL,并通过 Wormhole 桥接到链下。
漏洞利用后 AURY 下跌 10% (CoinGecko)。
三个缺陷加剧了这次漏洞利用:
预言机盲点:价格 feed 没有限制 AURY 的流入或根据流动性深度进行验证,使得攻击者可以即时操纵 NFT 定价。
闪电贷杠杆作用:Solana 的速度和低费用使得 19 万美元的贷款变成了 83 万美元的利润 —— 与 Jito 在 2023 年 4 月的漏洞利用相呼应。
特定于游戏的漏洞:SyncSpace 缺乏 DeFi 协议的强化防御,使其成为一个容易攻击的目标。
2023 年底的时间证实了闪电贷的威胁正在演变 —— 而不是消失。
83 万美元的损失动摇了 Aurory 和 Solana 的 NFT 行业:
用户强烈反对:像 @NFTsolana 的“Aurory 再次被耗尽?SyncSpace 就是个笑话”这样的帖子反映了用户的沮丧情绪。没有钱包被直接耗尽,但对 AURY 的信任度下降。
市场下跌:AURY 在几小时内下跌 12% 至 1.30 美元;Solana 的 NFT 交易量下降 5% (Magic Eden)。
行业警醒:闪电贷曾经与 质押 漏洞利用联系在一起,现在已经突破了游戏 DeFi —— 在整个 NFT 经济中敲响了警钟。
Aurory 的 TVL 仍然高于 500 万美元,但其 边玩边赚(play-to-earn) 的势头已经消退。
Aurory 行动迅速,但无法挽回:
部署补丁:到 12 月 16 日,SyncSpace 停止了交易。一个 热修复 限制了 AURY 的买入。Aurory 发布推文:“漏洞利用已缓解,资金现在安全。”
透明度:12 月 17 日的一篇 Medium 文章引用了“通过闪电贷操纵 预言机”,并承诺加强定价检查。没有提供赏金。
无法追回:攻击者通过 Wormhole 退出 —— 资金无法追回。资金库承担了损失。
预言机需要防护措施:价格 feed 必须限制代币流入或与池流动性进行交叉检查 —— 盲点会导致数百万美元的损失。
NFT 协议是攻击目标:游戏 DeFi 并非免疫。Aurory 宽松的 预言机 防护措施变成了一次昂贵的教训。
资金库实力 ≠ 信任:没有用户资金损失 —— 但对声誉的打击可能比财务上的打击持续更久。
以下图表反映了从 本文的事件数据集 和 Helius 编译的 Solana 中断完整历史记录 中提取的事件(指向 Helius 原始帖子的链接)。所有视觉效果均使用 Flipside 仪表板创建。你可以直接在此处浏览数据 here。
第一组视觉图表分解了每个事件发生的 时间、损失金额 以及 导致这些损失的漏洞利用类型。
气泡图(左上) 显示了一个清晰的倾斜:少数主要漏洞利用 —— 如 Wormhole 和 Mango Markets —— 占据了总体损失情况的主要部分。大多数事件 没有造成直接的货币损失,但它们严重扰乱了网络运营。
饼图(右上) 显示 大多数事件没有导致用户资金损失,反映了 Solana 的许多最具破坏性的故障与验证器行为、垃圾邮件或错误有关 —— 而不是金融盗窃。
条形图(右下) 高亮显示了 损失发生的位置:绝大多数在 应用程序级别的漏洞利用 中,例如 预言机 操纵或管理密钥滥用。值得注意的是,Solana/web3.js 供应链攻击 也包含在此处,但没有精确的损失值 —— 尽管用户资金受到威胁,但攻击的财务范围仍未量化。
解读:
观察到的经济损失 主要由应用程序层的漏洞造成,而不是 Solana 的基础协议。虽然 Solana 的中断经常停止网络,但它们很少导致直接的资金损失。但是,像供应链攻击这样的事件 —— 尽管缺乏特定的美元数字 —— 也强调了 现实世界中的用户风险,即使核心共识保持不变。
第二组图表深入探讨了 导致事件的原因 —— 重点关注中心化和 预言机 依赖性。
左侧的饼图显示 中心化缺陷在约四分之一的事件中发挥了作用 —— 尤其是在特权访问(例如,Raydium 中的管理密钥)或治理过度(例如,Solend)适得其反的情况下。
中间的图表侧重于 预言机 的参与。预言机 操纵虽然不那么频繁,但与一些 最大损失(Mango、Aurory)有关。
右侧的条形图显示了 按类别划分的事件频率,强调了 核心协议 问题是最常见的 —— 主要与验证器性能、共识错误和交易垃圾邮件有关。
解读:
Solana 最大的漏洞不是源于缺乏去中心化 —— 而是源于 在对抗条件下构建高性能、防垃圾邮件的基础设施有多么困难。预言机 和中心化权力增加了风险,但错误和垃圾邮件量一直是核心压力因素。
最后一张图以表格形式总结了每个事件 —— 来自本文和 Helius 安全审查 的组合数据集。每行包括:
事件的 名称和日期
类型和根本原因(从共识错误到垃圾邮件再到访问密钥滥用)
问题是否涉及 资金损失、预言机或中心化缺陷
解读:
这个统一的数据集有助于规范跨越 经济漏洞利用、基础设施瓶颈 和 协调失败 的安全事件。它也为更深入的分类奠定了基础 —— 按漏洞利用媒介、复杂性或解决时间。
Solana 的安全故事不是一个简单的破损和修复的故事 —— 它是 蓝图,展示了 前沿区块链 如何在压力下成长。
