Drift Protocol wird angegriffen, Hacker verursachen einen Verlust von 285 Millionen US-Dollar

DRIFT-16,65%
SOL0,02%
USDC0,01%
ETH-0,66%

Am 1. April 2026 wurde die dezentrale Perp-Contract-Handelsbörse Drift Protocol im Solana-Ökosystem von einem Hackerangriff getroffen; insgesamt wurden Vermögenswerte im Wert von ungefähr 285 Millionen US-Dollar gestohlen. Der Angreifer erlangte die Administratorrechte für das Multi-Sig-Wallet des Protokolls, entleerte innerhalb einer Stunde die Vermögenswerte aus mehreren Liquiditätspools wie USDC, SOL, cbBTC, WETH usw. vollständig und transferierte sie plattformübergreifend an das Ethereum-Netzwerk, um dort gegen etwa 129.000 ETH (Wert ca. 278 Millionen US-Dollar) eingetauscht zu werden. Bis zum 2. April 2026 waren die gestohlenen Gelder auf 4 Ethereum-Adressen verteilt gespeichert; der Gesamtwert, der im Protokoll gebunden ist (TVL), fiel von 550 Millionen US-Dollar auf etwa 255 Millionen US-Dollar. Der Vorfall wurde damit zum größten DeFi-Sicherheitsvorfall mit einem einzigen Verlust in der DeFi-Branche des Jahres 2026.

Angriffschronologie und technischer Pfad

Der Angriff war nicht spontan, sondern wurde von einer Vorbereitungsphase von etwa acht Tagen begleitet. On-Chain-Daten zeigen, dass die Wallet-Adresse des Angreifers HkGz4K… am 24. März 2026 erstellt wurde, die Startmittel über das NEAR Intents Cross-Chain-System erhielt und eine kleine Testtransaktion (ca. 2,52 US-Dollar) an den Drift Vault sendete, um die Contract-Kontrollberechtigungen zu verifizieren. Das Zeitfenster für den Angriff wurde am 1. April um 16:00 UTC offiziell eröffnet:

  • Die erste Transaktion führte aus dem Drift-Tresor etwa 41,70 Millionen JLP-Token ab (Wert ca. 155,6 Millionen US-Dollar).
  • In der Folge wurden etwa 11 koordinierte Transaktionen innerhalb von 60 Minuten nach und nach ausgeführt und Assets wie USDC, SOL, cbBTC, wBTC, WETH usw. im Gesamtumfang von 285 Millionen US-Dollar entnommen.

Im technischen Pfad nutzte der Angreifer keinen Schwachstellenfehler im Smart-Contract-Code, sondern erreichte die oben genannten Schritte, indem er Administratorrechte für das Multi-Sig-Wallet übernahm und die folgenden Operationen nacheinander ausführte: CVT gefälschte Token prägen → Orakelpreise manipulieren → Sicherheitsmodul deaktivieren → Vermögenswerte mit hohem Wert entnehmen.

Kernschwäche: Multi-Sig-Mechanismus und fehlender TimeLock

Der direkte Grund für diesen Angriff war eine Sicherheitslücke in der Multi-Sig-Verwaltungskonfiguration des Drift-Protokolls. Der Untersuchungsbericht der Sicherheitsfirma SlowMist stellt fest: Etwa eine Woche vor dem Angriff wurde die Multi-Sig-Mechanik von Drift auf den Modus „2/5“ umgestellt (1 alter Signierer plus 4 neue Signierer), und es wurde überhaupt kein TimeLock (Zeitverzögerung) eingerichtet.

TimeLock ist ein erzwungener Verzögerungsmechanismus, der verlangt, dass nach Änderungen an hochprivilegierten Konfigurationen eine Wartezeit von 24–48 Stunden vergehen muss, bevor die Änderungen wirksam werden. Dadurch entsteht für die Community und Sicherheitsinstitutionen ein Puffersfenster zur Erkennung von Anomalien. Das Fehlen eines TimeLocks bedeutet: Sobald die privaten Schlüssel neuer Signierer gestohlen werden oder von einem Angreifer böswillig kontrolliert werden, kann der Angreifer sofort Administrator-Operationen ausführen. Der Angreifer nutzte den einzigen ursprünglichen Signierer im alten Multi-Sig zusammen mit einem weiteren neu hinzugefügten Signierer, um koordiniert zu signieren und Administratorrechte an eine Adresse unter seiner Kontrolle zu übertragen—wodurch sämtlicher Schutz auf Nutzer-Ebene umgangen wird.

