Live News

De Amerikaanse Commodity Futures Trading Commission en het ministerie van Justitie hebben donderdag een rechtszaak aangespannen tegen Illinois, Ari...

Coinbase (COIN) zei donderdag dat het initiële goedkeuring had gekregen voor een nationaal charter voor trustbedrijven van het Amerikaanse Office o...

Social mediaplatform X bereidt een nieuwe beveiligingsmaatregel voor die gericht is op het uitschakelen van een wijdverbreide vorm van cryptophishi...

02/04/26

Volg ons:

Hoe een voor het gemak ontworpen Solana-functie aanvallers meer dan 270 miljoen dollar uit Drift liet halen

Hoe een voor het gemak ontworpen Solana-functie aanvallers meer dan 270 miljoen dollar uit Drift liet halen
Default Door Remote - 02 Apr 2026
De aanval op het Drift Protocol was geen hack in de traditionele zin van het woord.

Niemand heeft een bug gevonden of een privésleutel gekraakt. Er was ook geen sprake van een flitslening of een gemanipuleerd orakel.

In plaats daarvan gebruikte een aanvaller een legitieme Solana-functie, 'duurzame nonces', om de veiligheidsraad van Drift te misleiden om transacties vooraf goed te keuren die weken later zouden worden uitgevoerd, op een tijdstip en in een context die de ondertekenaars nooit hadden bedoeld.

Het resultaat was een drain van minstens $270 miljoen, die minder dan een minuut duurde om uit te voeren, maar meer dan een week om op te zetten.

Wat duurzame nonces zijn en waarom ze bestaan. Op Solana bevat elke transactie een 'recente blockhash', in wezen een tijdstempel die bewijst dat de transactie onlangs is gemaakt. Die blockhash vervalt na ongeveer 60 tot 90 seconden. Als de transactie niet binnen dat venster bij het netwerk wordt ingediend, wordt deze ongeldig. Dit is een veiligheidsfunctie en helpt voorkomen dat oude, verouderde transacties later opnieuw worden afgespeeld.

Duurzame nonces negeren die veiligheidsfunctie. Ze vervangen de aflopende blockhash door een vaste 'nonce', een eenmalige code opgeslagen in een speciaal onchain-account, die de transactie voor onbepaalde tijd geldig houdt totdat iemand ervoor kiest om deze in te dienen.

De functie bestaat om legitieme redenen. Hardware wallets, instellingen voor offline ondertekenen en oplossingen voor institutionele bewaring hebben allemaal de mogelijkheid nodig om transacties voor te bereiden en goed te keuren zonder dat ze gedwongen worden deze binnen 90 seconden in te dienen.

Maar transacties voor onbepaalde tijd vormen een probleem. Als je vandaag iemand een transactie kunt laten ondertekenen, kan deze volgende week of volgende maand worden uitgevoerd, volgens de hardgecodeerde regels van het systeem. De ondertekenaar kan zijn goedkeuring op geen enkele manier intrekken zodra deze is gegeven, tenzij het nonce-account handmatig wordt geavanceerd, wat de meeste gebruikers niet controleren.

Hoe de aanvaller ze gebruikte Het protocol van Drift werd beheerd door een 'Security Council multisig', een systeem waarin meerdere mensen (in dit geval vijf) de controle delen, en voor elke actie moeten ten minste twee van hen goedkeuring hebben. Multisigs zijn een standaard beveiligingspraktijk in DeFi, waarbij het idee is dat het compromitteren van één persoon niet voldoende is om geld te stelen.

Maar de aanvaller hoefde niemands sleutels in gevaar te brengen. Het enige wat ze nodig hadden waren twee handtekeningen, en het lijkt erop dat ze deze hebben verkregen via wat Drift beschrijft als 'ongeautoriseerde of verkeerd weergegeven transactiegoedkeuringen', wat betekent dat de ondertekenaars waarschijnlijk dachten dat ze een routinetransactie goedkeurden.

Hier is de tijdlijn Drift gepubliceerd in een donderdag X-post.

Op 23 maart zijn vier duurzame nonce-accounts aangemaakt. Twee ervan werden in verband gebracht met legitieme leden van de Drift Veiligheidsraad. Twee werden gecontroleerd door de aanvaller. Dit betekent dat de aanvaller al geldige handtekeningen had verkregen van twee van de vijf raadsleden, opgesloten in duurzame nonce-transacties die niet zouden verlopen.

Op 27 maart voerde Drift een geplande migratie van de Veiligheidsraad uit om een ​​raadslid te vervangen. De aanvaller paste zich aan. Op 30 maart verscheen er een nieuw duurzaam nonce-account, gekoppeld aan een lid van de bijgewerkte multisig, wat aangeeft dat de aanvaller onder de nieuwe configuratie opnieuw de vereiste goedkeuringsdrempel van twee van vijf had verkregen.

Op 1 april werd de aanvaller geëxecuteerd.

