Récit approfondi du piratage de 285 millions de dollars de Drift : Comment la gouvernance DeFi peut-elle dire adieu à l'« amateurisme » ?

marsbitPublié le 2026-04-13Dernière mise à jour le 2026-04-13

Résumé

Le 1er avril 2026, Drift Protocol, la plus grande plateforme de contrats perpétuels décentralisés sur Solana, a subi un piratage massif de 285 millions de dollars. L'attaque, attribuée à un groupe de hackers nord-coréen, a exploité des vulnérabilités de gouvernance et d'ingénierie sociale plutôt qu'une faille technique. Les pirates ont infiltré l'équipe en se faisant passer pour un market-maker légitime, gagnant sa confiance pendant des mois. Ils ont ensuite manipulé des membres du comité de sécurité pour signer des transactions malveillantes utilisant le mécanisme de "Durable Nonces" de Solana, transférant secrètement les privilèges d'administration. Une mise à jour récente du protocole avait remplacé le système de sécurité par une signature multiple 2/5 sans délai d'exécution (timelock), permettant une prise de contrôle instantanée. Les pirates ont alors ajouté un jeton frauduleux (CVT) à la liste blanche, manipulé son prix via l'oracle, et l'ont utilisé comme garantie pour emprunter et voler 285 millions de dollars en actifs. Cet incident révèle les failles critiques de la gouvernance DeFi : la dépendance excessive à des signatures multiples vulnérables à l'ingénierie sociale et l'absence de vérification de l'intention des transactions. Les solutions proposées incluent l'adoption de modules de sécurité matériels (HSM), de moteurs de stratégie pour valider l'intention des transactions, et la délégation de la garde des actifs à des dépositaires institutionnels spécialisés...

Le 1er avril 2026, Drift Protocol, la plus grande bourse de contrats perpétuels décentralisée de l'écosystème Solana, a subi un revers épique. En seulement une dizaine de minutes, des actifs cryptographiques d'une valeur de 285 millions de dollars ont été dérobés, marquant l'incident de sécurité le plus important de l'année dans le domaine DeFi.

Au fur et à mesure que les données on-chain étaient analysées et que les agences de sécurité intervenaient, les détails de cette attaque APT, présumément menée par un groupe de hackers nord-coréens, ont progressivement été révélés. Il est ironique de constater que ce qui a détruit cette forteresse DeFi de plusieurs millions de dollars n'était pas une vulnérabilité zero-day (0-day) ingénieuse, mais une chasse d'ingénierie sociale de plusieurs mois, ciblant directement la nature humaine.

Cette catastrophe n'est pas seulement le moment le plus sombre pour Drift, elle a aussi mis à nu l'« amateurisme » actuel de l'industrie DeFi en matière de gouvernance et de gestion des clés.

Une chasse préméditée : Comment Drift a-t-il été compromis étape par étape ?

En reconstituant le cheminement de l'attaque, nous découvrons une opération coordonnée multiligne extrêmement minutieuse et patiente. Les attaquants ont parfaitement exploité la confiance aveugle de la communauté geek Web3 envers le « code is law » et la négligence envers « l'humain », le maillon le plus faible.

Étape 1 : Infiltration sous le couvert de « market maker »

Dès six mois avant l'incident, les attaquants se sont fait passer pour une institution de trading quantitative aux fonds importants. Non seulement ils ont fréquenté les équipes principales de Drift lors de grands sommets cryptographiques, mais ils ont également déposé des fonds réels, s'élevant à des millions de dollars, dans le protocole. En participant aux tests des produits et en faisant des suggestions stratégiques de haute qualité, les hackers ont réussi à s'infiltrer dans les canaux de communication internes de Drift, établissant une confiance fatale.

Étape 2 : Utilisation des « nonces durables » pour planter une bombe à retardement

Après avoir gagné la confiance des contributeurs principaux, les hackers ont commencé à exploiter le mécanisme spécifique à Solana des « nonces durables » (Durable Nonces). Ce mécanisme permet à une transaction d'être signée hors ligne à l'avance et diffusée pour exécution à tout moment dans le futur. Par un discours astucieux et des besoins de test simulés, les hackers ont incité les membres du comité de sécurité de Drift à effectuer une « signature à l'aveugle » (Blind Signing) de plusieurs transactions apparemment ordinaires. La charge utile (Payload) réelle de ces transactions était le transfert du contrôle administratif (Admin) suprême du protocole.

Étape 3 : La multisignature 2/5 fatale et l'absence de délai d'exécution (Timelock)

Le 27 mars, Drift a effectué une mise à jour de gouvernance fatale : la migration du comité de sécurité vers une nouvelle architecture multisignature 2/5, et la suppression du délai d'exécution (Timelock). Cela signifiait que dès que deux signatures étaient rassemblées, toute instruction modifiant la logique fondamentale du protocole serait exécutée instantanément, sans même laisser le temps de « débrancher le câble ».