Geld-Übertragung über Cross-Chain und Geldwäsche-Logik bei der ETH-Umwandlung

Nach erfolgreichem Angriff startete der Angreifer den Prozess zur Verwertung der Gelder:

  1. Cross-Chain-Transfer: Über Cross-Chain-Protokolle wie Wormhole werden die Multi-Asset-Vermögenswerte auf der Solana-Kette in das Ethereum-Netzwerk transferiert.
  2. Einheitlicher Tausch: Auf dezentralen Börsen im Ethereum-Netzwerk werden sämtliche Assets wie USDC, SOL, wBTC usw. in ETH umgetauscht.
  3. Adressaufteilung: Etwa 129.000 ETH (Wert ca. 278 Millionen US-Dollar) werden auf 4 Ethereum-Adressen verteilt gespeichert.

Die Logik, ETH als finales Asset zu wählen, umfasst unter anderem: Ethereum hat die höchste Liquidität, was die schnelle Veräußerung erleichtert; die Vereinheitlichung der mehrerer Tokenarten gestohlener Gelder in ein einziges Asset kappt die On-Chain-Nachverfolgung der ursprünglichen Mittel; die Dezentralisierung der Adressen senkt das Risiko, dass eine einzelne Adresse vollständig eingefroren wird. Ein Teil des USDC wurde zwar im Ethereum-Netzwerk vom Emittenten Circle eingefroren, aber der Anteil am Gesamtbetrag der gestohlenen Gelder ist extrem niedrig.

Auswirkungen auf den Drift-Protokoll-TVL und das Solana-Ökosystem

Die direkten finanziellen Auswirkungen dieses Vorfalls auf das Drift-Protokoll zeigen sich in den TVL-Daten. Laut DeFiLlama-Statistiken:

Zeitpunkt (UTC)

TVL (US-Dollar)

1.4. 00:00

ca. 550 Millionen

1.4. 22:41

ca. 255 Millionen

Dass der TVL um die Hälfte einbrach, bedeutet: Die Größe der Liquiditätspools schrumpft. Dies führt zu höherem Trading-Slippage, geringerer Kapitaleffizienz und damit zur Kompression von Handelsvolumen und Protokollgebühreneinnahmen. Aus einer stärker makroökonomischen Perspektive auf das Solana-Ökosystem ist dieser Vorfall das größte DeFi-Sicherheitsereignis dieser Größenordnung seit dem Wormhole-Bridge-Angriff im Jahr 2022 (3,26 Milliarden US-Dollar). Von Januar bis März 2026 erlitten 15 DeFi-Protokolle insgesamt Verluste in Höhe von ungefähr 137 Millionen US-Dollar, während der Verlust im Einzelfall durch Drift etwa das Doppelte dieses Betrags betrug—und gleichzeitig weit über den zuvor größten Einzelfall-Rekord von 27,30 Millionen US-Dollar hinausging.

Rolle des Emittenten von Stablecoins und regulatorische Grauzonen

Die Reaktionsgeschwindigkeit des Stablecoin-Emittenten Circle löste in der Branche Diskussionen aus. Nach dem Angriff wurde ein Teil des USDC im Ethereum-Netzwerk von Circle eingefroren, aber ein großer Teil des über Cross-Chain-Bridges transferierten USDC wurde nicht rechtzeitig abgefangen, weil er keine von Circle direkt verwalteten Adressen durchlief. On-Chain-Detektiv ZachXBT übte daran Kritik und vertrat die Ansicht, dass Circle bei der Einfrier-Mechanik für Cross-Chain-USDC eine Verzögerung in der Reaktion hat.

Diese Kontroverse deckt eine regulatorische Grauzone in DeFi-Sicherheitsereignissen auf: Für Stablecoin-Emittenten im Cross-Chain-Umfeld fehlt eine klare Rechtsgrundlage und ein Branchenkonsens bezüglich der Pflicht zu aktiven Eingriffen. Derzeit können Emittenten wie Circle nur den USDC einfrieren, der auf ihrer nativen Kette (Ethereum) von Circle direkt verwalteten Adressen kontrolliert wird. Für „gebridgetes USDC“, das über Dritte wie Wormhole erzeugt wird, oder für nach der Cross-Chain-Übertragung „gepackte“/verkapselte Assets, hat der Emittent keine direkte Einfrierberechtigung. Dieser Fall könnte Regulierungsbehörden dazu veranlassen, spezifischere Anforderungen an die Risiko-Reaktionspflichten von Stablecoin-Emittenten zu stellen.

