Die Solana Foundation präsentiert ein neues Sicherheitsprogramm namens STRIDE. Wenige Tage zuvor hatte der Drift-Hack das Ökosystem erschüttert. Doch löst STRIDE die richtigen Probleme?
Am 6. April veröffentlichte die Solana Foundation eine Pressemitteilung, die Selbstbewusstsein verströmt. Solana sei „built for security“, heißt es darin. Namhafte Protokolle hätten dutzende Audits absolviert, manche seien formal verifiziert. Alles gut also – nur dass fünf Tage zuvor rund 285 Millionen Dollar aus dem Solana-DeFi-Protokoll Drift verschwunden waren.
Man darf das nicht überlesen: Die Foundation rühmt sich der Sicherheitskultur ihres Ökosystems, während gerade eines seiner prominentesten Protokolle den größten DeFi-Hack des laufenden Jahres erlitten hat.
Es war kein typischer DeFi-Exploit
Was den Drift-Hack besonders beunruhigend macht, ist seine Methodik. Der Exploit nutzte keine Schwachstelle im Code von Drift. Stattdessen verwendeten die Angreifer „Durable Nonces“, ein legitimes Solana-Feature zur Vermeidung von Transaktionsabläufen, um administrative Transfers Wochen im Voraus zu signieren und so die Multisig-Sicherheit des Protokolls in wenigen Minuten zu umgehen.
Audits hätten hier nichts geholfen. Trail of Bits hatte Drift im Jahr 2022 geprüft, ClawSecure noch im Februar 2026. Keine der Prüfungen identifizierte die Governance-Schwächen, die den Angriff ermöglichten.
Die eigentliche Waffe der Angreifer war Geduld und soziale Manipulation. Ab Ende 2025 näherten sich Dritte – keine nordkoreanischen Staatsbürger selbst, sondern Vermittler – Drift-Entwicklern auf großen Krypto-Konferenzen und gaben sich als Mitarbeiter einer quantitativen Handelsfirma aus. Über sechs Monate bauten die Angreifer echtes Vertrauen auf. Sie onboardeten einen Ecosystem Vault, hinterlegten über eine Million Dollar eigenes Kapital, nahmen an Arbeitssitzungen teil und trafen Entwickler persönlich auf Konferenzen in mehreren Ländern. Als die Falle zuschnappte, dauerte es nur wenige Stunden, bis mehr als die Hälfte des gesamten TVL von Drift abgezogen war.
Was STRIDE kann – und was nicht
Vor diesem Hintergrund ist die STRIDE-Initiative der Foundation zu beurteilen. Das Programm verspricht acht Sicherheitssäulen, laufendes Threat-Monitoring für Protokolle mit mehr als 10 Millionen Dollar TVL und formale Verifikation für Protokolle ab 100 Millionen Dollar. Das Incident-Response-Netzwerk SIRN soll im Ernstfall schnell koordinieren können.
Das ist mehr als symbolische Politik. Wer die bisherige Fragmentierung der Solana-Sicherheitslandschaft kennt – viele Protokolle, viele Auditoren, wenig Koordination – erkennt in STRIDE einen echten Fortschritt. Ein gemeinsames Rahmenwerk, öffentlich einsehbare Evaluierungsergebnisse, ein vernetztes Incident-Response-Team. Das schafft Vergleichbarkeit und Druck. Protokolle, die das STRIDE-Framework nicht erfüllen, müssen das künftig öffentlich verantworten. Es entsteht ein echter Reputationsdruck, den es bisher so nicht gab.
Trotzdem drängt sich eine unbequeme Frage auf: Hätte STRIDE den Drift-Hack verhindert? Wahrscheinlich nicht vollständig. Das 24/7-Monitoring zielt auf verdächtige On-Chain-Aktivitäten ab – aber die Angreifer arbeiteten monatelang im Verborgenen, bevor sie in nur zwölf Minuten zuschlugen. Formale Verifikation eines Smart Contracts hilft wenig, wenn das Multisig-Komitee durch Social Engineering dazu gebracht wurde, Transaktionen zu unterzeichnen, deren Inhalt es nicht verstand.
Das ist keine Kritik an STRIDE per se, sondern eine Einordnung seiner Reichweite. Social Engineering und operative Sicherheitsfehler sind zunehmend der wichtigste Angriffsvektor im DeFi-Bereich. Darauf hat kein Audit-Framework der Welt eine einfache Antwort. Nordkorea war 2025 für rund zwei Milliarden Dollar an gestohlenen Krypto-Assets verantwortlich. Dies entspricht etwa 60 Prozent aller weltweit gestohlenen digitalen Vermögenswerte. Staatlich finanzierte Akteure, die über ein halbes Jahr Scheinidentitäten aufbauen, sind eine Bedrohungskategorie, die das gesamte Ökosystem – nicht nur Solana – noch nicht befriedigend adressiert hat.
Der richtige Schritt, aber nicht der letzte
Die Foundation betont ausdrücklich, dass STRIDE die Eigenverantwortung der Protokolle nicht ersetzt. Das ist richtig und wichtig. Denn Drift hatte Cold Wallets, ein Multisig und hatte Audits durchgeführt. Doch Strukturen allein schützen nicht, wenn die Menschen dahinter nicht für die neuartige Qualität der Angriffe sensibilisiert sind.
Was das Ökosystem deshalb zusätzlich braucht, sind Antworten auf menschliche Angriffsflächen: Wie werden Transaktionen für Unterzeichner wirklich lesbar? Vorschläge wie ERC-8213 auf Ethereum und ein entsprechendes SIMD auf Solana zielen genau darauf ab. Sie brauchen aber Community-Unterstützung und die Branche muss die Dringlichkeit dahinter erkennen. Wie werden Entwickler systematisch auf staatsfinanzierte, langfristig angelegte Social-Engineering-Kampagnen vorbereitet? Hier könnte SIRN als Wissensnetzwerk künftig eine wichtige Rolle spielen, wenn es über reine Incident-Response hinauswächst. STRIDE legt für viele Verbesserungen ein Fundament. Jetzt kommt es darauf an, was darauf gebaut wird.
bitcoin-kurier.de