20 April 2026
bitcoin
Bitcoin (BTC) 63,923.60 0.34%
Astraleum
Ethereum (ETH) 1,965.14 0.58%
xrp
XRP (XRP) 1.21 0.46%
bnb
BNB (BNB) 531.24 0.42%
solana
Links Links) 72.30 0.59%
dogecoin
Dogecoin (DOGE) 0.080492 0.03%
cardano
Cardano (ADA) 0.209777 0.38%
chainlink
Kettenglied (LINK) 7.85 0.01%
Bitcoin-cash
Bitcoin Cash (BCH) 374.67 0.00%
Litecoin
Litecoin (LTC) 46.69 0.49%
Tupfen
Tupfen (DOT) 1.07 0.90%
dai
Dai (DAI) 0.84913 0.01%
Pfeffer
Pfeffer (PFEFFER) 0.000003 0.36%
ethereum-klassisch
Ethereum Classic (ETC) 7.18 0.15%
Monero
Monero (XMR) 297.87 0.12%
Solanas dauerhafte Nonces, der 270 Millionen Dollar schwere Exploit ohne Codefehler

Solanas dauerhafte Nonces: Der 270 Millionen Dollar schwere Exploit ohne Codefehler

Lesezeit: 5 Minuten

Der Angriff auf das Drift-Protokoll war kein Hack im herkömmlichen Sinne. Es wurde kein Fehler oder Ähnliches entdeckt. kraken eines privaten Schlüssels. Darüber hinaus wurde weder ein Flash-Loan-Exploit noch ein manipuliertes Orakel verwendet. Stattdessen nutzte ein Angreifer eine legitime Funktion innerhalb SolanaMithilfe sogenannter „dauerhafter Nonces“ wurde der Sicherheitsausschuss von Drift irregeführt, um Transaktionen vorab zu genehmigen, die erst Wochen später, zu einem Zeitpunkt und in einem Kontext, den die Unterzeichner nie beabsichtigt hatten, ausgeführt wurden. Das Ergebnis war eine Veruntreuung von mindestens 270 Millionen US-Dollar, die innerhalb einer Minute abgeschlossen war, aber über eine Woche vorbereitet wurde.

In Solana enthält jede Transaktion einen „aktuellen Blockhash“, einen Zeitstempel, der belegt, dass die Transaktion kürzlich erstellt wurde. Dieser Blockhash ist etwa 60 bis 90 Sekunden gültig. Wird die Transaktion innerhalb dieses Zeitraums nicht an das Netzwerk gesendet, wird sie ungültig. Diese Sicherheitsfunktion verhindert, dass alte, veraltete Transaktionen später erneut ausgeführt werden.

Dauerhafte Nonces umgehen diese Sicherheitsfunktion. Sie ersetzen den ablaufenden Blockhash durch eine feste „Nonce“, einen Einmalcode, der in einem speziellen On-Chain-Konto gespeichert wird. Dadurch bleibt die Transaktion gültig, bis sie jemand absendet. Diese Funktion entstand aus einer berechtigten Notwendigkeit heraus. Hardware-Wallets, Offline-Signatursysteme und institutionelle Verwahrungslösungen benötigen die Möglichkeit, Transaktionen vorzubereiten und zu genehmigen, ohne sie innerhalb von 90 Sekunden absenden zu müssen.

Unbegrenzt gültige Transaktionen stellen jedoch ein Problem dar. Wenn jemand heute eine Transaktion signiert, kann diese gemäß den fest im System verankerten Regeln erst nächste Woche oder nächsten Monat ausgeführt werden. Der Unterzeichner hat keine Möglichkeit, die Genehmigung nach Erteilung zu widerrufen, es sei denn, das Nonce-Konto wird manuell aktualisiert – ein Vorgang, den die meisten Benutzer nicht überwachen.

Das Protokoll von Drift basierte auf einem „Security Council Multisig“, einem System, bei dem mehrere Personen (in diesem Fall fünf) die Kontrolle teilen und für jede Aktion mindestens zwei Genehmigungen erforderlich sind. Multisigs sind eine gängige Sicherheitspraxis im DeFi-Bereich und beruhen auf der Annahme, dass die Kompromittierung einer einzelnen Person nicht ausreicht, um Gelder zu stehlen.

Der Angreifer musste jedoch keine Schlüssel kompromittieren. Es reichten zwei Signaturen aus, die er sich durch, wie Drift es beschreibt, „unautorisierte oder irreführende Transaktionsgenehmigungen“ beschaffte. Das bedeutet, dass die Unterzeichner vermutlich davon ausgingen, eine routinemäßige Transaktion zu genehmigen.