Fazit

Der Kernwiderspruch der Drift-Angriffssache liegt in: DeFi-Protokolle werben auf Nutzerseite mit „nicht-kustodial“ und „ohne Vertrauen“, behalten auf Verwaltungsebene jedoch häufig hochgradig zentralisierte Administratorrechte (oft als „God Key“ bezeichnet). Sobald der Angreifer Administratorrechte erhält, kann er in einer einzigen Transaktion drei besonders riskante Operationen durchführen: einen gefälschten Markt erstellen, den Orakelpreis manipulieren und die Auszahlungsbeschränkungen aufheben. Das zeigt, dass dem Protokoll mehrschichtige Verifizierungsmechanismen, Verzögerungsschwellen für Operationen und Bedingungen für die Auslösung von Echtzeit-Mechanismen zur Risikoerkennung fehlen.

Es ist außerdem bemerkenswert: Das Drift-Protokoll verlor in seiner v1-Version im Jahr 2022 bereits wegen eines ähnlichen Problems mit Management-Berechtigungen 14,50 Millionen US-Dollar; das Team leistete später eine vollständige Entschädigung und veröffentlichte technische Aufarbeitung. Vier Jahre später tauchte das Problem mit demselben Muster in noch größerem Umfang wieder auf—was darauf hinweist, dass das Risiko der Zentralisierung von Rechten in der Kerna-Sicherheitsarchitektur auch nach Aufarbeitung und Iterationen nicht grundsätzlich gelöst wurde.

FAQ

Frage: Ist es möglich, die 285 Millionen US-Dollar, die von Drift Protocol gestohlen wurden, zurückzuholen?

Stand 2. April 2026: Die gestohlenen Gelder wurden über Cross-Chain ins Ethereum-Netzwerk transferiert, in ETH umgewandelt und auf 4 Adressen verteilt gespeichert. Die Gesamtquote der Rückforderungen bei DeFi-Sicherheitsereignissen im Jahr 2026 liegt unter 7% (von 137 Millionen US-Dollar wurden nur 9 Millionen US-Dollar zurückgeholt). Da der Angreifer eine etablierte Strategie der Dezentralisierung über mehrere Adressen und eine Geldwäsche-Route über Cross-Chain nutzt, ist die technische Rückverfolgbarkeit äußerst gering.

Frage: Beeinflusst dieser Angriff die Sicherheit anderer DeFi-Protokolle im Solana-Ökosystem?

Der Angriff geht auf eine spezifische Schwachstelle im Drift-Protokoll selbst bei dessen Multi-Sig-Konfiguration und TimeLock-Mechanismus zurück und ist kein systemischer Defekt in der darunterliegenden Solana-Blockchain oder in allgemeinen Smart-Contract-Standards. Dennoch wird der Vorfall die Prüfungsintensität von Audit-Institutionen und Nutzern für die Konfiguration von Administratorrechten bei anderen DeFi-Protokollen innerhalb des Solana-Ökosystems deutlich verstärken; dadurch könnte es kurzfristig zu einer Neuverteilung des TVL über mehrere Protokolle hinweg kommen.

Frage: Wie sollten Protokollentwickler verhindern, dass es zu ähnlichen Angriffen über Administratorrechte kommt?

Branchen-Sicherheitsstandards empfehlen drei Kernmaßnahmen: Erstens, mindestens 24 Stunden TimeLock für alle Änderungen an hochprivilegierten Konfigurationen einrichten und mit automatisierten Monitoring- und Alarmmechanismen koppeln; zweitens, Multi-Sig-Designs mit mindestens 4/7 oder höherem Schwellenwert verwenden; die privaten Schlüssel der Signierer sollten in einem Hardware Security Module (HSM) gespeichert und physisch isoliert werden; drittens, On-Chain-Module zur Echtzeit-Risikokontrolle bereitstellen: Wenn bei einer einzelnen Transaktion ein Administrator-Operation involviert ist und der Betrag einen vordefinierten Schwellenwert überschreitet, wird automatisch eine verzögerte Ausführung sowie ein Validierungsprozess durch die Community ausgelöst.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.
Kommentieren
0/400
Keine Kommentare