Ten eerste voerde Drift een legitieme testopname uit zijn verzekeringsfonds uit. Ongeveer een minuut later diende de aanvaller de vooraf ondertekende duurzame nonce-transacties in. Twee transacties, vier slots uit elkaar op de Solana-blockchain, waren voldoende om een ​​kwaadaardige beheerdersoverdracht te creëren en goed te keuren, en deze vervolgens goed te keuren en uit te voeren.

Binnen enkele minuten had de aanvaller volledige controle over de machtigingen op protocolniveau van Drift. Ze gebruikten die controle om een ​​frauduleus opnamemechanisme in te voeren en de kluizen leeg te maken.

Wat er werd meegenomen en waar het naartoe gingOnchain-onderzoekers volgden de geldstromen in realtime. De uitsplitsing van gestolen activa, samengesteld door beveiligingsonderzoeker Vladimir S., bedroeg in totaal ongeveer $270 miljoen verdeeld over tientallen tokens.

De grootste categorie was $155,6 miljoen in JPL-tokens, gevolgd door $60,4 miljoen in USDC, $11,3 miljoen in CBBTC (Coinbase-wrapped bitcoin), $5,65 miljoen in USDT, $4,7 miljoen in verpakte ether, $4,5 miljoen in DSOL, $4,4 miljoen in WBTC, $4,1 miljoen in FARTCOIN, en kleinere bedragen in JUP, JITOSOL, MSOL, BSOL, EURC, en anderen.

De primaire drainer-portemonnee werd acht dagen vóór de aanval gefinancierd via NEAR Protocol-intenties, maar bleef inactief tot de dag van uitvoering. Gestolen geld werd overgemaakt naar intermediaire portemonnees die de dag ervoor waren gefinancierd via Backpack, een gedecentraliseerde crypto-uitwisseling die identiteitsverificatie vereist, waardoor onderzoekers mogelijk een voorsprong krijgen.

Van daaruit werden de fondsen via Wormhole, een cross-chain bridge, naar Ethereum-adressen verplaatst. Die Ethereum-adressen waren vooraf gefinancierd met Tornado Cash, de gesanctioneerde privacymixer.

ZachXBT, een prominente onchain-onderzoeker, merkte op dat meer dan $230 miljoen aan USDC werd overbrugd van Solana naar Ethereum via Circle's CCTP (Cross-Chain Transfer Protocol) in meer dan 100 transacties.

Hij bekritiseerde Circle, de gecentraliseerde uitgever van USDC, omdat het de gestolen gelden niet had bevroren gedurende een periode van zes uur nadat de aanval rond het middaguur Eastern Time begon.

De aanval deed ook denken aan recente social engineering-pogingen, waarbij tactieken werden gebruikt die vergelijkbaar waren met de eerder geziene tactieken, volgens een post op sociale media van een gebruiker die 'Temmy' heet. "We hebben dit eerder gezien. We hebben dit zo vaak gezien", zei de gebruiker.

"bybit. 1,4 miljard dollar. De aanvaller heeft de ondertekeningsinfrastructuur gecompromitteerd en ondertekenaars misleid om kwaadaardige transacties te autoriseren. Hetzelfde concept. Social engineering. Geen code. Ronin Bridge. 625 miljoen dollar. Gecompromitteerde validatorsleutels. Hetzelfde verhaal. Cetus-protocol. 223 miljoen dollar. Andere methode maar hetzelfde resultaat. Honderden miljoenen verdwenen." zei het bericht.

Wat niet in gevaar kwamWat faalde was de menselijke laag rond de multisig. Dankzij duurzame nonces kon de aanvaller het moment van goedkeuring en het moment van uitvoering ruim een ​​week scheiden, waardoor een gat ontstond waarin de context van het ondertekende document niet langer overeenkwam met de context waarin het werd gebruikt.

Alle stortingen in de leen- en uitleenproducten van Drift, kluisdeposito's en handelsfondsen worden beïnvloed. DSOL-tokens die niet in Drift zijn gestort, inclusief activa die zijn ingezet in de Drift-validator, worden niet beïnvloed. De activa van verzekeringsfondsen worden teruggetrokken en veiliggesteld. Het protocol is bevroren en de gecompromitteerde portemonnee is uit de multisig verwijderd.

Daarmee is dit de derde grote exploit van de afgelopen maanden waarbij geen codekwetsbaarheid is opgetreden. Social engineering en operationele veiligheidsfouten, in plaats van bugs in slimme contracten, zijn steeds vaker de manier waarop geld de DeFi-protocollen verlaat.

De duurzame nonce-vector is bijzonder gevaarlijk omdat deze misbruik maakt van een functie die om goede redenen bestaat en waartegen moeilijk te verdedigen is zonder de manier waarop multisig-goedkeuringen op Solana werken fundamenteel te veranderen.

De open vraag, die het komende gedetailleerde postmortem van Drift zal moeten beantwoorden, is hoe twee afzonderlijke multisig-leden transacties hebben goedgekeurd die ze niet begrepen, en of eventuele wijzigingen in de tooling of interface hadden kunnen markeren dat duurzame nonce-transacties extra onderzoek vereisten.

Lees meer: ​​Noord-Koreaanse hackers zitten waarschijnlijk achter de Drift Protocol-exploit ter waarde van 286 miljoen dollar