Die von Drift in einem Beitrag auf X veröffentlichte Chronologie zeigt, dass am 23. März vier dauerhafte Nonce-Konten erstellt wurden. Zwei davon waren mit legitimen Mitgliedern des Drift-Sicherheitsrats verknüpft, die anderen beiden wurden vom Angreifer kontrolliert. Dies bedeutet, dass der Angreifer bereits gültige Signaturen von zwei der fünf Ratsmitglieder erlangt hatte, die in dauerhaften Nonce-Transaktionen festgehalten wurden, die nicht ablaufen würden.

Am 27. März führte Drift eine geplante Migration des Sicherheitsrats durch, um ein Ratsmitglied auszutauschen. Der Angreifer passte sich an. Bis zum 30. März tauchte ein neues dauerhaftes Nonce-Konto auf, das mit einem Mitglied des erneuerten Multisignatur-Netzwerks verknüpft war. Dies deutete darauf hin, dass der Angreifer die erforderliche Zwei-von-Fünf-Zustimmungsschwelle innerhalb der neuen Konfiguration erneut erreicht hatte.

Am 1. April führte der Angreifer die Aktion aus. Zunächst führte Drift eine legitime Testabhebung vom Versicherungsfonds durch. Etwa eine Minute später übermittelte der Angreifer die vorab signierten, dauerhaften Nonce-Transaktionen. Zwei Transaktionen, die durch vier Slots auf der Solana-Blockchain getrennt waren, genügten, um eine bösartige Administratorüberweisung zu erstellen, zu genehmigen und auszuführen.

Innerhalb weniger Minuten hatte der Angreifer die vollständige Kontrolle über die Protokolle von Drift erlangt. Diese Kontrolle wurde genutzt, um einen betrügerischen Auszahlungsmechanismus zu implementieren und die Tresore zu leeren.

On-Chain-Forscher verfolgten die Geldflüsse in Echtzeit. Die von Sicherheitsforscher Vladimir S. zusammengestellte Aufschlüsselung der gestohlenen Vermögenswerte belief sich auf rund 270 Millionen US-Dollar, verteilt auf Dutzende von Token. Die größte Kategorie bildeten JPL-Token mit 155,6 Millionen US-Dollar, gefolgt von USDC (60,4 Millionen US-Dollar), CBBTC (11,3 Millionen US-Dollar, Coinbase-verschlüsselte Bitcoin), USDT (5,65 Millionen US-Dollar), Ether (4,7 Millionen US-Dollar), DSOL (4,5 Millionen US-Dollar), WBTC (4,4 Millionen US-Dollar), FARTCOIN (4,1 Millionen US-Dollar) sowie kleineren Beträgen in JUP, JITOSOL, MSOL, BSOL, EURC und anderen Token.

Die primäre Wallet des Angreifers wurde acht Tage vor dem Angriff über das NEAR-Protokoll aufgeladen, blieb aber bis zum Ausführungstag inaktiv. Die gestohlenen Gelder wurden auf Zwischen-Wallets transferiert, die erst einen Tag zuvor über Backpack, eine dezentrale Kryptobörse mit Identitätsprüfung, aufgeladen worden waren. Dies kann den Ermittlern offenbar einen Anhaltspunkt liefern. Von dort wurden die Gelder über Wormhole, eine Cross-Chain-Bridge, an Ethereum-Adressen weitergeleitet. Diese Ethereum-Adressen waren zuvor mit Tornado Cash, dem genehmigten Privacy Mixer, aufgeladen worden.

ZachXBT, ein bekannter On-Chain-Forscher, stellte fest, dass über 230 Millionen US-Dollar in USDC in mehr als 100 Transaktionen über Circles CCTP (Cross-Chain Transfer Protocol) von Solana zu Ethereum transferiert wurden. Er kritisierte Circle, den zentralen Emittenten von USDC, dafür, die gestohlenen Gelder nicht innerhalb von sechs Stunden nach Beginn des Angriffs gegen Mittag (Ostküstenzeit) eingefroren zu haben.

Der Angriff erinnerte auch an jüngste Social-Engineering-Versuche und nutzte bereits bekannte Taktiken, wie ein Nutzer namens „Temmy“ in einem Social-Media-Beitrag schrieb. „Das haben wir schon oft gesehen“, so der Nutzer.