Étape 4 : La machine à retirer des « faux jetons », un mirage

Le 1er avril, les hackers ont déclenché simultanément tous leurs dispositifs. Ils ont diffusé les instructions multisignatures obtenues frauduleusement, prenant instantanément le contrôle des permissions Admin du protocole. Ensuite, les hackers ont ajouté un jeton fictif nommé CVT (CarbonVote Token) à la liste blanche et ont poussé son plafond d'emprunt au maximum. En manipulant le prix via l'oracle, les hackers ont utilisé une poignée de jetons sans valeur (airdrop) comme garantie pour « emprunter » légalement et conformément aux règles 285 millions de dollars en USDC, SOL et ETH provenant du trésor de Drift.

Signature légale ≠ Intention légale : Le talon d'Achille de la sécurité DeFi

Dans l'affaire Drift, ce qui est le plus frustrant, c'est que du point de vue de la machine virtuelle blockchain, chaque étape des hackers était « légale ». Ils n'ont pas exploité de vulnérabilité de dépassement (overflow), ni mené d'attaque de réentrance ; ils ont simplement obtenu les clés d'administration légitimes et sont ensuite entrés ouvertement dans le coffre-fort.

Cela expose l'énorme décalage dans la gestion des fonds des protocoles DeFi actuels : utiliser des outils de niveau particulier pour gérer quelques centaines de dollars, pour gérer un trésor institutionnel de plusieurs milliards de dollars.

Actuellement, la plupart des principaux protocoles DeFi dépendent encore fortement des signatures multiples traditionnelles basées sur des smart contracts (comme Safe ou les mécanismes multisignatures natifs). Cette architecture présente deux défauts fatals :

  1. Impuissante face à l'ingénierie sociale : Dès que les hackers compromettent (hameçonnage, coercition ou corruption) quelques personnes clés détenant des clés privées, la ligne de défense s'effondre.
  2. Absence de vérification de l'intention : La multisignature vérifie seulement « est-ce que ces personnes ont signé », mais ne contrôle pas « si elles ont signé un pacte faustien ».

De l'expérience geek à l'infrastructure financière : L'évolution inévitable de la sécurité Web3

Les 285 millions de dollars de Drift ont offert une leçon extrêmement coûteuse : Alors que le Web3 fusionne de plus en plus avec la finance traditionnelle, les protocoles DeFi doivent abandonner les modèles de gouvernance qui reposent uniquement sur l'autodiscipline des développeurs et les multisignatures simplistes, et se tourner vers des normes de sécurité de niveau institutionnel.

Actuellement, les principaux acteurs de l'industrie et les observateurs de la sécurité s'accordent à dire que la prochaine itération de sécurité des infrastructures DeFi doit inclure des mises à niveau dans les dimensions clés suivantes :

Mise à niveau de la base cryptographique : Vers le HSM (Hardware Security Module)

Comparé à l'agrégation logicielle des multisignatures, le HSM stocke les clés privées du protocole dans une puce cryptographique certifiée de niveau militaire, dont la clé privée ne peut être exportée. Cet isolement physique de niveau matériel et ce contrôle de sécurité éliminent fondamentalement les risques dus aux attaques d'ingénierie sociale contre le personnel interne ou à l'intrusion d'appareils, offrant une sécurité des clés pour le trésor du protocole bien supérieure à celle des multisignatures traditionnelles.

Introduction d'un moteur de stratégie « basé sur l'intention » (Policy Engine)

À l'avenir, l'approbation des permissions de gestion DeFi ne peut pas se limiter à l'étape de « vérification de signature ». Le système doit intégrer une logique de gestion des risques, par exemple : lorsqu'une transaction tente de modifier la limite d'emprunt d'un jeton inconnu (comme le CVT dans l'affaire Drift) pour la rendre illimitée, le moteur de stratégie devrait pouvoir identifier automatiquement son intention anormale, déclencher un mécanisme de circuit breaker, et exiger une validation de niveau supérieur (comme un contrôle des risques humain multi-niveaux, une validation vidéo ou un délai d'exécution forcé).

Adoption de solutions de garde (custody) conformes et indépendantes

Avec l'expansion continue de la TVL (Valeur Totale Locked), les développeurs de protocoles devraient concentrer leurs efforts sur la logique du code et l'innovation commerciale, et confier le contrôle du trésor de plusieurs milliards de dollars ainsi que la défense sécurité à des institutions tierces professionnelles spécialisées dans la garde d'actifs et conformes. Tout comme dans la finance traditionnelle, les bourses ne conservent pas les actifs des utilisateurs dans le coffre-fort personnel du PDG. L'introduction de processus de gestion des risques institutionnels, dotés de solides capacités offensive-défensive et audités, est une voie incontournable pour que la DeFi se généralise.

Comme le préconisent des prestataires de services institutionnels de longue date dans la sécurité des actifs numériques, tels que Cactus Custody : La décentralisation de la DeFi ne devrait pas servir d'excuse pour éviter un contrôle des risques systémique.

