
Drift Protocol, une plateforme d'échange décentralisée (DEX) basée sur Solana, a déclaré vendredi avoir établi un contact on-chain avec les portefeuilles liés aux fonds volés lors de l'exploit, que des firmes externes ont estimé à environ 280 à 286 millions de dollars.
Drift a déclaré sur X avoir initié un contact on-chain avec les portefeuilles détenant l'Ether (ETH) volé, cherchant à ouvrir une ligne de communication.
L'équipe a envoyé des messages on-chain depuis son adresse Ethereum (0x0934faC) à quatre portefeuilles liés à l'exploiteur au moment de la publication, exhortant l'attaquant à prendre contact via le chat Blockscan. « Nous sommes prêts à discuter », a déclaré Drift.
La messagerie on-chain est devenue une tactique courante dans la réponse aux exploits, permettant aux protocoles de communiquer directement avec les attaquants tout en préservant l'anonymat. Dans des cas passés, comme le piratage d'Euler Finance, une démarche similaire a conduit à la récupération partielle des fonds.
La communication de Drift est intervenue quelques heures après qu'un expéditeur inconnu utilisant le nom ENS readnow.eth a également contacté les portefeuilles liés à l'attaquant jeudi via des messages on-chain.
L'expéditeur a affirmé connaître les identités derrière l'attaque et a exigé un paiement de 1 000 ETH en échange de la non-divulgation d'informations.
Ces affirmations n'ont pas pu être vérifiées de manière indépendante et peuvent représenter une tentative d'induire en erreur ou de faire pression sur le détenteur du portefeuille. L'incident souligne comment, parallèlement aux communications officielles, des messages non vérifiés peuvent circuler on-chain après des exploits crypto.
Selon SolanaFloor, l'exploit de Drift a jusqu'à présent affecté au moins 20 protocoles Solana, y compris la plateforme de finance décentralisée (DeFi) Gauntlet, qui aurait été impactée à hauteur de 6,4 millions de dollars.
La plateforme de sécurité blockchain Cyvers a déclaré que l'impact s'étendait encore vendredi matin, sans qu'aucun fonds n'ait été récupéré 48 heures après l'attaque.
Cyvers a indiqué que l'attaque était probablement une « opération échelonnée sur plusieurs semaines », notant que l'attaquant avait mis en place des nonces durables, une fonctionnalité de Solana permettant aux utilisateurs de pré-signer des transactions pour une exécution future, quelques jours avant l'exploit.
Articles similaires : Des hackers crypto volent 169 millions de dollars à 34 protocoles DeFi au T1 : DefiLlama
« Cela ressemble fortement au piratage de Bybit, technique différente, même problème de fond : des signataires approuvant involontairement des transactions malveilluses », a ajouté Cyvers.
Certains observateurs de l'industrie, dont Charles Guillemet, directeur technique de Ledger, ont suggéré que l'exploit pourrait impliquer des acteurs liés à la Corée du Nord, bien que les détails restent non confirmés.
Magazine : Personne ne sait si la cryptographie quantique sécurisée fonctionnera un jour