Am 1. April 2026 wurde die dezentrale Perp-Contract-Handelsbörse Drift Protocol im Solana-Ökosystem von einem Hackerangriff getroffen; insgesamt wurden Vermögenswerte im Wert von ungefähr 285 Millionen US-Dollar gestohlen. Der Angreifer erlangte die Administratorrechte für das Multi-Sig-Wallet des Protokolls, entleerte innerhalb einer Stunde die Vermögenswerte aus mehreren Liquiditätspools wie USDC, SOL, cbBTC, WETH usw. vollständig und transferierte sie plattformübergreifend an das Ethereum-Netzwerk, um dort gegen etwa 129.000 ETH (Wert ca. 278 Millionen US-Dollar) eingetauscht zu werden. Bis zum 2. April 2026 waren die gestohlenen Gelder auf 4 Ethereum-Adressen verteilt gespeichert; der Gesamtwert, der im Protokoll gebunden ist (TVL), fiel von 550 Millionen US-Dollar auf etwa 255 Millionen US-Dollar. Der Vorfall wurde damit zum größten DeFi-Sicherheitsvorfall mit einem einzigen Verlust in der DeFi-Branche des Jahres 2026.

Der Angriff war nicht spontan, sondern wurde von einer Vorbereitungsphase von etwa acht Tagen begleitet. On-Chain-Daten zeigen, dass die Wallet-Adresse des Angreifers HkGz4K… am 24. März 2026 erstellt wurde, die Startmittel über das NEAR Intents Cross-Chain-System erhielt und eine kleine Testtransaktion (ca. 2,52 US-Dollar) an den Drift Vault sendete, um die Contract-Kontrollberechtigungen zu verifizieren. Das Zeitfenster für den Angriff wurde am 1. April um 16:00 UTC offiziell eröffnet:
Im technischen Pfad nutzte der Angreifer keinen Schwachstellenfehler im Smart-Contract-Code, sondern erreichte die oben genannten Schritte, indem er Administratorrechte für das Multi-Sig-Wallet übernahm und die folgenden Operationen nacheinander ausführte: CVT gefälschte Token prägen → Orakelpreise manipulieren → Sicherheitsmodul deaktivieren → Vermögenswerte mit hohem Wert entnehmen.
Der direkte Grund für diesen Angriff war eine Sicherheitslücke in der Multi-Sig-Verwaltungskonfiguration des Drift-Protokolls. Der Untersuchungsbericht der Sicherheitsfirma SlowMist stellt fest: Etwa eine Woche vor dem Angriff wurde die Multi-Sig-Mechanik von Drift auf den Modus „2/5“ umgestellt (1 alter Signierer plus 4 neue Signierer), und es wurde überhaupt kein TimeLock (Zeitverzögerung) eingerichtet.
TimeLock ist ein erzwungener Verzögerungsmechanismus, der verlangt, dass nach Änderungen an hochprivilegierten Konfigurationen eine Wartezeit von 24–48 Stunden vergehen muss, bevor die Änderungen wirksam werden. Dadurch entsteht für die Community und Sicherheitsinstitutionen ein Puffersfenster zur Erkennung von Anomalien. Das Fehlen eines TimeLocks bedeutet: Sobald die privaten Schlüssel neuer Signierer gestohlen werden oder von einem Angreifer böswillig kontrolliert werden, kann der Angreifer sofort Administrator-Operationen ausführen. Der Angreifer nutzte den einzigen ursprünglichen Signierer im alten Multi-Sig zusammen mit einem weiteren neu hinzugefügten Signierer, um koordiniert zu signieren und Administratorrechte an eine Adresse unter seiner Kontrolle zu übertragen—wodurch sämtlicher Schutz auf Nutzer-Ebene umgangen wird.
Nach erfolgreichem Angriff startete der Angreifer den Prozess zur Verwertung der Gelder:
Die Logik, ETH als finales Asset zu wählen, umfasst unter anderem: Ethereum hat die höchste Liquidität, was die schnelle Veräußerung erleichtert; die Vereinheitlichung der mehrerer Tokenarten gestohlener Gelder in ein einziges Asset kappt die On-Chain-Nachverfolgung der ursprünglichen Mittel; die Dezentralisierung der Adressen senkt das Risiko, dass eine einzelne Adresse vollständig eingefroren wird. Ein Teil des USDC wurde zwar im Ethereum-Netzwerk vom Emittenten Circle eingefroren, aber der Anteil am Gesamtbetrag der gestohlenen Gelder ist extrem niedrig.
Die direkten finanziellen Auswirkungen dieses Vorfalls auf das Drift-Protokoll zeigen sich in den TVL-Daten. Laut DeFiLlama-Statistiken:
Zeitpunkt (UTC)
TVL (US-Dollar)
1.4. 00:00
ca. 550 Millionen
1.4. 22:41
ca. 255 Millionen
Dass der TVL um die Hälfte einbrach, bedeutet: Die Größe der Liquiditätspools schrumpft. Dies führt zu höherem Trading-Slippage, geringerer Kapitaleffizienz und damit zur Kompression von Handelsvolumen und Protokollgebühreneinnahmen. Aus einer stärker makroökonomischen Perspektive auf das Solana-Ökosystem ist dieser Vorfall das größte DeFi-Sicherheitsereignis dieser Größenordnung seit dem Wormhole-Bridge-Angriff im Jahr 2022 (3,26 Milliarden US-Dollar). Von Januar bis März 2026 erlitten 15 DeFi-Protokolle insgesamt Verluste in Höhe von ungefähr 137 Millionen US-Dollar, während der Verlust im Einzelfall durch Drift etwa das Doppelte dieses Betrags betrug—und gleichzeitig weit über den zuvor größten Einzelfall-Rekord von 27,30 Millionen US-Dollar hinausging.