L'incident de piratage de Drift est peut-être un point de basculement. Il annonce la faillite de la gouvernance de type « amateuriste » et annonce l'avènement d'un nouveau paradigme de sécurité centré sur l'architecture matérielle, la vérification de l'intention et la garde professionnelle. Ce n'est qu'en renforçant cette ligne de défense que le Web3 pourra véritablement supporter un avenir à l'échelle des billions.

Questions liées

QQuel a été l'impact financier du piratage du Drift Protocol sur Solana, et pourquoi est-il considéré comme significatif dans le domaine DeFi ?

ALe piratage du Drift Protocol a entraîné une perte de 285 millions de dollars d'actifs cryptographiques, ce qui en fait le plus grand incident de sécurité dans le domaine DeFi de l'année 2026 jusqu'à cette date.

QQuel mécanisme spécifique de Solana les attaquants ont-ils exploité pour préparer leur attaque, et comment ont-ils obtenu les signatures nécessaires ?

ALes attaquants ont exploité le mécanisme de « nonce durable » (Durable Nonces) de Solana. Ils ont trompé les membres du comité de sécurité de Drift en leur faisant signer à l'aveugle (Blind Signing) des transactions qui transféraient en réalité le contrôle administratif du protocole.

QQuel changement critique dans la structure de gouvernance de Drift a finalement permis aux pirates d'exécuter leur plan ?

ALe changement critique a été la migration du comité de sécurité vers une nouvelle structure multisignature 2/5, associée au retrait du verrouillage temporel (Timelock). Cela signifiait que seulement deux signatures étaient nécessaires pour exécuter instantanément des instructions modifiant la logique fondamentale du protocole.

QQuel était le principal défaut de sécurité exposé par cet incident, au-delà des simples vulnérabilités techniques du code ?

ALe défaut principal exposé était la faiblesse face à l'ingénierie sociale et l'absence de vérification de l'intention. La sécurité reposait sur des outils conçus pour des particuliers (comme les multisignatures traditionnelles) pour gérer un trésor institutionnel de plusieurs millions, sans vérifier si l'action signée correspondait à l'intention légitime.

QQuelles sont les trois principales évolutions de sécurité proposées pour les protocoles DeFi suite à cet incident ?

ALes trois évolutions principales proposées sont : 1. La mise à niveau de la base cryptographique vers des HSM (Modules de Sécurité Matériels) pour une isolation physique des clés. 2. L'introduction d'un moteur de stratégie « basé sur l'intention » (Policy Engine) pour vérifier la légitimité des transactions. 3. L'adoption de services de garde (custody) tiers professionnels et conformes pour gérer les trésoreries importantes.

Lectures associées

Trading

Spot
Futures

Articles tendance

Comment acheter MOVE

Bienvenue sur HTX.com ! Nous vous permettons d'acheter Movement (MOVE) de manière simple et pratique. Suivez notre guide étape par étape pour commencer votre parcours crypto.Étape 1 : Création de votre compte HTXUtilisez votre adresse e-mail ou votre numéro de téléphone pour ouvrir un compte sur HTX gratuitement. L'inscription se fait en toute simplicité et débloque toutes les fonctionnalités.Créer mon compteÉtape 2 : Choix du mode de paiement (rubrique Acheter des cryptosCarte de crédit/débit : utilisez votre carte Visa ou Mastercard pour acheter instantanément Movement (MOVE).Solde :utilisez les fonds du solde de votre compte HTX pour trader en toute simplicité.Prestataire tiers :pour accroître la commodité d'utilisation, nous avons ajouté des modes de paiement populaires tels que Google Pay et Apple Pay.P2P :tradez directement avec d'autres utilisateurs sur HTX.OTC (de gré à gré) : nous offrons des services personnalisés et des taux de change compétitifs aux traders.Étape 3 : stockage de vos Movement (MOVE)Après avoir acheté vos Movement (MOVE), stockez-les sur votre compte HTX. Vous pouvez également les envoyer ailleurs via un transfert sur la blockchain ou les utiliser pour trader d'autres cryptos.Étape 4 : tradez des Movement (MOVE)Tradez facilement Movement (MOVE) sur le marché Spot de HTX. Il vous suffit d'accéder à votre compte, de sélectionner la paire de trading, d'exécuter vos trades et de les suivre en temps réel. Nous offrons une expérience conviviale aux débutants comme aux traders chevronnés.

360 vues totalesPublié le 2024.12.13Mis à jour le 2025.03.21

Comment acheter MOVE

Discussions

Bienvenue dans la Communauté HTX. Ici, vous pouvez vous tenir informé(e) des derniers développements de la plateforme et accéder à des analyses de marché professionnelles. Les opinions des utilisateurs sur le prix de MOVE (MOVE) sont présentées ci-dessous.

活动图片