Reconstitution approfondie du piratage de 285 millions de dollars de Drift : comment la gouvernance DeFi peut-elle dire adieu à une « équipe improvisée » ?

robot
Création du résumé en cours

null

Le 1er avril 2026, le plus grand échange décentralisé de contrats perpétuels de l’écosystème Solana, Drift Protocol, a subi un coup dur épique. En seulement une dizaine de minutes, jusqu’à 285 millions de dollars d’actifs cryptographiques ont été dévalisés, établissant le plus grand incident de sécurité dans le domaine de la DeFi cette année.

Avec le décryptage des données on-chain et l’intervention approfondie des agences de sécurité, cette attaque APT, probablement menée par un groupe de hackers nord-coréen, commence à révéler toute sa complexité. Ce qui est tragique, c’est que la destruction de cette forteresse DeFi valant plusieurs centaines de millions de dollars n’a pas été causée par une faille zero-day sophistiquée, mais par une opération d’ingénierie sociale de plusieurs mois, touchant directement la psychologie humaine.

Ce désastre n’est pas seulement le moment le plus sombre de Drift, mais il dévoile aussi la faiblesse actuelle de l’industrie DeFi en matière de gouvernance et de gestion des clés, souvent gérée par des équipes improvisées.

Une chasse à l’homme préméditée : comment Drift a-t-il été progressivement infiltré ?

En retraçant le parcours de l’attaque, on constate qu’il s’agit d’une opération extrêmement structurée, coordonnée sur plusieurs fronts avec une patience remarquable. Les attaquants ont exploité à la perfection la confiance aveugle de la communauté Web3 dans le principe « code = loi », ainsi que la faiblesse de l’élément humain, considéré comme le maillon le plus vulnérable.

Étape 1 : L’infiltration sous l’apparence d’un « market maker »

Six mois avant l’incident, les hackers se sont déguisés en une société de trading quantitatif bien capitalisée. Ils ont non seulement fréquenté les principaux sommets cryptographiques avec l’équipe centrale de Drift, mais ont aussi déposé de véritables millions de dollars dans le protocole. En participant aux tests de produits et en proposant des stratégies de haute qualité, ils ont réussi à s’intégrer dans le groupe de communication interne de Drift, établissant ainsi une confiance fatale.

Étape 2 : La mise en place d’une bombe à retardement avec un « nombre aléatoire durable »

Après avoir gagné la confiance des contributeurs clés, les hackers ont exploité le mécanisme de « nombres aléatoires durables (Durable Nonces) » propre à Solana. Ce mécanisme permet de signer hors ligne des transactions à l’avance, puis de les diffuser à tout moment futur pour exécution. Par des discours habiles et des demandes de test déguisées, ils ont induit en erreur le comité de sécurité de Drift pour qu’il signe à l’aveugle plusieurs transactions apparemment banales. La véritable charge utile de ces transactions était de transférer le contrôle ultime de l’administration du protocole.

Étape 3 : La signature multiple 2/5 fatale et le verrouillage zéro délai

Le 27 mars, Drift a effectué une mise à jour de gouvernance critique : migration du comité de sécurité vers une nouvelle architecture multi-signatures 2/5, et suppression du mécanisme de timelock. Cela signifiait qu’avec seulement deux signatures, toute modification de la logique sous-jacente du protocole pouvait être instantanément exécutée, sans même laisser le temps de réagir ou de couper la connexion.

Étape 4 : La machine à « faux tokens » semblant sortir d’un mirage

Le 1er avril, les hackers ont simultanément activé toutes leurs opérations déployées. Ils ont diffusé des instructions multi-signatures préalablement falsifiées, prenant instantanément le contrôle des droits d’administration du protocole. Ensuite, ils ont ajouté un faux jeton appelé CVT (CarbonVote Token) à la liste blanche, en poussant ses limites de prêt à fond. En manipulant le prix via des oracles, ils ont utilisé une multitude de tokens fictifs comme collatéral pour emprunter légalement 285 millions de dollars en USDC, SOL et ETH depuis le coffre-fort de Drift.

