
Solana 生態多签协议 Squads 于 4 月 14 日在 X 平台发出警告,发现攻击者针对 Squads 用户实施地址投毒攻击,通过伪造与真实多签地址首尾字元相符的假账户,诱导用户误向恶意地址转账或签署未授权交易。Squads 确认尚无用户资金受损的证据,并称此为界面层面的社交工程攻击,而非协议层面的安全漏洞。
攻击者利用区块链公开的公钥数据,设计了一套双重欺骗架构。
第一层:将目标用户自动加入伪造多签账户 攻击者从链上读取现有 Squads 用户的公钥,程式化创建包含目标用户为成员的新多签账户,使伪造账户在界面中看起来像是用户「合法参与其中」的组织,从而降低目标用户的警惕性。
第二层:碰撞生成首尾相符的虚荣地址 攻击者通过地址碰撞运算,生成与用户真实多签地址在首尾字元完全一致的公钥。结合大多数用户仅核查地址首尾的操作习惯,伪造账户具备相当高的视觉欺骗成功率。
Squads 明确表示,攻击者通过上述手法无法直接存取或控制用户资金,所有损失风险均来自用户被骗后主动进行的操作,而非技术层面的协议入侵。
即时警告横幅:发现攻击后两小时内,在界面上线针对可疑账户的攻击警告横幅
未交互账户警报:为从未与用户有过任何交互记录的多签账户添加专属警示提示,降低误操作风险
白名单机制上线:未来数天内推出白名单机制,允许用户明确标记已知可信的多签账户,系统自动对未知账户实施过滤
即时用户防护建议:忽略所有非本人创建、亦未被信任成员明确新增的多签账户;在核验地址时应进行完整字符逐位比对,绝不只依赖首尾字元的视觉匹配。
此次 Squads 地址投毒攻击,是近期 Solana 生态中社交工程安全威胁加剧的一部分。此前发生的 Drift 协议 2.85 亿美元遭窃事件,被调查机构认定主要源于社交工程而非智能合约代码缺陷——攻击者花费数月假扮合法交易公司,逐步取得信任并接触系统存取权限。
Solana 基金会与 Asymmetric Research 已为此启动 STRIDE 安全计划,以持续监控和形式验证取代传统一次性审计,并建立 Solana 事件应变网络(SIRN)以协调全网即时危机应对。在 Drift 事件之后,生态中的多签和高价值协议正面临更严格的安全审视,Squads 的快速响应模式为生态其他协议提供了危机应对的参考范本。
地址投毒攻击通常指攻击者创建与目标地址高度相似的假地址,诱导用户误操作。Squads 案例的特殊性在于,攻击者不仅碰撞首尾相符的虚荣地址,还将目标用户自动加入伪造多签账户,使假账户看起来像是用户「已参与其中」的合法组织,欺骗层次更为复杂。
Squads 明确否认协议漏洞。攻击者无法通过地址投毒手法存取现有用户的多签账户资金,也无法修改既有多签的成员设置。此次攻击属于界面层面的社交工程,依靠的是欺骗用户主动误操作,而非技术入侵。
核心防护原则有三:一、忽略所有非本人创建或未被信任成员明确新增的多签账户;二、在核验地址时进行完整字符逐位比对,切勿仅依赖首尾字元的视觉匹配;三、等待 Squads 白名单机制上线后,通过白名单主动标记可信账户,提升账户辨识的可靠性。
相关文章