
Solana 生態多簽協議 Squads 於 4 月 14 日在 X 平台發出警告,發現攻擊者針對 Squads 用戶實施地址投毒攻擊,透過偽造與真實多簽位址首尾字元相符的假帳戶,誘導用戶誤向惡意地址轉帳或簽署未授權交易。Squads 確認尚無用戶資金受損的證據,並稱此為介面層面的社交工程攻擊,而非協議層面的安全漏洞。
攻擊者利用區塊鏈公開的公鑰數據,設計了一套雙重欺騙架構。
第一層:將目標用戶自動加入偽造多簽帳戶 攻擊者從鏈上讀取現有 Squads 用戶的公鑰,程式化創建包含目標用戶為成員的新多簽帳戶,使偽造帳戶在介面中看起來像是用戶「合法參與其中」的組織,藉此降低目標用戶的警覺性。
第二層:碰撞生成首尾相符的虛榮地址 攻擊者透過地址碰撞運算,生成與用戶真實多簽位址在首尾字元完全一致的公鑰。結合大多數用戶僅核查地址首尾的操作習慣,偽造帳戶具備相當高的視覺欺騙成功率。
Squads 明確表示,攻擊者透過上述手法無法直接存取或控制用戶資金,所有損失風險均來自用戶被騙後主動進行的操作,而非技術層面的協議入侵。
即時警告橫幅:發現攻擊後兩小時內,在介面上線針對可疑帳戶的攻擊警告橫幅
未交互帳戶警報:為從未與用戶有過任何交互記錄的多簽帳戶添加專屬警示提示,降低誤操作風險
白名單機制上線:未來數天內推出白名單機制,允許用戶明確標記已知可信的多簽帳戶,系統自動對未知帳戶實施過濾
即時用戶防護建議:忽略所有非本人創建、亦未被信任成員明確新增的多簽帳戶;在核驗地址時應進行完整字符逐位比對,絕不僅依賴首尾字元的視覺匹配。
此次 Squads 地址投毒攻擊,是近期 Solana 生態中社交工程安全威脅加劇的一部分。此前發生的 Drift 協議 2.85 億美元遭竊事件,被調查機構認定主要源於社交工程而非智能合約代碼缺陷——攻擊者花費數月假扮合法交易公司,逐步取得信任並接觸系統存取權限。
Solana 基金會與 Asymmetric Research 已為此啟動 STRIDE 安全計畫,以持續監控和形式驗證取代傳統一次性審計,並建立 Solana 事件應變網路(SIRN)以協調全網即時危機應對。在 Drift 事件之後,生態中的多簽和高價值協議正面臨更嚴格的安全審視,Squads 的快速響應模式為生態其他協議提供了危機應對的參照範本。
地址投毒攻擊通常指攻擊者創建與目標地址高度相似的假地址,誘導用戶誤操作。Squads 案例的特殊性在於,攻擊者不僅碰撞首尾相符的虛榮地址,還將目標用戶自動加入偽造多簽帳戶,使假帳戶看起來像用戶「已參與其中」的合法組織,欺騙層次更為複雜。
Squads 明確否認協議漏洞。攻擊者無法透過地址投毒手法存取現有用戶的多簽帳戶資金,也無法修改既有多簽的成員設定。此次攻擊屬於介面層面的社交工程,依靠的是欺騙用戶主動誤操作,而非技術入侵。
核心防護原則有三:一、忽略所有非本人創建或未被信任成員明確新增的多簽帳戶;二、在核驗地址時進行完整字符逐位比對,切勿僅依賴首尾字元的視覺匹配;三、等待 Squads 白名單機制上線後,通過白名單主動標記可信帳戶,提升帳戶辨識的可靠性。
相關文章