本文档记录的事件涵盖了从 验证器 停顿到九位数的漏洞利用、从管理密钥泄露到隐形的 npm 恶意软件的方方面面。虽然每次失败在 机制上 都是独一无二的,但更大的图景是:Solana 不仅发现了技术漏洞。它揭示了我们在构建、管理和扩展高性能去中心化系统时面临的系统性风险。
在两年多的混乱和纠正中,几个主题逐渐明朗:
Solana 的速度 —— 曾经是其 决定性特征 —— 反复放大了漏洞利用的影响。在 400 毫秒内耗尽协议的闪电贷。没有时间反应的竞争条件。削弱共识的 验证器 不同步。
速度使 Solana 成为可能 —— 但它也迫使人们进行清算:仅吞吐量并不能使链安全。它必须与可以承受对手和错误的故障保护、遥测和 步调 机制相结合。
Slope 的遥测日志。Raydium 的单个管理密钥。Solend 的治理紧急情况。在每种情况下,中心化都不明显 —— 直到它失败。
当便利性胜过谨慎时,去中心化系统可能会继承中心化瓶颈。Solana 的生态系统一再以惨痛的代价了解了这一点。解决方案并不总是技术性的 —— 而是文化性的。多重签名、投票窗口、终止开关:这些不是从理论中产生的,而是从必要性中产生的。
从 Mango 到 Solend 再到 Aurory,预言机 是共同的断层线 —— 不是因为它们自身失败,而是因为协议未能围绕它们的约束进行设计。
在 Solana 这样的实时、低流动性、高频率环境中,对抗性操纵不是一种罕见的极端情况 —— 而是常态。然而,许多系统将 预言机 feed 视为福音,假设其准确性,而不防范滑点、欺骗或陈旧数据。
关键不是 预言机 坏了。而是协议必须考虑到它们的失败模式进行架构设计 —— 限制流入、验证 跨源 数据,并在压力下对 feed 进行压力测试。预言机 不需要完美。但它们确实需要像对待它们那样,被视为 易失的、可攻击的表面。
桥 和 库 —— Wormhole 和 web3.js —— 证明了攻击面远远超出智能合约的范围。开发人员工具、依赖项卫生和密钥管理策略变得与 验证器 正常运行时间一样重要。
Solana 中的安全性不仅仅在于 L1 —— 还在于 该栈:钱包、市场、RPC、节点软件,甚至 Discord 协调。最薄弱的环节通常不是运行共识的环节 —— 而是静默自动更新 npm 包的环节。
引人注目的不仅仅是出错的规模 —— 而是改进的速度。验证器 重启从手动变为自动。管理密钥让位于多重签名。钱包团队接受了安全审查和遥测审计。事件事后总结变得公开、技术性和残酷诚实。
今天的 Solana 不再是在 Grape 下崩溃或在 Mango 下恐慌的链。借助 Firedancer、本地费用市场和 QUIC 等举措,该协议本身正在加强。治理文化正在成熟。生态系统安全团队的协调比以往任何时候都好。
安全区块链的衡量标准不是它是否避免了事件 —— 而是它每次受到冲击时是否变得更强大。Solana 并不完美。但它正在公开学习。在 加密 领域,这就是韧性的获得方式。
https://jumpcrypto.com/writing/reflections-on-the-sept-14-solana-outage/
https://www.chainalysis.com/blog/wormhole-hack-february-2022/
https://www.certik.com/resources/blog/cashio-app-incident-analysis?utm_source=chatgpt.com
https://decrypt.co/103489/solend-whale-108m-loan-nearly-crashed-solana
https://cointelegraph.com/news/solana-whale-moves-25m-of-usdc-debt-from-solend-to-mango-markets
https://decrypt.co/294730/bitcoin-etfs-add-676-million-in-one-day-as-holdings-approach-satoshis
https://solana.com/news/8-2-2022-application-wallet-incident?utm_source=chatgpt.com
https://solana.com/news/06-01-22-solana-mainnet-beta-outage-report-2?utm_source=chatgpt.com
https://www.chainalysis.com/blog/oracle-manipulation-attacks-rising/?utm_source=chatgpt.com
https://bartubozkurt35.medium.com/raydium-protocol-exploit-analysis-5-5-million-hacked-5e8b916ff1fa
https://decrypt.co/210153/solana-game-aurory-suffers-830k-exploit-disables-arbitrum-bridge
- 原文链接: pineanalytics.substack.c...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!