„Bybit. 1,4 Milliarden Dollar. Der Angreifer kompromittierte die Signaturinfrastruktur und verleitete Unterzeichner zur Autorisierung schädlicher Transaktionen. Gleiches Prinzip. Social Engineering. Keine Verschlüsselung. Ronin Bridge. 625 Millionen Dollar. Kompromittierte Validator-Schlüssel. Gleiche Geschichte. Cetus-Protokoll. 223 Millionen Dollar. Andere Methode, aber dasselbe Ergebnis. Hunderte Millionen weg“, heißt es in dem Beitrag.

Das Versagen lag in der menschlichen Sicherheitsebene um die Mehrfachsignatur. Dauerhafte Nonces ermöglichten es dem Angreifer, den Zeitpunkt der Genehmigung vom Zeitpunkt der Ausführung um mehr als eine Woche zu trennen, wodurch eine Lücke entstand, in der der Kontext des signierten Dokuments nicht mehr mit dem Kontext übereinstimmte, in dem es verwendet wurde.

Alle Einlagen in Drifts Kredit- und Darlehensprodukten, Tresoreinlagen und Handelsfonds sind betroffen. DSOL-Token, die nicht bei Drift hinterlegt sind, einschließlich der beim Drift-Validator eingesetzten Vermögenswerte, sind nicht betroffen. Die Vermögenswerte des Versicherungsfonds werden abgehoben und gesichert. Das Protokoll wurde eingefroren und die kompromittierte Wallet aus dem Multisignatur-Netzwerk entfernt.

Dies ist somit der dritte größere Angriff in den letzten Monaten, der nicht mit einer Code-Schwachstelle einherging. Social Engineering und operative Sicherheitslücken scheinen zunehmend die Wege zu sein, über die Gelder DeFi-Protokolle verlassen, anstatt Fehler in Smart Contracts.

Der Durable-Nonce-Vektor ist besonders gefährlich, weil er eine Funktion angreift, die aus gutem Grund existiert und schwer zu verteidigen ist, ohne die Funktionsweise von Multisig-Genehmigungen auf Solana grundlegend zu verändern.

Die offene Frage, die Drift in seiner bevorstehenden detaillierten Nachbesprechung beantworten muss, ist, wie zwei verschiedene Multisig-Mitglieder Transaktionen genehmigen konnten, die sie nicht verstanden, und ob irgendwelche Tools oder Schnittstellenänderungen persistente Nonce-Transaktionen als einer zusätzlichen Überprüfung bedürfend hätten kennzeichnen können.

Frage Antwort

Was sind die wichtigsten Lehren, die aus diesem Angriff gezogen werden können?
Der Angriff verdeutlicht die Notwendigkeit verbesserter Sicherheitsvorkehrungen und erhöhter Wachsamkeit im Umgang mit Multisignatur-Strukturen, insbesondere hinsichtlich potenziell angreifbarer Merkmale wie persistenter Nonces. Darüber hinaus erfordert er mehr Transparenz und Aufklärung über die Risiken von Genehmigungsprozessen im DeFi-Bereich.

Wie wirkt sich dieser Angriff auf das Vertrauen der Anleger in DeFi aus?
Die Auswirkungen dieses Angriffs auf das Vertrauen der Anleger könnten erheblich sein. Wiederholte Ausnutzungen ohne erkennbare Code-Schwachstellen zeigen, dass menschliches Versagen und Social Engineering eine ernsthafte Bedrohung darstellen, die zu erhöhter Vorsicht bei den Anlegern führen könnte.

Welche Maßnahmen können Protokolle ergreifen, um ähnliche Angriffe in Zukunft zu verhindern?
Protokolle können strengere Kontrollmechanismen nutzen, wie z. B. Benachrichtigungen beim Signieren anomaler Transaktionen, und die Implementierung einer Multi-Faktor-Authentifizierung für wichtige Transaktionen kann ebenfalls dazu beitragen, die Wahrscheinlichkeit erfolgreicher Social-Engineering-Angriffe zu verringern.

 

Teilen Sie diesen Artikel:
Mail EED 468X60@2x
Haftungsausschluss: Die Informationen in Block 9 dienen ausschließlich allgemeinen Informations- und Bildungszwecken. Obwohl wir bestrebt sind, aktuelle, genaue und relevante Inhalte bereitzustellen, übernehmen wir keine Garantie für die Vollständigkeit, Genauigkeit oder Zuverlässigkeit der bereitgestellten Informationen. Alle Inhalte dieser Website, einschließlich Artikel, Analysen, Meinungen und anderer Veröffentlichungen, dienen ausschließlich allgemeinen Informationszwecken und stellen keinerlei professionelle oder rechtliche Beratung dar, einschließlich, aber nicht beschränkt auf Finanz-, Anlage- oder Steuerberatung.

