Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 268Frontend-Übernahme

Drift Protocol Durable-Nonce-Hijack

DPRK-Social-Engineers brachten Drift-Security-Council-Mitglieder dazu, Durable-Nonce-Txs blind zu signieren, was Admin-Kontrolle übergab und 285 Mio. $ abzog.

Datum
Chain(s)
Status
Mittel entwendet
Zurechnung
Suspected Lazarus Group (DPRK)

Am 1. April 2026 verlor die Solana-Perpetuals-Börse Drift Protocol rund 285 Millionen $ — der zweitgrößte Exploit der Solana-Geschichte nach Wormhole. Der Angriff krönte eine sechsmonatige Social-Engineering-Kampagne, in der sich Akteure als quantitative Handelsfirma ausgaben, Vertrauen zu Drift-Mitwirkenden aufbauten und Security-Council-Mitglieder schließlich dazu brachten, Durable-Nonce-Transaktionen blind zu signieren, die Admin-Kontrolle still übertrugen.

Was geschah

Drifts Admin-Rechte lagen bei einem Security-Council-Multi-Signature-Schema. Solange der Council nichts Bösartiges signierte, war Drift sicher. Die Angriffskette war darauf ausgelegt, den Council zu Bösartigem zu bringen — ohne dass er es merkte.

Solana unterstützt Durable Nonces — ein Primitive, das es Nutzern ermöglicht, eine Transaktion im Voraus zu konstruieren, zu signieren und sie später von einer anderen Partei zur Ausführung einreichen zu lassen. Der Mechanismus ist nützlich für Offline-Signing, Batch-Operationen und bestimmte Verwahrungsabläufe. Er ist auch gefährlich, weil eine signierte Durable-Nonce-Transaktion beliebig lange ruhend bleiben kann und nach Belieben des Angreifers ausgelöst wird.

Die Angreifer (deren Geldwäsche-Muster, Infrastruktur und Tradecraft von mehreren Firmen mit DPRK-Akteuren verbunden wurden):

  1. Gaben sich als quantitative Handelsfirma aus ab Herbst 2025. Bauten Geschäftsbeziehungen zu Drift-Mitwirkenden auf, einschließlich Security-Council-Mitgliedern. Führten Meetings, technische Diskussionen und gemeinsame Forschung über Monate.
  2. Schlugen schließlich eine „Trading-Integration" oder ähnliches technisches Engagement vor, das Council-Mitglieder verpflichtete, einen Satz Durable-Nonce-Transaktionen vorzusignieren zu vorgeblich harmlosen Zwecken (der genaue Vorwand variierte pro Ziel).
  3. Die Transaktionen, die Signern über Wallets und Signing-UIs präsentiert wurden, wurden so gestaltet, dass sie gutartige Payloads anzeigten — durch eine Kombination aus UI-Täuschung, Calldata-Verschleierung und der inhärenten Schwierigkeit, Solana-Program-Derived-Address-Strukturen zum Signierzeitpunkt zu lesen.
  4. Unter den angezeigten Payloads übertrugen die tatsächlich signierten Anweisungen Admin-Kontrolle des Drift-Protokolls an angreifer-kontrollierte Keys.
  5. Die signierten Durable-Nonce-Transaktionen lagen wochenlang brach.
  6. Am 1. April 2026 lösten die Angreifer die Transaktionen aus. Admin-Kontrolle ging still über. Sie whitelisteten einen wertlosen angreifer-deployten Token (CVT) als Collateral, deponierten 500M CVT zu einem künstlichen Preis und zogen 285 Mio. $ in echten Assets ab — USDC, JLP, cbBTC, SOL, JitoSOL, WETH, WBTC, FARTCOIN und andere.

Folgen

  • Drift pausierte die betroffenen Vaults, sobald die unautorisierten Abhebungen erkannt wurden. Da waren bereits >50 % des TVL abgezogen.
  • Die Solana Foundation kündigte ein Programm an, um Sicherheitsinvestitionen bei großen Solana-DeFi-Protokollen nach dem Vorfall zu fördern — einschließlich Formal-Verification-Grants und geteilter Monitoring-Infrastruktur.
  • On-Chain-Forensik verband Tornado-Cash-Abhebungen vom 10.-11. März 2026 mit Staging-Aktivität für die Operation — etablierte ein langlaufendes mehrmonatiges Vorbereitungsfenster.
  • Wiederherstellungs-Bemühungen konzentrierten sich auf die Geldwäsche-Spuren; an großen Börsen-Engpässen kam es zu Teil-Freezes. Der Großteil der Gelder wurde über Standard-Lazarus-Routen gewaschen.

Warum es wichtig ist

Der Drift-Hack ist der Lehrbuchfall dafür, warum Social Engineering + Signing-UI-Täuschung jetzt der dominante hochwertige Angriffsvektor in Krypto ist. Dasselbe Muster hat sich in viel größerem Maßstab abgespielt:

  • Radiant Capital (Okt. 2024, 53 Mio. $) — Telegram-Phishing → macOS-Malware → UI-Täuschung von Gnosis-Safe-Signern.
  • Bybit (Feb. 2025, 1,46 Mrd. $) — Safe{Wallet}-Entwickler-Kompromittierung → Frontend-JS-Injection → Signer genehmigten bösartige Calldata.
  • Drift (Apr. 2026, 285 Mio. $) — Sechsmonatiger Beziehungsaufbau → blind signierte Durable Nonces → stille Admin-Übernahme.

Die strukturelle Lektion ist konsistent: Die Sicherheitsgrenze von Multi-Sig ist die Integrität dessen, was die Signer beim Signieren sehen, und diese Integrität steht zunehmend unter anhaltendem, gut ressourciertem staatsnahen Angriff. Die defensive Antwort — Out-of-Band-Calldata-Verifikation, Blind-Signing-Verbote auf Hardware-Wallets, unabhängige Transaktions-Simulations-Anzeigen, Durable-Nonce-Policy-Controls — wird Standardpraxis, hinkt aber der Evolution des Angreifers hinterher.

Für das Solana-Ökosystem speziell rückte der Drift-Vorfall Durable Nonces als Governance-Level-Risiko in den Vordergrund, das nicht breit verstanden worden war, und löste eine breitere Überprüfung jedes Protokolls aus, das sie in Admin-Pfaden nutzt.

Quellen & On-Chain-Belege

  1. [01]chainalysis.comhttps://www.chainalysis.com/blog/lessons-from-the-drift-hack/
  2. [02]trmlabs.comhttps://www.trmlabs.com/resources/blog/north-korean-hackers-attack-drift-protocol-in-285-million-heist
  3. [03]crypto.newshttps://crypto.news/drift-protocols-285m-hack-exposes-social-engineering-threat-to-solana-defi/

Verwandte Einträge