Drift perd 270 millions $ : comment Solana a facilité l’attaque la plus sophistiquée de la DeFi

Une attaque inédite a vidé Drift Protocol de 270 millions $ en exploitant une fonctionnalité Solana légitime pour tromper les signatures multiples.
Solana nonces drift hack

Ce qu’il faut retenir :

  • Drift Protocol a perdu au moins 270 millions $ via une exploitation des nonces durables de Solana, sans piratage traditionnel.
  • L’attaquant a obtenu deux signatures du conseil de sécurité pour des transactions pré-approuvées exécutées des semaines plus tard.
  • Cette méthode contourne les protections multisig standard et révèle une vulnérabilité majeure dans la gouvernance DeFi sur Solana.

270 millions $ perdus en une minute d’exécution

Drift Protocol a subi une perte d’au moins 270 millions de dollars dans ce qui constitue l’une des attaques les plus sophistiquées jamais vues en DeFi. L’opération a nécessité plus d’une semaine de préparation mais seulement une minute d’exécution.

L’attaque n’a exploité aucune faille de code ni clé privée compromise. L’attaquant a utilisé une fonctionnalité légitime de Solana appelée nonces durables pour piéger le conseil de sécurité du protocole et obtenir des signatures pour des transactions qui seraient exécutées des semaines plus tard, dans un contexte totalement différent de celui prévu par les signataires.

Une fonctionnalité de commodité détournée

Sur Solana, chaque transaction inclut un recent blockhash qui expire après 60 à 90 secondes pour empêcher la réexécution de transactions anciennes. Les nonces durables contournent cette protection en remplaçant ce hash par un code fixe stocké dans un compte spécialisé, rendant la transaction valide indéfiniment.

Cette fonctionnalité répond aux besoins légitimes des portefeuilles matériels et solutions de custody institutionnelles qui doivent préparer des transactions sans contrainte de temps. Mais elle crée un risque majeur : une fois signée, une transaction ne peut plus être révoquée sauf manipulation manuelle du compte nonce, rarement surveillée par les utilisateurs.

Le conseil de sécurité trompé par de fausses représentations

Le protocole Drift était protégé par un multisig de conseil de sécurité nécessitant deux signatures sur cinq pour toute action. L’attaquant a obtenu ces signatures via ce que Drift qualifie d’approbations de transactions non autorisées ou mal représentées, suggérant que les signataires pensaient approuver des opérations de routine.

Selon la chronologie publiée par Drift, quatre nonces durables ont été créés le 23 mars, préparant le terrain pour l’attaque exécutée des semaines plus tard. Cette méthode contourne complètement la logique de sécurité des signatures multiples, rendant inefficaces les protections standard de la DeFi.

Drift contacte les hackers pour trouver un accord

Drift affirme avoir découvert des informations ‘critiques’ liées au hacker. Le protocole tente de contacter l’entité derrière cette attaque afin de trouver une solution pour le retour des fonds.

Ce qu’il faut surveiller

Cette attaque révèle une vulnérabilité systémique dans l’architecture de gouvernance sur Solana. Les protocoles DeFi utilisant des multisigs doivent désormais auditer leurs processus de signature et surveiller activement les comptes de nonces durables.

La communauté Solana pourrait être contrainte de revoir cette fonctionnalité ou d’implémenter des garde-fous supplémentaires pour éviter de nouveaux détournements de ce type.

Cet article vous a plu ? Recevez les prochains par email

Rejoignez +40 000 abonnés. L'essentiel du marché crypto dans votre boîte mail, tous les 2 jours.

En savoir plus sur notre newsletter crypto →
Retrouvez toute l'actualité dans notre rubrique Actualités DeFi sur Coin Academy.
Articles qui pourraient vous intéresser
Logo CoinAcademy
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.