Een geavanceerde aanval heeft DeFi opgeschud, waarbij de Drift Protocol-hack kritieke zwakke punten in operationele beveiliging en transactiegoedkeuringen heeft blootgelegd.
Hoe $280 miljoen werd weggesluisd van Drift Protocol
Op Drift Protocol slaagden aanvallers erin om ongeveer $280 miljoen weg te sluizen van een gekoppelde wallet, waarmee bijna de helft van de middelen werd getroffen. Volgens het team was dit een zeer georganiseerde operatie die zich in de loop van de tijd ontvouwde in plaats van een simpele, opportunistische diefstal.
Bovendien was de exploit gericht op vooraf ondertekende durable nonce-transacties. Deze speciale transacties kunnen later worden uitgevoerd, buiten normale tijdsverwachtingen. De aanvaller wachtte en activeerde ze vervolgens op een strategisch moment, waardoor een routinematig operationeel mechanisme werd omgezet in een krachtige aanvalsvector.
Social engineering en multisig-manipulatie
De kern van het incident lag echter niet in de code. In plaats daarvan gebruikte de aanvaller naar verluidt gerichte social engineering om verschillende multisig-ondertekenaars te misleiden. Door vertrouwen op te bouwen en overtuigende berichten te maken, overtuigden ze ondertekenaars om gevaarlijke acties goed te keuren zonder het onderliggende risico te herkennen.
Dit proces stelde de aanvaller in staat om een administratieve privilege-overname te beveiligen op kritieke infrastructuur die gekoppeld was aan het protocol. Met verhoogde machtigingen in handen, konden ze bewegingen van middelen autoriseren en die vertraagde transacties uitvoeren, wat resulteerde in de grootschalige wegvloeiing van activa.
Waarom dit geen smart contract-fout was
Het team verduidelijkte expliciet dat de inbreuk niet te wijten was aan een smart contract-bugverduidelijking of enige fout in de code van het protocol. Seed phrases en kern wallet-sleutels bleven ook ongecompromitteerd. Dat gezegd hebbende, creëerde de combinatie van vertraagde transactie-tools en menselijke misleiding een effectieve off-chain kwetsbaarheid.
In zijn interne Drift Protocol-analyse benadrukte het project dat code-audits alleen dit type aanval niet kunnen voorkomen. In plaats daarvan zijn sterkere procedures nodig rond ondertekenaar-verificatie, out-of-band bevestigingen en transactielimieten bij het gebruik van krachtige administratieve wallets.
Lessen van de Drift Protocol-hack voor DeFi-beveiliging
De Drift Protocol-hack belicht hoe menselijke factoren zelfs goed gecontroleerde systemen kunnen ondermijnen. Bovendien toont het aan dat durable nonce-mechanismen en multisig-instellingen moeten worden gekoppeld aan strikte beleidsregels, inclusief multi-kanaalbevestigingen en contextuele controles vóór goedkeuringen.
Voor het bredere ecosysteem zal dit incident waarschijnlijk toekomstige Drift Protocol-beveiligingsupdate-praktijken en bredere DeFi-standaarden beïnvloeden. In het bijzonder kunnen protocollen hun gebruik van vooraf ondertekende transacties herzien, ondertekenaarsrotatiebeleid heroverwegen en aandringen op continue educatie tegen pogingen tot multisig social engineering-aanvallen.
Uiteindelijk staat de gebeurtenis als een gedetailleerde wallet funds drained exploit-casestudy. Het onderstreept de noodzaak om operationele beveiliging, ondertekenaargedrag en off-chain communicatie met dezelfde nauwkeurigheid te behandelen als on-chain code, vooral waar grote administratieve wallets gebruikersactiva controleren.
Bron: https://en.cryptonomist.ch/2026/04/02/drift-protocol-hack/






