Drift Protocols $286 Mio. Exploit: Wie eine legitime Solana-Funktion zur tödlichsten Waffe von DeFi wurde
Am 1. April 2026 erhielt die Krypto-Community eine düstere Mahnung, dass die gefährlichsten Angriffe nicht fehlerhaften Code ausnutzen — sie nutzen Vertrauen aus. Drift Protocol, Solanas größte dezentrale Börse für Perpetual-Futures mit einem Gesamtwert der gesperrten Einlagen (TVL) von über 550 Mio. erleichtert. Die Waffe der Wahl? Eine legitime Funktion der Solana-Blockchain namens „Durable Nonces“, die eigentlich für mehr Komfort entwickelt wurde, aber mit verheerender Wirkung als Waffe missbraucht wurde.
Was passiert ist: Ein Zeitplan des Angriffs
Der Drift-Exploit begann nicht am 1. April. Die Vorbereitungen wurden bereits Wochen zuvor getroffen, nach einem Muster, das das Blockchain-Analyseunternehmen Elliptic mit staatlich geförderten Hacking-Operationen Nordkoreas in Verbindung gebracht hat.
23. – 30. März 2026: Der Angreifer erstellte etwa acht Tage vor dem Exploit mehrere „Durable Nonce“-Konten auf Solana sowie eine Wallet. Während dieser Vorbereitungsphase erstellte der Angreifer auch einen betrügerischen Token namens CarbonVote Token (CVT), zahlte lediglich 500 $ Liquidität in einen Funding-Pool ein und betrieb über mehrere Wochen Wash-Trading, um eine gefälschte, aber stabil wirkende Oracle-Preishistorie zu generieren.
1. April 2026: Drift Protocol führte eine legitime Test-Auszahlung aus seinem Versicherungsfonds durch — ein routinemäßiges Betriebsverfahren. Etwa eine Minute später reichte der Angreifer vorab signierte Durable-Nonce-Transaktionen ein. Zwei Transaktionen, die nur vier Slots auf der Solana-Blockchain auseinanderlagen, reichten aus, um einen bösartigen Admin-Transfer zu erstellen und zu genehmigen, und ihn anschließend zu bestätigen und auszuführen.
Innerhalb weniger Minuten hatte der Angreifer die volle Kontrolle über die Berechtigungen auf Protokollebene von Drift.
Der Durable-Nonce-Angriffsvektor erklärt
Um zu verstehen, warum dieser Exploit so verheerend war, muss man verstehen, wie Solana-Transaktionen normalerweise funktionieren — und wie Durable Nonces die Regeln ändern.
Auf Solana enthält jede Transaktion einen „aktuellen Blockhash“ (recent blockhash), im Grunde einen Zeitstempel, der beweist, dass die Transaktion vor kurzem erstellt wurde. Dieser Blockhash läuft nach etwa 60 bis 90 Sekunden ab. Wenn eine Transaktion nicht innerhalb dieses Zeitfensters an das Netzwerk übermittelt wird, wird sie ungültig. Dies ist eine Sicherheitsfunktion, die verhindert, dass alte, veraltete Transaktionen erneut abgespielt werden.
Durable Nonces setzen diese Sicherheitsfunktion vollständig außer Kraft. Sie ermöglichen es, eine Transaktion im Voraus zu signieren und Tage oder sogar Wochen später einzureichen, wobei sie vollkommen gültig bleibt. Die Funktion existiert aus legitimen Gründen — Offline-Signierung, geplante Transaktionen und komplexe Genehmigungsprozesse mit mehreren Parteien.
Der Angreifer nutzte dies aus, indem er zwei irreführende Genehmigungen vom fünfköpfigen Security Council Multisig von Drift einholte. Die Ratsmitglieder glaubten, sie würden routinemäßige administrative Transaktionen signieren. Stattdessen genehmigten sie vorab Überweisungen, die der Angreifer in Reserve hielt und im optimalen Moment ausführte. Da Durable-Nonce-Transaktionen nicht ablaufen, hatten die Unterzeichner keine Möglichkeit zu wissen, dass ihre Genehmigungen Wochen später in einem völlig anderen Kontext verwendet werden würden.
Die 785 Mio. $ Phantom-Sicherheiten
Nachdem der Angreifer die administrative Kontrolle übernommen hatte, führte er eine bemerkenswert kreative — und alarmierende — zweite Phase aus.
Der zuvor erstellte CarbonVote Token (CVT) wurde als neuer Markt auf Drift gelistet. Obwohl der Liquiditätspool nur einen realen Wert von etwa 700 .
Nachdem die Auszahlungslimits durch den kompromittierten Admin-Zugang aufgehoben worden waren, leerte der Angreifer systematisch die Vermögenswerte aus mehreren Drift-Vaults. Die Aufschlüsselung der gestohlenen Vermögenswerte, zusammengestellt vom Sicherheitsforscher Vladimir S., zeichnet ein düsteres Bild:
- 155,6 Mio. $ in JLP-Token (die größte Einzelkategorie)
- 60,4 Mio. $ in USDC
- 11,3 Mio. $ in cbBTC (Coinbase Wrapped Bitcoin)
- 5,65 Mio. $ in USDT
- 4,7 Mio. $ in Wrapped Ether
- 4,5 Mio. $ in dSOL
- 4,4 Mio. $ in WBTC
- Verschiedene andere Token, die den Rest ausmachen
Die gestohlenen Gelder wurden über Solana-Aggregatoren in Stablecoins getauscht und dann sofort über NEAR, Backpack, Wormhole und Tornado Cash auf Ethereum gebrückt — ein Cross-Chain-Geldwäsche-Ablauf, der dem operativen Handbuch früherer mit der DVRK in Verbindung gebrachter Angriffe entspricht.
Die Bybit-Parallele: Ein beunruhigendes Muster zeichnet sich ab
Ledger-CTO Charles Guillemet zog einen sofortigen und beängstigenden Vergleich zum 1,4-Milliarden-Dollar-Hack von Bybit im Februar 2025, den das FBI der Lazarus-Gruppe aus Nordkorea zuschrieb. Das Muster, so stellte er fest, sei „fast identisch“: kompromittierte Multisig-Unterzeichner, Social Engineering und bösartige Transaktionen, die als Routinevorgänge getarnt waren.
Beim Bybit-Angriff kompromittierte die Lazarus-Gruppe die Rechner einzelner Multisig-Unterzeichner. Die Unterzeichner glaubten, sie würden Routine-Transaktionen genehmigen. Stattdessen autorisierten sie Überweisungen, die 1,4 Milliarden Dollar aus dem Cold Wallet der Börse abzogen. Beide Angriffe nutzten legitime Plattformfunktionen aus, anstatt Smart-Contract-Bugs zu finden.
Die Analyse des Drift-Exploits durch Elliptic identifizierte vorsätzliches, sorgfältig inszeniertes On-Chain-Verhalten und einen strukturierten Cross-Chain-Geldwäsche-Ablauf, der mit Techniken übereinstimmt, die in früheren der DVRK zugeschriebenen Operationen beobachtet wurden. Falls bestätigt, wäre der Drift-Hack der achtzehnte Vorfall mit Verbindung zur DVRK, den Elliptic allein im Jahr 2026 verfolgt hat, wobei die kumulierten Diebstähle in diesem Jahr 300 Mio. $ überschreiten.
Der gemeinsame Nenner ist unverkennbar: Die Angriffsfläche hat sich vom Code auf den Menschen verlagert.
Fallout: Solana DeFi im Risk-Off-Modus
Die Auswirkungen auf Drift und das breitere Solana-Ökosystem waren unmittelbar und schwerwiegend.
Drift-Protokoll: Der TVL (Total Value Locked) brach in weniger als einer Stunde von 550 Millionen ein, wobei der TVL in den Vaults speziell von 309 Millionen abstürzte — ein Rückgang von 87 % innerhalb weniger Minuten. Der DRIFT-Governance-Token stürzte um über 40 % ab und erreichte ein Allzeittief von 0,038 $.
Ansteckung des Ökosystems: Mindestens ein Dutzend Solana-Protokolle waren von dem Drift-Exploit betroffen. Einige meldeten eine begrenzte Exposition und gingen dazu über, Nutzer zu entschädigen, während andere als Vorsichtsmaßnahme Einzahlungen, Auszahlungen oder Kreditfunktionen vorübergehend einstellten.
Fragen zu Circle und USDC: Da sich unter den gestohlenen Vermögenswerten 60,4 Millionen $ in USDC befanden, richtete sich die Aufmerksamkeit auf die Reaktionszeit von Circle bei der Sperrung (Blacklisting) der gestohlenen Stablecoins. Während einige USDC auf Ethereum möglicherweise noch wiederhergestellt werden können, verdeutlichte der Vorfall das Spannungsfeld zwischen dezentralem Protokolldesign und den zentralisierten Interventionsmöglichkeiten, über die Stablecoin-Emittenten verfügen.
Bis Anfang April hat Drift weder einen Zeitplan für die Wiederaufnahme des normalen Betriebs bekannt gegeben noch einen formellen Plan zur Entschädigung der Nutzer veröffentlicht. Das Protokoll gab an, dass es mit Sicherheitsfirmen, Börsen, Bridges und Strafverfolgungsbehörden zusammenarbeitet, um die Vermögenswerte zurückzuverfolgen und wiederzuerlangen.
Das neue DeFi-Bedrohungsmodell
Der Drift-Exploit erzwingt eine unangenehme Auseinandersetzung damit, wie die DeFi-Branche über Sicherheit denkt. Jahrelang lag der Fokus auf Smart-Contract-Audits, formaler Verifizierung und Bug-Bounties auf Code-Ebene. Diese bleiben wichtig, aber die Exploits bei Drift und Bybit offenbaren eine völlig andere Klasse von Schwachstellen.
Social Engineering statt Code-Exploits. Keiner der Angriffe beruhte darauf, einen Fehler in den Smart Contracts des Protokolls zu finden. Beide zielten auf die menschliche Ebene ab — die Unterzeichner (Signer), die die Schlüssel zu den Multisig-Wallets halten. Wie Guillemet von Ledger betonte, ist "Clear Signing" — die Sicherstellung, dass Unterzeichner immer volle, für Menschen lesbare Sichtbarkeit darüber haben, was sie tatsächlich genehmigen — heute eine kritische Sicherheitsanforderung und kein bloßes Extra.
Legitime Funktionen als Angriffsvektoren. Durable Nonces existieren aus gutem Grund. Aber ihre Interaktion mit der Multisig-Governance schafft eine gefährliche Lücke: Unterzeichner genehmigen eine Transaktion in einem Kontext, und der Angreifer führt sie Wochen später in einem völlig anderen Kontext aus. Die Abwehr dagegen erfordert ein grundlegendes Überdenken der Funktionsweise von Multisig-Genehmigungen auf Solana.
Zeitverzögerte Ausführung als Waffe. Die Fähigkeit, Transaktionen vorab zu signieren und sie unbegrenzt zu halten, schafft einen asymmetrischen Vorteil für Angreifer. Sie können ihre gesamte Angriffskette in Ruhe vorbereiten, auf den perfekten Moment warten (in diesem Fall direkt nach einer legitimen Test-Auszahlung) und innerhalb von Sekunden zuschlagen.
Was Protokolle jetzt tun sollten
Der Drift-Exploit bietet konkrete Lehren für jedes DeFi-Protokoll, das signifikante TVL verwaltet:
-
Ablauffristen für Transaktionen bei Multisig-Genehmigungen erzwingen. Durable Nonce-Transaktionen, die für Governance-Aktionen verwendet werden, sollten Zeitbeschränkungen auf Protokollebene enthalten, die das Multisig-Framework unabhängig vom nativen Nonce-Mechanismus von Solana durchsetzt.
-
Clear Signing für alle administrativen Transaktionen implementieren. Jeder Unterzeichner muss eine für Menschen lesbare Zusammenfassung dessen sehen, was er genau genehmigt — keine rohen Transaktionsdaten, die manipuliert oder falsch dargestellt werden können.
-
Zeitsperren (Time-locks) und mehrstufige Genehmigungen für hochwertige Operationen hinzufügen. Kritische Operationen wie das Ändern von Auszahlungslimits, das Listen neuer Märkte oder das Ändern von Admin-Berechtigungen sollten eine obligatorische Wartezeit zwischen Genehmigung und Ausführung erfordern, um der Community Zeit zu geben, verdächtige Aktivitäten zu melden.
-
Audits der Betriebssicherheit (Operational Security) durchführen, nicht nur Code-Audits. Das schwächste Glied in der DeFi-Sicherheit ist zunehmend die operative Ebene — wie Schlüssel gespeichert werden, wie Unterzeichner Transaktionen verifizieren und wie die Kommunikation zwischen Ratsmitgliedern gesichert ist.
-
Überwachung der Erstellung von Durable Nonce-Konten. Protokolle können On-Chain-Monitoring implementieren, das die Erstellung von Durable Nonce-Konten, die mit ihren Multisig-Unterzeichnern oder Admin-Wallets verknüpft sind, als Frühwarnsystem kennzeichnet.
Das Gesamtbild
Der Drift-Exploit ist nach dem 326 Millionen , die von einem einzigen Protokoll gestohlen wurden, wirft dies ernsthafte Fragen auf, ob die institutionellen DeFi-Ambitionen von Solana den Reputationsschaden überleben können.
Doch die Lehre reicht weit über eine einzelne Blockchain hinaus. Ob es nun die Kompromittierung der Safe{Wallet}-Benutzeroberfläche von Ethereum beim Bybit-Angriff oder die Ausnutzung der Durable Nonces von Solana bei Drift ist, das Muster ist klar: Angreifer jagen nicht mehr nach Fehlern in Smart Contracts — sie jagen nach Lücken in menschlichen Prozessen.
Da DeFi-Protokolle mittlerweile Einlagen von Nutzern in Höhe von Hunderten von Millionen verwalten, sind die von traditionellen Finanzinstituten erwarteten Standards für Betriebssicherheit nicht mehr optional. Code-Audits sind notwendig, aber unzureichend. Die Protokolle, die die nächste Welle staatlich gesponserter Angriffe überleben, werden diejenigen sein, die die Betriebssicherheit mit der gleichen Strenge behandeln wie ihre Smart Contracts.
Die 286-Millionen-Dollar-Frage ist, ob die Branche diese Lektion von Drift lernt — oder darauf wartet, dass der nächste Exploit sie ihr erneut lehrt.
Für Blockchain-Entwickler, die eine sichere DeFi-Infrastruktur aufbauen, ist ein robuster und zuverlässiger Knotenzugang (Node Access) von grundlegender Bedeutung. BlockEden.xyz bietet RPC- und API-Dienste für Unternehmen über Solana, Ethereum und mehr als 20 weitere Ketten an — entwickelt mit den Sicherheits- und Verfügbarkeitsstandards, die institutionelles DeFi erfordert. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die auf Ausfällsicherheit ausgelegt ist.