
Der Hack des Kryptowährungsprotokolls Drift, bei dem 280 Millionen US-Dollar erbeutet wurden, war das Ergebnis eines Phishing-Angriffs der nordkoreanischen Hackergruppe Lazarus, auch bekannt als TraderTraitor. Zu diesem Schluss kamen Analysten mehrerer Plattformen – Diverg, TRM Labs und Elliptic.
Blockchain-Experten stellten fest, dass die Operationen an Wochentagen und während der Geschäftszeiten in Pjöngjang durchgeführt wurden, was auf eine Verbindung zu einer Hackergruppe hindeutet. Die Methoden ähnelten zudem denen von Lazarus: die Nutzung des Tornado Cash Mixers zur Vorbereitung des Angriffs, Social Engineering, der schnelle Transfer von Geldern über mehrere Blockchains hinweg, mit Schwerpunkt auf Ethereum, und die Einbehaltung der gestohlenen Vermögenswerte.
Laut Elliptic ist der Drift-Hack der 18. Lazarus-Angriff seit Jahresbeginn.
Blockchain-Forscher fanden keine Code-Schwachstellen, kompromittierte private Schlüssel oder Manipulationen am Oracle. Sicherheitsexperten zogen daraufhin einen Phishing-Angriff in Betracht, bei dem der Administratorschlüssel kompromittiert worden war. Diese Hypothese wurde auch von Lily Liu, Vorsitzende der Solana Network Support Foundation, und Vibhu Norby, Gründer der DRiP-Plattform, vertreten.
Es stellte sich heraus, dass unbekannte Akteure die Funktion für dauerhafte Nonces von Solana ausgenutzt haben. In Solana enthält jede Transaktion einen 60- bis 90-sekündigen Zeitstempel, der bestätigt, dass die Transaktion kürzlich erstellt wurde. Wird eine Transaktion nicht innerhalb der angegebenen Zeit an das Netzwerk gesendet, wird sie ungültig. Diese Sicherheitsmaßnahme verhindert, dass veraltete Transaktionen erneut übermittelt werden.
Dauerhafte Nonces heben diese Einschränkung auf und machen eine Transaktion dauerhaft – bis sie jemand an das Netzwerk sendet. Wenn jemand heute eine Transaktion unterzeichnet, kann sie in einer Woche oder einem Monat ausgeführt werden. Der Unterzeichner kann seine Zustimmung nicht widerrufen. Es ist wie ein Blankoscheck: Der Scheck enthält weder Betrag noch Datum, aber die Unterschrift des Inhabers. Der Empfänger kann ihn jederzeit ausfüllen – in einem Tag, einer Woche oder einem Monat – und das Geld von seinem Konto abheben.
Ende März erstellten Unbekannte vier Wallets mit einem Mechanismus für verzögerte Transaktionen. Zwei davon waren mit tatsächlichen Mitgliedern des Sicherheitsrats von Drift verknüpft. Analysten gehen davon aus, dass die Angreifer unter dem Deckmantel einer routinemäßigen technischen Operation gültige Signaturen erlangten – ihnen war nicht bewusst, dass es sich um eine dauerhafte Nonce handelte.
Am Tag des Angriffs veranlassten Hacker unter dem Vorwand eines routinemäßigen Sicherheitstests eine Abhebung von Geldern aus dem Versicherungsfonds von Drift. Eine Minute später versendeten die Angreifer zwei vorab signierte Transaktionen, wodurch die betrügerische Überweisung auf Administratorebene genehmigt und anschließend ausgeführt werden konnte, wodurch die Gelder aus dem Protokoll entfernt wurden.
Lazarus hatte zuvor die Plattformen Bybit und Ronin gehackt und dabei 1,5 Milliarden bzw. 625 Millionen US-Dollar erbeutet. Der Angriff auf Drift erfolgte am 1. April. Laut dem anonymen Forscher ZachXBT wurden die gestohlenen USDC innerhalb von sechs Stunden in über 100 Transaktionen über das Circle-Protokoll transferiert.
