Le protocole Drift est victime d’une attaque de pirates informatiques, avec une perte de 285 millions de dollars

DRIFT-6,31%
SOL0,13%
USDC-0,02%
ETH1,93%

Le 1er avril 2026, la plateforme d’échange de contrats perpétuels décentralisés de l’écosystème Solana Drift Protocol a été victime d’une attaque de pirates informatiques, avec un total d’actifs dérobés d’environ 285 millions de dollars. Les attaquants ont obtenu des droits d’administrateur sur le portefeuille multi-signatures (multisig) du protocole, puis ont vidé en l’espace d’une heure plusieurs pools de fonds, notamment USDC, SOL, cbBTC, WETH, etc., avant de transférer ces fonds de manière inter-chaînes vers le réseau Ethereum pour les échanger contre environ 129 000 ETH (valeur d’environ 278 millions de dollars). Au 2 avril 2026, les fonds dérobés ont été répartis sur 4 adresses Ethereum ; la valeur totale verrouillée (TVL) du protocole est passée brutalement de 550 millions de dollars à environ 255 millions de dollars. Cet événement est devenu l’incident de sécurité à la plus grosse perte en un seul cas de l’année 2026 dans le domaine DeFi.

Chronologie de l’attaque et chemin technique

L’attaque n’a pas été soudaine : elle a été précédée d’une période de préparation d’environ huit jours. D’après les données on-chain, l’adresse du portefeuille de l’attaquant HkGz4K… a été créée le 24 mars 2026. Elle a obtenu des fonds initiaux via le système cross-chain NEAR Intents, puis a envoyé un petit test de transaction (environ 2,52 dollars) au Drift Vault afin de vérifier les droits de contrôle du contrat. La fenêtre d’attaque a été officiellement ouverte le 1er avril à 16:00 UTC :

  • Première transaction : retrait d’environ 41,70 millions de jetons JLP depuis le coffre Drift (valeur d’environ 155,6 millions de dollars).
  • Par la suite, environ 11 transactions coordonnées ont été effectuées et ont extrait successivement des actifs tels que USDC, SOL, cbBTC, wBTC, WETH, etc., dans un délai de 60 minutes, pour un total cumulé de 285 millions de dollars.

Sur le plan technique, l’attaquant n’a pas exploité une faille dans le code d’un contrat intelligent. Il a plutôt, en obtenant des droits d’administrateur du portefeuille multi-signatures, réalisé les opérations suivantes une par une : création de faux jetons CVT → manipulation des prix de l’oracle → désactivation du module de sécurité → extraction des actifs à haute valeur.

Faille de sécurité centrale : mécanisme multi-signatures et absence de timelock

La cause directe de cette attaque réside dans une faiblesse de sécurité dans la configuration du multi-signatures du protocole Drift. Dans son rapport de reconstitution, SlowMist (une organisation de sécurité) indique qu’environ une semaine avant l’attaque, Drift a ajusté le mécanisme multi-signatures en mode « 2/5 » (1 ancien signataire + 4 nouveaux signataires), sans configurer de timelock (Timelock).

Un timelock est un mécanisme de délai imposé : après toute modification de configuration nécessitant des droits élevés, il faut attendre 24 à 48 heures pour que la modification devienne effective, offrant ainsi une fenêtre tampon de détection des anomalies au profit de la communauté et des organismes de sécurité. En l’absence de timelock, dès que la clé privée d’un nouveau signataire est volée ou contrôlée de manière malveillante, l’attaquant peut exécuter immédiatement des opérations de niveau administrateur. L’attaquant a exploité l’unique ancien signataire du multi-signatures, en le faisant signer en coordination avec un autre signataire nouvellement ajouté, afin de transférer les droits d’administrateur vers une adresse qu’il contrôle, contournant ainsi toutes les protections côté utilisateurs.

Logique de blanchiment par transfert inter-chaînes et conversion en ETH

Après avoir réussi, les attaquants ont lancé le processus de traitement des fonds :

  1. Transfert inter-chaînes : via des protocoles cross-chain comme Wormhole, transfert d’actifs multi-devises sur la chaîne Solana vers le réseau Ethereum.
  2. Conversion unifiée : sur une bourse décentralisée Ethereum, conversion de l’ensemble des actifs tels que USDC, SOL, wBTC, etc., en ETH.
  3. Adresses dispersées : environ 129 000 ETH (valeur d’environ 278 millions de dollars) ont été répartis sur 4 adresses Ethereum et stockés.

Le choix de l’ETH comme actif final s’explique par : une liquidité maximale sur le réseau Ethereum, facilitant une réalisation rapide en espèces ; la conversion des fonds illicites multi-devises en un seul actif pour couper la trace de pistage on-chain des fonds d’origine ; et la dispersion des adresses réduisant le risque qu’une adresse unique soit intégralement gelée. Une partie de l’USDC sur le réseau Ethereum a été gelée par l’émetteur Circle, mais sa proportion dans le montant total dérobé est extrêmement faible.

Impact sur la TVL du protocole Drift et sur l’écosystème Solana

L’impact financier direct de l’événement sur le protocole Drift se reflète dans les données TVL. D’après les statistiques de DeFiLlama :

Point dans le temps (UTC)

TVL (en dollars)

1er avril 00:00

Environ 550 millions

1er avril 22:41

Environ 255 millions

La division par deux de la TVL implique une réduction de la taille des pools de liquidité. Cela entraînera une hausse du slippage lors des transactions, une baisse de l’efficacité des capitaux, puis une compression du volume de transactions du protocole et des revenus de frais. D’un point de vue plus macro de l’écosystème Solana, cet événement constitue le plus grand incident de sécurité DeFi de cet écosystème depuis l’attaque de pont Wormhole en 2022 (326 millions de dollars). Entre janvier et mars 2026, 15 protocoles DeFi ont subi des pertes cumulées d’environ 137 millions de dollars, tandis que la perte liée à l’événement unique de Drift représente environ le double de ce montant, et dépasse largement l’ancien record de perte unique précédent de 27,3 millions de dollars.

Rôle d’intervention de l’émetteur de stablecoins et zone grise de régulation

La vitesse de réaction de l’émetteur de stablecoins Circle a suscité des discussions dans l’industrie. Après l’attaque, une partie de l’USDC a été gelée sur le réseau Ethereum par Circle, mais une grande quantité d’USDC transférés via des ponts inter-chaînes n’a pas été interceptée en temps voulu, car elle ne passait pas par les adresses de custody directes de Circle. ZachXBT, un analyste on-chain, a formulé une critique à ce sujet, estimant que Circle présentait un retard de réponse dans son mécanisme de gel de l’USDC inter-chaînes.

Cette controverse met en lumière une zone grise en matière de régulation dans les événements de sécurité DeFi : l’obligation d’intervention proactive de l’émetteur de stablecoins dans un environnement inter-chaînes ne dispose pas d’un cadre légal clair et d’un consensus industriel. À l’heure actuelle, des émetteurs comme Circle ne peuvent geler que l’USDC contrôlé par des adresses détenues directement par Circle sur sa chaîne native (Ethereum). Pour l’« USDC ponté » généré via des ponts tiers comme Wormhole, ou les actifs enveloppés après inter-chaînage, l’émetteur ne dispose pas d’un droit de gel direct. Ce cas pourrait pousser les autorités de régulation à formuler des exigences plus spécifiques sur les obligations de réponse aux risques des émetteurs de stablecoins.

Conclusion

La contradiction structurelle au cœur de l’incident d’attaque de Drift réside dans le fait que : côté utilisateurs, les protocoles DeFi se présentent comme non-custodial et sans nécessité de faire confiance, mais au niveau de la gestion, ils conservent souvent des droits administrateurs très centralisés (généralement appelés « clé de Dieu »). Une fois les droits administrateur obtenus, l’attaquant est capable d’exécuter trois opérations à haut risque au cours d’une seule transaction : créer de faux marchés, manipuler les prix de l’oracle, et lever les restrictions de retrait. Cela montre que le protocole ne dispose pas de mécanismes de vérification multi-couches, de seuils de retard d’opération, et de conditions de déclenchement de la sécurité en temps réel.

Il convient de noter que le protocole Drift, dans sa version v1 de 2022, avait déjà perdu 14,5 millions de dollars à cause d’un problème similaire lié à des droits de gestion. L’équipe a ensuite effectué un dédommagement intégral et publié une reconstitution technique. Quatre ans plus tard, le même schéma se répète à une échelle plus grande, indiquant que même après des analyses et des itérations, le risque de centralisation des privilèges dans l’architecture de sécurité fondamentale n’a pas été résolu à la racine.

FAQ

Q : Est-il possible de récupérer les 285 millions de dollars dérobés à Drift Protocol ?

Au 2 avril 2026, les fonds dérobés ont été transférés inter-chaînes vers le réseau Ethereum, convertis en ETH et répartis sur 4 adresses. Le taux de récupération global des fonds dans les événements de sécurité DeFi de 2026 est inférieur à 7 % (sur 137 millions de dollars, seuls 9 millions ont été récupérés). Étant donné que l’attaquant a utilisé une dispersion multi-adresses éprouvée et un chemin de blanchiment inter-chaînes, la faisabilité d’une récupération technique est extrêmement faible.

Q : Cette attaque a-t-elle affecté la sécurité d’autres protocoles DeFi de l’écosystème Solana ?

Cette attaque provient d’une faille spécifique du protocole Drift dans la configuration de son multi-signatures et de son mécanisme de timelock, et non d’une déficience systémique de la blockchain sous-jacente de Solana ou d’une norme générale de contrat intelligent. Cependant, l’événement va significativement accroître la rigueur des audits et l’attention des utilisateurs sur la configuration des droits de gestion des autres protocoles DeFi au sein de l’écosystème Solana, ce qui pourrait entraîner une redistribution inter-protocoles de la TVL à court terme.

Q : Comment les développeurs de protocole peuvent-ils empêcher des attaques similaires basées sur des droits administrateur ?

Les standards de sécurité de l’industrie recommandent trois mesures clés : premièrement, définir un timelock d’au moins 24 heures pour tout changement de configuration nécessitant des droits élevés, avec des systèmes de surveillance automatisés et des alertes ; deuxièmement, utiliser un schéma de multi-signatures d’au moins 4/7 ou supérieur, avec les clés privées des signataires stockées dans un module de sécurité matériel (HSM) et isolées physiquement ; troisièmement, déployer un module de gestion du risque on-chain en temps réel, de sorte que lorsque une transaction unique implique des opérations administrateur et que le montant dépasse un seuil prédéfini, une exécution différée et un processus de validation par la communauté soient automatiquement déclenchés.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

L’armée américaine fait tourner un nœud Bitcoin pour des tests de cybersécurité, l’amiral Paparo confirme

Message de Gate News, 23 avril — L’amiral Samuel Paparo, commandant du Commandement du Pacifique des États-Unis, a témoigné devant le Congrès que le gouvernement américain fait fonctionner un nœud de réseau Bitcoin pour des tests liés à la cybersécurité, mais ne participe pas au minage. Paparo a déclaré que l’armée considère Bitcoin comme un outil cryptographique, une technologie de chaîne de blocs et un système réutilisable de preuve de travail destiné à protéger et à renforcer la cybersécurité, plutôt que comme un actif financier à thésauriser. Paparo a également salué la législation relative aux stablecoins de la GENIUS Act comme un « pas important » pour garantir la domination mondiale du dollar.

GateNewsIl y a 37m

Trump confirme des pourparlers de cessez-le-feu avec l’Iran « sans calendrier », le Bitcoin revoit 78 000 dollars

Le 23 avril, le Bitcoin repasse à l’assaut des 78 000 dollars, et le président américain Donald Trump, le 22 avril, lors d’une interview avec la journaliste Martha MacCallum de Fox News, a confirmé que les négociations de cessez-le-feu entre les États-Unis et l’Iran ne disposent pas de calendrier, tout en démentant l’information rapportée le même jour par le média américain Axios citant des responsables américains au sujet d’une « fenêtre de 3 à 5 jours ».

MarketWhisperIl y a 53m

Bank of America reporte ses attentes de hausse des taux de la BOJ à juin au milieu des tensions au Moyen-Orient

Message de Gate News, 23 avril — Les économistes et stratèges de Bank of America ont ajusté leur prévision pour la prochaine hausse des taux de la Banque du Japon. Ils s’attendent désormais à ce que la banque centrale resserre sa politique monétaire en juin plutôt qu’en avril, citant les tensions au Moyen-Orient comme facteur clé influençant le calendrier qui

GateNewsIl y a 1h

Le président iranien accueille le dialogue et cite les sanctions et les menaces américaines comme principaux obstacles aux négociations

Message de Gate News, 23 avril — Le président iranien Masoud Pezeshkian a déclaré hier soir (22 avril) via les réseaux sociaux que l’Iran accueille favorablement le dialogue et les accords, et qu’il continuera à maintenir cette position. Pezeshkian a souligné que la violation par les États-Unis de leurs engagements, la mise en œuvre des sanctions, et

GateNewsIl y a 1h

Le Premier ministre israélien affirme qu’Israël est prêt à faire face à tous les scénarios ; l’armée maintient une alerte maximale

Message de Gate News, 23 avril — Le Premier ministre israélien Benjamin Netanyahu a déclaré sur les réseaux sociaux, dans la soirée du 22 avril, qu’Israël est prêt à répondre à tous les scénarios, à la fois de manière défensive et offensive. Le chef d’état-major des Forces de défense israéliennes, Herzi Halevi, a indiqué que, compte tenu de la fragilité des

GateNewsIl y a 2h

Trump et la Maison-Blanche démentent des informations faisant état d’une date limite de prolongation du cessez-le-feu avec l’Iran

Message de Gate News, le 23 avril — Trump a démenti des informations selon lesquelles il aurait prolongé la période de cessez-le-feu avec l’Iran de 3 à 5 jours, qualifiant ces affirmations de fausses lors d’une interview accordée à Fox News le 23 avril. Il a déclaré qu’il n’y avait pas de calendrier pour mettre fin au conflit et a indiqué ne pas faire preuve d’urgence, contredisant les affirmations selon lesquelles il voulait régler la question rapidement à des fins électorales de mi-mandat. Trump a souligné que l’administration cherche un bon accord pour les Américains et a noté que l’Iran avait saisi des navires dans le détroit d’Ormuz, tout en précisant qu’il ne s’agissait pas de navires américains. Il a également prédit que le ministre iranien des Affaires étrangères resterait impliqué dans les négociations futures. Trump a mis en avant les blocus comme étant plus efficaces que les bombardements, affirmant qu’une fois que les puits de pétrole sont fermés, ils sont parfois fermés de manière permanente. Il a rejeté les suggestions d’une résolution précipitée, en disant : « des gens disent que je veux que ce soit réglé rapidement à cause des élections de mi-mandat — ce n’est pas vrai ». Ces propos sont intervenus après que Fox News et Axios ont rapporté que Trump prolongerait le cessez-le-feu de 3 à 5 jours plutôt que de manière indéfinie. La porte-parole de la Maison-Blanche, Levitt, a publié une déclaration confirmant que Trump n’avait pas fixé de date limite finale pour prolonger le cessez-le-feu avec l’Iran, indiquant que les informations selon lesquelles il donnerait à l’Iran 3 à 5 jours pour répondre sont inexactes.

GateNewsIl y a 2h
Commentaire
0/400
Aucun commentaire