Aller au contenu principal
Drift Protocol piraté : 280 millions de dollars volés via un multisig compromis

Drift Protocol piraté : 280 millions de dollars volés via un multisig compromis

Publié par le 2 min de lecture6 902 vues5 likes
Partager

Une attaque humaine, pas technique

Le hack de Drift Protocol ne repose pas sur une faille dans le code du protocole. L'attaquant a ciblé la couche humaine et organisationnelle, en obtenant deux signatures sur les cinq requises par le Security Council multisig. Le vecteur probable est le social engineering ou la validation trompeuse de transactions, une méthode qui contourne les audits de sécurité classiques et exploite directement la confiance des signataires.

La préparation de l'attaque remonte au 23 mars. L'attaquant a mis en place dès cette date une infrastructure lui permettant de pré-signer des transactions et de les conserver en attente. Cette phase de préparation silencieuse, étalée sur plusieurs jours, illustre le niveau de sophistication opérationnelle de l'opération.

Exécution en quelques minutes, dégâts massifs

Le 1er avril, l'attaquant a choisi son moment avec précision : juste après une transaction légitime sur le protocole, il a déclenché deux transactions pré-signées en l'espace de quelques minutes. Cette fenêtre d'exécution rapide lui a permis de prendre le contrôle administrateur avant toute réaction possible de l'équipe.

Une fois en position d'administrateur, il a introduit un actif malveillant dans le protocole. Cet actif lui a permis de lever les limites de retrait habituellement en place, ouvrant la voie au drainage de fonds à travers plusieurs composantes de Drift. Le montant total soustrait atteint environ 280 millions de dollars.

Toutes les fonctions du protocole sont désormais gelées. Le multisig compromis a été supprimé pour neutraliser tout risque d'exploitation supplémentaire. Selon les informations disponibles, les actifs non déposés en DSOL sur Drift ainsi que les fonds du fonds d'assurance n'ont pas été affectés par l'attaque.

Cet incident, analysé par France Cryptos, rappelle que la sécurité des protocoles DeFi repose autant sur les processus humains de gouvernance que sur la robustesse du code. Un multisig mal protégé, même correctement configuré sur le plan technique, constitue un vecteur d'attaque de premier ordre.

Actifs corrélés

Repérés via prediction markets et signaux X.

Marchés de prédiction Polymarket

Données via Hyperview

À lire ensuite