Solana网络遭受过五类重大攻击:1、Grape IDO网络中断;2、Wormhole跨链桥漏洞;3、Mango Markets价格操纵;4、Aurory闪电贷攻击;5、Slope账户私钥泄露。

一、Solana网络遭受过哪些重大攻击
Solana自2020年上线以来,经历了多次高影响安全事件,涵盖网络层、协议层与应用层。这些事件暴露了高性能设计下的独特风险面,也推动了链上防御机制持续演进。
1、Grape IDO网络中断(2021年9月14日):机器人流量引发每秒超40万笔交易,验证者内存耗尽,共识中断17小时。
2、Wormhole跨链桥漏洞(2022年2月):攻击者利用签名验证逻辑缺陷,伪造跨链消息,盗取价值3.26亿美元的资产。
3、Mango Markets价格操纵事件(2022年10月):通过闪电贷注入流动性扭曲预言机报价,触发异常清算,造成1.16亿美元损失。
4、Aurory闪电贷攻击(2024年):利用LP池价格反馈延迟,在单笔交易内完成借贷、套利与归还,抽走协议流动性。
5、Slope账户私钥泄露事件(2022年):前端代码中硬编码助记词生成逻辑被逆向,导致800万美元用户资产被批量转移。
二、DDoS类攻击对Solana的影响机制
Solana的设计将抗压能力作为核心目标之一,其Turbine区块传播协议与Gossip网络层具备天然带宽冗余。历史数据显示,即便遭遇分布式拒绝服务攻击,只要验证者节点未全部离线,共识仍可维持。
1、2025年12月中旬的第四大历史级DDoS攻击:攻击峰值达每秒数百万无效连接请求,但未触发区块确认延迟或TPS下降。
2、验证者自动限流响应:节点客户端在检测到异常连接模式后,主动丢弃非签名流量并提升PoH时钟校验阈值。
3、无状态防火墙部署:多数主网验证者已在入口网关配置基于IP信誉库的访问控制策略,拦截已知恶意源。
三、假Token攻击的典型路径与识别特征
该类攻击不依赖私钥窃取或合约重入,而是利用代币账户(Mint Account)验证缺失,使伪造代币被误认为合法资产参与兑换或抵押。
1、Cashio稳定币铸造漏洞(2022年):攻击者构造虚假Saber LP代币Mint地址,协议未校验其是否真实存在于Saber主池,导致无限增发DAI等稳定币。
2、关键识别信号:交易中出现非主流DEX发行的LP代币作为抵押物;Mint账户创建时间晚于对应AMM池上线时间;代币元数据字段为空或含异常字符。
3、链上验证方法:调用getAccountInfo检查Mint账户是否具有有效铸币权限及冻结开关启用状态。
四、CPI调用引发的安全连锁反应
跨程序调用(CPI)允许一个程序无缝调用另一程序指令,极大提升组合性,但也为攻击者提供嵌套执行通道。当被调用方合约存在逻辑缺陷时,CPI可绕过原始合约的输入校验边界。
1、JIT缓存错误事件(2023年):恶意构造的CPI参数触发验证器JIT编译器内存越界,导致部分节点崩溃重启。
2、DeFi聚合器漏洞利用:攻击者在路由合约中嵌入伪造的CPI指令,将资金导向未经审计的第三方收益策略合约。
3、防御要点:所有CPI调用必须显式声明目标程序ID;禁止动态构造program_id;对传入account_info列表执行所有权校验与可写性标记复核。
五、供应链攻击的新动向与检测方式
2024年起,针对Solana生态的供应链攻击从单一前端库转向构建工具链与RPC中间件。攻击者不再直接篡改dApp代码,而是污染开发者依赖的CI/CD环境或本地开发服务器镜像。
1、Parcl前端劫持事件:npm包@parcl/web3-utils被植入恶意postinstall脚本,窃取本地私钥导出文件。
2、Web3.js v1.93.0版本污染:攻击者通过接管已废弃维护者账号,发布含远程执行payload的补丁版本。
3、检测建议:使用solana-validator --check-accounts验证本地运行时账户哈希一致性;比对GitHub release签名与本地安装包SHA256值。