Die Reaktionsgeschwindigkeit des Stablecoin-Emittenten Circle löste in der Branche Diskussionen aus. Nach dem Angriff wurde ein Teil des USDC im Ethereum-Netzwerk von Circle eingefroren, aber ein großer Teil des über Cross-Chain-Bridges transferierten USDC wurde nicht rechtzeitig abgefangen, weil er keine von Circle direkt verwalteten Adressen durchlief. On-Chain-Detektiv ZachXBT übte daran Kritik und vertrat die Ansicht, dass Circle bei der Einfrier-Mechanik für Cross-Chain-USDC eine Verzögerung in der Reaktion hat.
Diese Kontroverse deckt eine regulatorische Grauzone in DeFi-Sicherheitsereignissen auf: Für Stablecoin-Emittenten im Cross-Chain-Umfeld fehlt eine klare Rechtsgrundlage und ein Branchenkonsens bezüglich der Pflicht zu aktiven Eingriffen. Derzeit können Emittenten wie Circle nur den USDC einfrieren, der auf ihrer nativen Kette (Ethereum) von Circle direkt verwalteten Adressen kontrolliert wird. Für „gebridgetes USDC“, das über Dritte wie Wormhole erzeugt wird, oder für nach der Cross-Chain-Übertragung „gepackte“/verkapselte Assets, hat der Emittent keine direkte Einfrierberechtigung. Dieser Fall könnte Regulierungsbehörden dazu veranlassen, spezifischere Anforderungen an die Risiko-Reaktionspflichten von Stablecoin-Emittenten zu stellen.
Der Kernwiderspruch der Drift-Angriffssache liegt in: DeFi-Protokolle werben auf Nutzerseite mit „nicht-kustodial“ und „ohne Vertrauen“, behalten auf Verwaltungsebene jedoch häufig hochgradig zentralisierte Administratorrechte (oft als „God Key“ bezeichnet). Sobald der Angreifer Administratorrechte erhält, kann er in einer einzigen Transaktion drei besonders riskante Operationen durchführen: einen gefälschten Markt erstellen, den Orakelpreis manipulieren und die Auszahlungsbeschränkungen aufheben. Das zeigt, dass dem Protokoll mehrschichtige Verifizierungsmechanismen, Verzögerungsschwellen für Operationen und Bedingungen für die Auslösung von Echtzeit-Mechanismen zur Risikoerkennung fehlen.
Es ist außerdem bemerkenswert: Das Drift-Protokoll verlor in seiner v1-Version im Jahr 2022 bereits wegen eines ähnlichen Problems mit Management-Berechtigungen 14,50 Millionen US-Dollar; das Team leistete später eine vollständige Entschädigung und veröffentlichte technische Aufarbeitung. Vier Jahre später tauchte das Problem mit demselben Muster in noch größerem Umfang wieder auf—was darauf hinweist, dass das Risiko der Zentralisierung von Rechten in der Kerna-Sicherheitsarchitektur auch nach Aufarbeitung und Iterationen nicht grundsätzlich gelöst wurde.
Frage: Ist es möglich, die 285 Millionen US-Dollar, die von Drift Protocol gestohlen wurden, zurückzuholen?
Stand 2. April 2026: Die gestohlenen Gelder wurden über Cross-Chain ins Ethereum-Netzwerk transferiert, in ETH umgewandelt und auf 4 Adressen verteilt gespeichert. Die Gesamtquote der Rückforderungen bei DeFi-Sicherheitsereignissen im Jahr 2026 liegt unter 7% (von 137 Millionen US-Dollar wurden nur 9 Millionen US-Dollar zurückgeholt). Da der Angreifer eine etablierte Strategie der Dezentralisierung über mehrere Adressen und eine Geldwäsche-Route über Cross-Chain nutzt, ist die technische Rückverfolgbarkeit äußerst gering.
Frage: Beeinflusst dieser Angriff die Sicherheit anderer DeFi-Protokolle im Solana-Ökosystem?
Der Angriff geht auf eine spezifische Schwachstelle im Drift-Protokoll selbst bei dessen Multi-Sig-Konfiguration und TimeLock-Mechanismus zurück und ist kein systemischer Defekt in der darunterliegenden Solana-Blockchain oder in allgemeinen Smart-Contract-Standards. Dennoch wird der Vorfall die Prüfungsintensität von Audit-Institutionen und Nutzern für die Konfiguration von Administratorrechten bei anderen DeFi-Protokollen innerhalb des Solana-Ökosystems deutlich verstärken; dadurch könnte es kurzfristig zu einer Neuverteilung des TVL über mehrere Protokolle hinweg kommen.
Frage: Wie sollten Protokollentwickler verhindern, dass es zu ähnlichen Angriffen über Administratorrechte kommt?
Branchen-Sicherheitsstandards empfehlen drei Kernmaßnahmen: Erstens, mindestens 24 Stunden TimeLock für alle Änderungen an hochprivilegierten Konfigurationen einrichten und mit automatisierten Monitoring- und Alarmmechanismen koppeln; zweitens, Multi-Sig-Designs mit mindestens 4/7 oder höherem Schwellenwert verwenden; die privaten Schlüssel der Signierer sollten in einem Hardware Security Module (HSM) gespeichert und physisch isoliert werden; drittens, On-Chain-Module zur Echtzeit-Risikokontrolle bereitstellen: Wenn bei einer einzelnen Transaktion ein Administrator-Operation involviert ist und der Betrag einen vordefinierten Schwellenwert überschreitet, wird automatisch eine verzögerte Ausführung sowie ein Validierungsprozess durch die Community ausgelöst.