Ein ausgeklügelter Angriff hat DeFi (Dezentralisierte Finanzen) erschüttert, wobei der Drift Protocol Hack kritische Schwachstellen in der Betriebssicherheit und bei Transaktionsgenehmigungen offengelegt hat.
Wie 280 Millionen Dollar aus dem Drift Protocol abgezogen wurden
Beim Drift Protocol gelang es Angreifern, etwa 280 Millionen Dollar aus einer zugehörigen Wallet abzuziehen, wodurch fast die Hälfte der Mittel betroffen war. Laut dem Team handelte es sich um eine hochgradig organisierte Operation, die sich über einen längeren Zeitraum entwickelte, und nicht um einen einfachen, opportunistischen Diebstahl.
Darüber hinaus konzentrierte sich der Exploit auf vorsignierte Durable-Nonce-Transaktionen. Diese speziellen Transaktionen können später außerhalb normaler zeitlicher Erwartungen ausgeführt werden. Der Angreifer wartete und löste sie dann in einem strategischen Moment aus, wodurch ein routinemäßiger Betriebsmechanismus in einen mächtigen Angriffsvektor umgewandelt wurde.
Social Engineering und Multisig-Manipulation
Der Kern des Vorfalls lag jedoch nicht im Code. Stattdessen nutzte der Angreifer Berichten zufolge gezieltes Social Engineering, um mehrere Multisig-Unterzeichner in die Irre zu führen. Durch Vertrauensaufbau und das Verfassen überzeugender Nachrichten überredete er die Unterzeichner, gefährliche Aktionen zu genehmigen, ohne das zugrunde liegende Risiko zu erkennen.
Dieser Prozess ermöglichte es dem Angreifer, eine Übernahme administrativer Berechtigungen auf kritischer Infrastruktur zu sichern, die mit dem Protokoll verbunden ist. Mit erweiterten Berechtigungen in der Hand konnten sie Geldbewegungen autorisieren und diese verzögerten Transaktionen ausführen, was zu einem großangelegten Abzug von Vermögenswerten führte.
Warum dies kein Smart-Contract-Fehler war
Das Team stellte ausdrücklich klar, dass die Sicherheitsverletzung nicht auf eine Smart-Contract-Fehlerklärung oder einen Fehler im Code des Protokolls zurückzuführen war. Seed-Phrasen und zentrale Wallet-Schlüssel blieben ebenfalls unbeeinträchtigt. Allerdings schuf die Kombination aus verzögerten Transaktionswerkzeugen und menschlicher Täuschung eine wirksame Off-Chain-Schwachstelle.
In seiner internen Drift Protocol Analyse betonte das Projekt, dass Code-Audits allein diese Art von Angriff nicht verhindern können. Stattdessen sind strengere Verfahren zur Unterzeichnerverifizierung, Out-of-Band-Bestätigungen und Transaktionslimits erforderlich, wenn leistungsstarke administrative Wallets verwendet werden.
Lehren aus dem Drift Protocol Hack für die DeFi-Sicherheit
Der Drift Protocol Hack verdeutlicht, wie menschliche Faktoren selbst gut geprüfte Systeme untergraben können. Darüber hinaus zeigt er, dass Durable-Nonce-Mechanismen und Multisig-Setups mit strengen Richtlinien kombiniert werden müssen, einschließlich Multi-Kanal-Bestätigungen und kontextbezogener Überprüfungen vor Genehmigungen.
Für das breitere Ökosystem wird dieser Vorfall wahrscheinlich zukünftige Drift Protocol Sicherheitsupdate-Praktiken und umfassendere DeFi-Standards beeinflussen. Insbesondere könnten Protokolle ihre Verwendung von vorsignierten Transaktionen überdenken, Unterzeichner-Rotationsrichtlinien überdenken und auf kontinuierliche Schulung gegen Multisig Social Engineering Attack-Versuche bestehen.
Letztendlich steht das Ereignis als detaillierte Wallet-Mittel abgezogener Exploit-Fallstudie. Es unterstreicht die Notwendigkeit, Betriebssicherheit, Unterzeichnerverhalten und Off-Chain-Kommunikation mit der gleichen Sorgfalt zu behandeln wie On-Chain-Code, insbesondere dort, wo große administrative Wallets Benutzervermögen kontrollieren.
Quelle: https://en.cryptonomist.ch/2026/04/02/drift-protocol-hack/