Block 9 übernimmt keinerlei Garantien oder Zusicherungen hinsichtlich etwaiger Ergebnisse oder Erträge, die sich aus der Verwendung der Informationen auf dieser Website ergeben können. Nichts auf dieser Website sollte als Empfehlung zum Kauf, Verkauf oder Halten bestimmter Vermögenswerte ausgelegt werden, einschließlich, aber nicht beschränkt auf Kryptowährungen, Token oder andere Finanzinstrumente.

Die in Beiträgen von Redakteuren, externen Autoren oder Community-Mitgliedern geäußerten Meinungen und Positionen sind streng persönlich und spiegeln nicht unbedingt die Ansichten oder Richtlinien von Block 9 als Plattform wider. Block 9 übernimmt keine Haftung für direkte oder indirekte Verluste oder Schäden, die sich aus der Nutzung (oder dem Vertrauen auf) der auf dieser Website veröffentlichten Informationen ergeben.

Investitionen in Kryptowährungen und andere digitale Vermögenswerte sind mit erheblichen Risiken verbunden. Der Wert solcher Vermögenswerte kann erheblich schwanken und es besteht die Möglichkeit, dass Sie (einen Teil) Ihrer Investition verlieren. Wir empfehlen Ihnen dringend, immer Ihre eigenen Recherchen durchzuführen (DYOR) und sich unabhängig von einem qualifizierten Finanzberater beraten zu lassen, bevor Sie finanzielle Entscheidungen treffen. Durch die Nutzung dieser Website stimmen Sie diesem Haftungsausschluss zu und akzeptieren, dass Block 9 nicht für Ihre Anlageentscheidungen oder deren Ergebnisse verantwortlich ist.
Clevere Insider lesen mit – Sie auch?
Verpassen Sie kein Update, melden Sie sich für unseren Newsletter an.
Jetzt umtauschen
Fester Zinssatz
Du sendest
Sie erhalten
1
Vorstufe
Jetzt umtauschen
Fester Zinssatz
Du sendest
Sie erhalten

Bitte achten Sie darauf, keinen Smart Contract als Ihren eigenen anzugeben. Auszahlungsadresse

Geben Sie den Empfänger ein Adresse

+ Rückerstattungsadresse hinzufügenRückerstattungsadresse entfernen

Zahlungs-ID (optional)

Enter Rückerstattungsadresse

Falls bei der Transaktion etwas schiefgeht, benötigen wir möglicherweise eine Rücksendeadresse, damit wir Ihnen Ihre Münzen zurücksenden können.

Du sendest
1btc
1 BTC ≈ 53.201195 ETH
Sie erhalten
0xcC12d027dCe8E5AB896ac64b7811b267
Voraussichtliche Ankunft Minuten
Rückerstattungsadresse
Ziel-Tag
Du sendest
Adress
Transaktions-ID
Sie erhalten
Adress
Ziel-Tag
Zahlung ausstehend
Warten auf den Umtausch
An Ihre Brieftasche gesendet
bitcoin
bitcoin

Bitcoin (BTC)

Preis
63,923.60
Astraleum
Astraleum

Ethereum (ETH)

Preis
1,965.14
xrp
xrp

XRP (XRP)

Preis
1.21
Verbinden Sie sich mit Block Nr. 9
block9news
1K+ Follower
🤳 Werde Fan
@block9news
1K+ Follower
📸 Folgen Sie uns
@block9news
1K+ Follower
📸 Folgen Sie uns

Nicht verpassen:

Web3 Finance neu definiert: Die Macht von Events und innovativen Strategien
Dringender Appell des NVB an die Regierung: Ausweitung des Einzugsverfahrens für Sozialschulden
Laut Analysten bleibt der Bitcoin-Kurs deutlich hinter den Erwartungen zurück.
Neue Investitionsmöglichkeiten in Kryptowährungen über ABN Amro
Bleiben Sie smart informiert
Die Zukunft wartet nicht – bleiben Sie immer einen Schritt voraus und erhalten Sie aktuelle Nachrichten, exklusive Updates und wichtige Erkenntnisse direkt in Ihr Postfach. Melden Sie sich für unseren Newsletter an und bleiben Sie auf dem Laufenden.
Urheberrechte © 2026
Redwind BV