2.85 milliards de dollars évaporés ! Drift Protocol victime d'une attaque, pourquoi la défense de la sécurité DeFi est-elle si inefficace ?



1er avril 2026, le poisson d'avril. La plateforme de contrats perpétuels décentralisés de l’écosystème Solana, Drift Protocol, a subi une attaque majeure de hackers, avec un total de fonds dérobés d’environ 2,85 milliards de dollars, devenant ainsi la plus grande perte unique dans le domaine DeFi en 2026.

Ce n’est pas une blague. C’est un nouveau signal d’alarme lourd dans l’histoire de la sécurité DeFi.

Comment l’attaque s’est-elle produite ?

L’attaque n’a pas été soudaine, mais a été préparée avec soin sur une période d’environ huit jours. Les données on-chain montrent que l’adresse du portefeuille de l’attaquant a été créée le 24 mars, en utilisant le système cross-chain NEAR Intents pour obtenir des fonds initiaux, puis en envoyant une petite transaction de test au coffre-fort de Drift pour vérifier les permissions du contrat.

Le 1er avril à 16h00 (UTC), la fenêtre d’attaque a officiellement commencé. L’attaquant, ayant obtenu les droits d’administrateur du portefeuille multi-signatures du protocole, a vidé en une heure plusieurs pools de liquidités de USDC, SOL, cbBTC, WETH, etc., puis a transféré ces fonds cross-chain vers le réseau Ethereum pour échanger environ 129 000 ETH (d’une valeur d’environ 2,78 milliards de dollars).

Le chemin de l’attaque est clair et fatal :

· Création de faux tokens CVT
· Manipulation des prix des oracles
· Désactivation du module de sécurité
· Extraction d’actifs de grande valeur

Les fonds dérobés sont dispersés dans 4 adresses Ethereum, et la valeur totale verrouillée (TVL) du protocole a chuté brutalement de 550 millions de dollars à environ 255 millions de dollars.

Cause fondamentale : l’absence de verrouillage temporel

La vulnérabilité principale de cette attaque réside dans un défaut de sécurité dans la gestion multi-signatures du protocole Drift. Le rapport de rétrospective de l’équipe de sécurité SlowMist indique qu’une semaine avant l’attaque, Drift avait ajusté le mécanisme multi-signatures en un mode « 2/5 » (un ancien signataire plus quatre nouveaux signataires), sans mettre en place de verrouillage temporel (Timelock).

Le verrouillage temporel est un mécanisme de délai obligatoire, qui impose une période d’attente de 24 à 48 heures après une modification des permissions à haute autorité, permettant à la communauté et aux équipes de sécurité de détecter toute anomalie. L’absence de verrouillage temporel signifie qu’une fois la clé privée du nouveau signataire compromise ou contrôlée par un malfaiteur, l’attaquant peut immédiatement exécuter des opérations de niveau administrateur.

L’attaquant a exploité le seul signataire original du multi-signature ancien, en collaborant avec un autre nouveau signataire pour signer conjointement, transférant ainsi le contrôle administratif à une adresse sous son contrôle, contournant toutes les protections de sécurité côté utilisateur.

Méthodologie de l’attaquant : pré-signature + ingénierie sociale

L’attaque combine une technique de pré-signature basée sur un nombre aléatoire persistant avec des techniques avancées d’ingénierie sociale. Depuis le 23 mars, l’attaquant a créé des comptes avec des nombres aléatoires persistants pour deux signataires multi-signatures et deux comptes contrôlés par l’attaquant. En induisant en erreur lors de transactions, il a obtenu des pré-signatures auprès des signataires légitimes, stocké ces signatures avec le nombre aléatoire persistant, puis a effectué en masse le 1er avril, prenant finalement le contrôle administratif. Aucun mot de passe de récupération ni vulnérabilité de contrat intelligent n’a été exploitée.

Réactions en chaîne dans l’industrie

Drift Protocol était auparavant l’un des plus grands protocoles de prêt de l’écosystème Solana, avec un financement total supérieur à 52 millions de dollars, soutenu par des investisseurs de premier plan tels que Multicoin Capital, Polychain, etc.

Après l’incident, le token DRIFT a chuté de plus de 40 % en peu de temps. En raison de l’implication de nombreux actifs de l’écosystème Solana, des tokens comme SOL, JUP ont également connu des baisses significatives.

Le token DRIFT est passé d’environ 0,072 dollar à 0,055 dollar, ayant déjà chuté d’environ 98 % par rapport à son sommet avant l’incident.

L’équipe officielle de Drift a rapidement suspendu toutes les fonctions de dépôt et de retrait, en insistant sur le fait que « ce n’est pas une blague du poisson d’avril ». Le portefeuille Phantom a rapidement bloqué l’accès à ce protocole.

Une inquiétude plus grande : des hackers nord-coréens ?

Charles Guillemet, CTO de Ledger, a publié une déclaration indiquant que la méthode d’attaque exploitée dans cette faille de Drift est identique à celle de l’incident de hacking de Bybit en 2025, largement attribué à des hackers liés à la Corée du Nord. Guillemet a souligné que cette attaque ne ciblait pas directement un contrat intelligent, mais que les hackers ont infiltré à long terme les appareils des signataires multi-signatures, en les incitant à approuver des transactions malveillantes, les signataires pensant qu’ils autorisaient des opérations légitimes.

Comment protéger ses actifs ?

· Si vous avez déjà interagi avec Drift Protocol, retirez immédiatement l’autorisation en vérifiant les applications connectées via le portefeuille Phantom
· Envisagez d’utiliser plusieurs portefeuilles pour diversifier les risques, et utilisez un portefeuille matériel pour de gros fonds
· Restez vigilant face aux protocoles DeFi à haut rendement, en vérifiant régulièrement les autorisations des contrats intelligents

Alerte de sécurité

L’attaque contre Drift Protocol prouve une fois de plus une vérité simple : le plus grand risque en DeFi n’est souvent pas une faille dans le code, mais une faille humaine. La configuration du mécanisme multi-signatures, la gestion des clés privées, l’audit des processus de signature — ces « sécurités de processus » sont bien plus cruciales que l’audit de code. À seulement 10 jours de l’incident Resolv, qui a échoué totalement faute de mécanisme multi-signatures, Drift, malgré sa configuration multi-signatures, a également été compromis en raison d’un seuil trop faible et de l’absence de verrouillage temporel.

Ces deux événements montrent qu’une refonte fondamentale de l’architecture des privilèges est devenue une nécessité urgente.

#DriftProtocol遭駭客攻擊
DRIFT13,25%
DEFI2,6%
SOL1,58%
Voir l'original
post-image
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler