Kurz zusammengefasst
- Forscher und Experten untersuchen das Design von Drift und fragen sich, ob bestimmte Gestaltungsmerkmale oder Verfahren den $285 Millionen Exploit hätten verhindern können.
- Der Vorfall zeigt laut SVRN-COO David Schwed, dass viele DeFi-Projekte der technischen Sicherheit gegenüber grundlegender Cyberhygiene Vorrang geben.
- Beobachter argumentieren, dass ein „Time Lock“ Drift die Möglichkeit geboten hätte, einzugreifen und zu verhindern, dass der Angreifer die Gelder abzieht.
Wenn Millionen von Dollar in Krypto von einem DeFi-Protokoll gestohlen werden, folgen oft schwierige Fragen – und der $285 Millionen Exploit beim Drift Protocol am Mittwoch bildet da keine Ausnahme.
Das auf Solana basierende Projekt steht im Rampenlicht, da Forscher und Experten sein Design prüfen und diskutieren, ob bestimmte Features oder Abläufe jemandem hätten abhalten können, einen der lukrativsten DeFi-Angriffe der jüngeren Vergangenheit durchzuführen.
In einem Beitrag auf X erklärte Drift, dass ein böswilliger Akteur durch einen „neuartigen Angriff“ unbefugten Zugang zur Plattform erlangte, was Verwaltungsrechte über den sogenannten "Security Council" von Drift verschaffte. Sie fügten hinzu, dass der Angriff vermutlich zu einem gewissen Grad auf „ausgeklügeltes Social Engineering“ zurückgeht.
Der Coup, einer der größten in der DeFi-Geschichte, basierte darauf, ein gefälschtes digitales Asset auf der dezentralen Börse einzuführen und die Auszahlungslimits der Plattform zu modifizieren. Nach der künstlichen Wertsteigerung des böswilligen Tokens konnte der Angreifer durch Ausnutzung der Kreditmechanismen echte Liquidität aus Drift abziehen.
Laut einem Bericht der Blockchain-Intelligence-Firma Elliptic vom Donnerstag gibt es Anzeichen dafür, dass der Exploit mit der Demokratischen Volksrepublik Korea in Verbindung steht. Elliptic verweist auf das On-Chain-Verhalten, Geldwäsche-Methoden und Indikatoren auf Netzwerkebene des Angreifers.
Da Nutzer-Einlagen betroffen sind und das Protokoll aus Vorsicht eingefroren wurde, konzentriert sich die Aufmerksamkeit nun auch auf ein Kernelement des Drift-Designs: eine Multi-Signatur-Wallet, bei der Signaturen von zwei privaten Schlüsseln es dem Angreifer ermöglichten, umfassende Kontrolle zu erlangen.
Multi-Signatur-Wallets stellen für viele DeFi-Projekte einen Punkt der Zentralisierung dar, und der Vorfall zeigt laut SVRN-COO und Blockchain-Sicherheitsexperten David Schwed die unbequeme Realität, dass Smart-Contract-Audits nur begrenzt Schaden verhindern können.
Er sagte gegenüber
„Alle Entwickler konzentrieren sich heute auf die technische Seite der Sicherheit, nicht auf die Personen im Prozess“, sagte er. „Das Protokoll ist zwar dezentralisiert, aber seine Verwaltung ist auf fünf Personen zentralisiert.“
‘Schon wieder’
Schwed verglich Drifts Sicherheitsmangel mit einem der berüchtigtsten DeFi-Hacks, bei dem im Jahr 2022 digitale Vermögenswerte im Wert von über $625 Millionen von Hackern mit Verbindung nach Nordkorea gestohlen wurden. Ziel war Ronin, eine Ethereum-Sidechain, die für das erfolgreiche NFT-Spiel Axie Infinity entwickelt wurde. Der Angriff beruhte laut der Blockchain-Sicherheitsfirma Chainalysis darauf, Zugang zu fünf privaten Schlüsseln zu erhalten.
Während Blockchain-Analysten auf die Handschrift eines Nationalstaates verweisen, argumentieren andere, dass die Präzision der Tat auf ein detailliertes Protokollwissen hindeutet. Schwed zweifelte daran, dass Hacker aus Nordkorea am Drift-Hack beteiligt waren, weil es sich so anfühlt, als habe der Angreifer, möglicherweise ein Insider, „genau wusste, wen er anvisieren musste“.
Beobachter spekulierten, dass ein „Time Lock“ den Exploit hätte verzögern oder sogar verhindern können. Dieses Smart-Contract-Feature beschränkt die Durchführung von Transaktionen oder den Zugang zu Geldern, bis ein bestimmter zukünftiger Zeitpunkt erreicht ist, und hätte dem Drift-Team möglicherweise eine Reaktionszeit verschafft.
„Time Locks sind hilfreich, um im Falle eines Angriffs Zeit zur Reaktion zu gewinnen und hätten hier geholfen – aber das ist nicht die Wurzel des Problems“, sagte Stefan Byer, Managing Partner bei Oak Security, gegenüber
Dennoch argumentierte Dan Hongfei, Gründer und Vorsitzender von Neo Blockchain, dass Protokolle wie Drift, die Millionen von Dollar verwalten, nicht sofort leergeräumt werden dürften.
In einem Beitrag auf X schrieb er, dass Time Locks bei kritischen Aktionen wie dem Listen von Hochrisiko-Assets zwingend vorgeschrieben sein müssen, um „zu verhindern, dass ein Angreifer die gesamte Exploit-Kette innerhalb von Sekunden abschließt“.
Diese Ansicht teilt auch Or Dadosh, Gründer des Anbieters für Kryptosicherheitsinfrastruktur Venn Network. Er verwies außerdem auf automatische Not-Aus-Schalter, die Projekte im Falle von ungewöhnlich schnellen oder großen Mittelabflüssen sofort pausieren lassen.
Zahlreiche Sicherheitsexperten sind sich sicher, dass Drift nicht das letzte DeFi-Projekt gewesen sein dürfte, das Opfer eines solchen Exploits wird. Sie bemerken, dass Angreifer zunehmend auf KI zurückgreifen, um mithilfe von Algorithmen ihr nächstes Ziel umfassend zu analysieren.
„Wir sind an einem Punkt, an dem ein Angreifer die Stimme deiner Mutter am Telefon nachahmen kann“, sagte Dadosh gegenüber