Signature légitime ≠ intention légitime : la faiblesse d’un point faible en sécurité DeFi

Ce qui est le plus frustrant dans l’incident de Drift, c’est que, dans la perspective de la machine virtuelle blockchain, chaque étape de l’attaque était « légitime ». Les hackers n’ont pas exploité de vulnérabilités d’overflow ou de reentrancy, ils ont simplement obtenu la clé d’administrateur légitime, puis sont entrés dans le coffre-fort en toute légalité.

Cela met en lumière un décalage majeur dans la gestion des fonds des protocoles DeFi : utiliser des outils de gestion de portefeuille de détail pour gérer des trésors institutionnels valant des centaines de millions de dollars.

Aujourd’hui, la majorité des protocoles DeFi principaux dépendent encore fortement de signatures multiples basées sur des contrats intelligents traditionnels (comme Safe ou d’autres mécanismes natifs). Ce type d’architecture présente deux défauts critiques :

Incapacité à résister à l’ingénierie sociale : tant que les hackers parviennent à compromettre (via phishing, coercition ou achat) quelques individus clés détenant des clés privées, la défense s’effondre.

Absence de vérification d’intention : la multi-signature ne vérifie que « qui a signé », pas « ce qu’ils ont signé » ni si c’est un contrat d’engagement ou autre.

De l’expérimentation technique à l’infrastructure financière : l’évolution inévitable de la sécurité Web3

Les 285 millions de dollars perdus par Drift ont coûté une leçon extrêmement chère : à mesure que Web3 et la finance traditionnelle fusionnent rapidement, les protocoles DeFi doivent abandonner la gouvernance basée uniquement sur l’autodiscipline des développeurs et la simplicité des multi-signatures, pour adopter des standards de sécurité institutionnels.

Aujourd’hui, les principales institutions et observateurs de la sécurité s’accordent à dire que la prochaine étape de l’évolution de l’infrastructure DeFi doit inclure plusieurs améliorations clés :

Amélioration de la base cryptographique : vers des modules de sécurité matériels (HSM)

Comparé aux multi-signatures logicielles, un HSM stocke la clé privée dans une puce certifiée, cryptée au niveau militaire, impossible à exporter. Cette isolation physique et ce contrôle de sécurité hardware éliminent fondamentalement le risque d’attaques sociales ou d’intrusions internes, offrant une sécurité bien supérieure à celle des multi-signatures traditionnelles pour les coffres-forts protocolaires.

Introduction d’un « moteur de stratégie basé sur l’intention » (Policy Engine)

Les futures gestions de permissions dans la DeFi ne peuvent plus se limiter à la simple vérification de signatures. Le système doit intégrer une logique de contrôle des risques, par exemple : lorsqu’une transaction tente de modifier la limite de prêt d’un jeton inconnu (comme le CVT dans l’incident Drift) à l’infini, le moteur de stratégie doit pouvoir détecter cette intention anormale, déclencher un mécanisme de coupure automatique, et exiger une validation supplémentaire (par exemple, validation humaine multi-niveaux, vérification vidéo ou verrouillage temporel).

Adopter une gestion indépendante et conforme

Avec l’augmentation constante de la TVL, les développeurs de protocoles doivent concentrer leurs efforts sur la logique de code et l’innovation commerciale, tout en confiant la gestion et la sécurité de centaines de millions de dollars à des organismes tiers spécialisés et certifiés. Comme dans la finance traditionnelle, où les exchanges ne placent pas les fonds des utilisateurs dans un coffre personnel du propriétaire, l’intégration de processus de contrôle de sécurité robustes, audités et institutionnels est une étape incontournable pour la démocratisation de la DeFi.

Comme le préconisent des acteurs comme Cactus Custody, spécialiste de la sécurité des actifs numériques : la décentralisation de la DeFi ne doit pas être une excuse pour éviter la gestion systémique des risques.

L’incident Drift pourrait marquer un tournant. Il annonce la fin d’une gouvernance improvisée à la « bricole », et l’avènement d’un nouveau paradigme de sécurité basé sur l’architecture hardware, la vérification d’intention et la gestion professionnelle. Seule une telle robustesse pourra permettre à Web3 de porter l’avenir de plusieurs milliers de milliards de dollars.

DRIFT5,44%
SOL1,02%
USDC0,02%
ETH1%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler