Les ‘Nonces Durables’ de Solana sous surveillance L'attaque récente sur Drift Protocol a exposé une vulnérabilité critique dans le modèle de transaction de $SOL , tirant parti d'une fonctionnalité connue sous le nom de “nonces durables.

Les ‘Nonces Durables’ de Solana sous surveillance

L'attaque récente sur #DRIFT Protocol a exposé une vulnérabilité critique dans le modèle de transaction de #solana , tirant parti d'une fonctionnalité connue sous le nom de “nonces durables.

Le 23 mars, quatre comptes de nonce durables ont été créés : deux liés à des membres légitimes du Conseil de sécurité Drift et deux sous le contrôle de l'attaquant. Cette configuration a permis à l'attaquant de préparer des transactions frauduleuses qui seraient autorisées par la gouvernance multisig du protocole des semaines plus tard.

Truc d'approbation du Conseil de sécurité découvert

La gouvernance du protocole Drift reposait sur un multisig de Conseil de sécurité de cinq membres, avec au moins deux signatures requises pour des actions critiques. L'attaquant a exploité ce processus en trompant les membres du conseil pour qu'ils pré-approuvent des transactions malveillantes en utilisant des nonces durables. Ces actions pré-signées incluaient la suppression des limites de retrait et l'octroi de privilèges administratifs. Une fois signées, ces transactions pouvaient être exécutées à tout moment, offrant à l'attaquant une fenêtre ouverte pour l'exploitation.

C'est un rappel frappant que la gestion des clés administratives peut être tout aussi risquée que les bogues des contrats intelligents.

$270 Million Gone in Under a Minute

Lorsque l'attaque a finalement été exécutée, plus de 270 millions de dollars ont été drainés du protocole Drift en moins de soixante secondes. La phase de préparation a duré plus d'une semaine, mais le vol réel a été presque instantané. L'attaquant a créé un marché fictif pour un jeton sans valeur appelé CVT et a manipulé son oracle de prix — un flux de données externe fournissant les prix des jetons — pour enflammer artificiellement sa valeur. Avec les contrôles de retrait supprimés et le prix de CVT fixé par leur propre oracle, l'attaquant a siphonné des actifs majeurs y compris $USDC et eETH de la pool de liquidité partagée de Drift.

Les données onchain montrent qu'après avoir vidé les fonds des utilisateurs, l'exploitant a échangé la plupart des actifs en USDC et les a ensuite transférés à #Ethereum . Selon cointelegraph.com, les critiques se sont demandé pourquoi Circle n'a pas gelé les USDC volés pendant au moins six heures durant cette période, surtout depuis que Circle a pris de telles mesures dans des cas précédents.

Voir aussi

  • La Fondation Ethereum vend 5 000 ETH à BitMine dans un accord OTC de 10 millions de dollars

  • Le Trésor américain adoucit sa position sur les mélangeurs de crypto, reconnaissant les besoins légitimes en matière de confidentialité

Des hackers nord-coréens soupçonnés dans le raid

La société d'analyse blockchain Elliptic a identifié "plusieurs indicateurs" liant l'exploitation de Drift de 285 millions de dollars au groupe de hackers DPRK soutenu par l'État nord-coréen. Ces indicateurs incluent des techniques de blanchiment familières et des comportements de réseau observés lors d'attaques antérieures attribuées à des acteurs DPRK. Si cela est confirmé, cela marquerait la dix-huitième vol de crypto nord-coréen suivi par Elliptic cette année, avec des pertes totales dépassant 300 millions de dollars jusqu'à présent en 2025.

L'ampleur de cet incident est notable même par rapport aux violations de sécurité précédentes. En décembre de l'année dernière, Chainalysis a rapporté que des hackers nord-coréens avaient volé pour 2 milliards de dollars de crypto en 2025 — y compris 1,4 milliard de dollars de Bybit — une augmentation de 51 % par rapport à l'année précédente. Les responsables du Trésor américain ont maintes fois averti que ces actifs volés sont canalisés dans les programmes d'armement de la Corée du Nord.

Sur le papier, la gouvernance décentralisée et la sécurité multisig devraient prévenir les points de défaillance uniques — mais l'ingénierie sociale sophistiquée et la mauvaise gestion des clés administratives continuent de saper ces protections.

Pourquoi c'est important : Impact pratique dans l'écosystème Solana

Les conséquences de l'exploitation de Drift se sont propagées à travers les marchés Solana en quelques heures. SOL a chuté de près de 3 % à 78,30 $ — le prix le plus bas depuis fin février — tandis que les jetons DRIFT ont plongé de plus de 40 % à environ 0,06 $ après l'annonce de la violation. Pour les utilisateurs du protocole Drift — le plus grand échange de futures perpétuels décentralisé sur Solana — les dépôts et les retraits ont été gelés pendant l'attaque alors que les équipes s'efforçaient de coordonner avec des entreprises de sécurité et des échanges.

L'incident a également ravivé le débat autour des audits des clés administratives par rapport aux audits de code : juste dix jours plus tôt, un autre protocole Solana appelé Resolv avait perdu 25 millions de dollars après que des attaquants aient compromis une clé de service privilégiée plutôt que d'exploiter directement le code des contrats intelligents.

Il reste incertain si tous les fonds volés seront récupérés ou si d'autres changements de protocole peuvent prévenir des attaques similaires utilisant des nonces durables ou des tactiques d'ingénierie sociale ciblant les conseils multisig.

Risques clés à surveiller

Si Circle décide de geler les USDC volés — estimés à plus de 270 millions de dollars et transférés à Ethereum après l'exploitation du 27 mars — une récupération immédiate des actifs pourrait avoir lieu ; cependant, plusieurs heures après l'attaque, aucun gel de ce type n'avait été confirmé, soulevant des incertitudes sur le statut des fonds.