1 de abril de 2026. Solana DeFi está vibrando. Drift es el delincuente DEX al que todos señalan cuando dicen que Solana es realmente utilizable. Entonces suena una alarma de robot: los fondos están saliendo de las bóvedas rápidamente. Como,muyrápido. Y Drift tiene que publicar la frase más maldita en la historia de las criptomonedas: esto no es una broma del Día de los Inocentes.
El resultado: aproximadamente$285 millonesdesaparecidos del protocolo Drift, en un exploit que no era un error picante de contrato inteligente. Fue unacceso privilegiadofaceplant: nonces duraderos, firmas ciegas, operaciones multifirma y un atacante que convirtió un token falso en retiros reales.
Esta publicación es un desglose completo de lo que sucedió, qué son los nonces duraderos, por qué simplemente no firmar cosas turbias no es suficiente y los pasos prácticos que puede tomar hoy (incluso si no es un desarrollador de protocolos) para evitar perder liquidez en la próxima carrera rápida de gobernanza.
Si solo lees una cosa:los nonces duraderos permiten que una transacción se firme ahora y se ejecute más tarde. Si firma a ciegas una transacción nonce duradera, es posible que esté aprobando el futuro: se vuelve resistente y no puede deshacerlo esperando a que caduque.
Qué fue el hackeo del protocolo Drift (en un párrafo)
El 1 de abril de 2026, un atacante obtuvo el control administrativo del protocolo Drift y agotó alrededor de$285 millones(más del 50 % de su TVL) combinando (1)ejecución retardada basada en nonce duradero, (2)ingeniería social/firma ciegapara obtener aprobaciones legítimas de múltiples firmas, y (3)oráculo + manipulación de garantíasutilizando un token falso llamadoCarbonVote Token (CVT)que se hizo para que pareciera un activo real de $1 con poca liquidez y operaciones de lavado.
La línea de tiempo: meses de configuración, segundos de adquisición
Esto no fue ejecutar un script, encontrar un error. Fue una operación lenta con una ejecución rápida.
Fase 1: Construir la garantía falsa
- 12 de marzo de 2026:El atacante creóCVTcon un suministro total de750 millonesde tokens.
- Sembraron un pequeño fondo de liquidez (piense en dinero de cambio de bolsillo) y lo comercializaron para que los oráculos de precios vieran un historial limpio de ~$1.
Fase 2: Nonce duradero + trampa de aprobación multifirma
- 23 al 30 de marzo de 2026:se crearon cuentas nonce duraderas y se prepararon transacciones para su ejecución retrasada.
- 26 de marzo de 2026:Drift migró a una nuevaconfiguración multifirma del Consejo de Seguridad 2 de 5conbloqueo de tiempo cero.
- 1 de abril de 2026 a las ~16:05 UTC:dos transacciones ejecutadas con un segundo de diferencia transfirieron el control administrativo a una dirección controlada por el atacante y luego comenzó el drenaje.
Chainalysis observa que la secuencia de transferencia de administrador comenzó a las16:05:18 UTCy se ejecutó a las16:05:19 UTC, moviendo el control de administración aH7PiGqqUaanBovwKgEtreJbKmQe6dbq6VTrw6guy7ZgL.
Se explican los nonces duraderos (por qué funcionó este ataque)
Normalmente en Solana, las transacciones dependen de un blockhash reciente. Si firma algo y no llega rápidamente, caduca. Esa ventana de vencimiento es una característica de seguridad discreta.
Nonces duraderosreemplazan ese blockhash de corta duración con un nonce almacenado en una cuenta on-chain. La firma puede permanecer válida indefinidamente hasta que avance el nonce. Eso significa que un atacante puede:
- Hacer que firmes algo cuando estés relajado y distraído.
- Espere el momento perfecto (equipo dormido, liquidez alta, monitoreo ciego).
- Ejecute la transacción firmada más tarde como si la acabara de aprobar.
BlockSec señala esto directamente: las nonces duraderas desacoplanla intención del firmantedeltiempo de ejecución, y las firmas no caducan simplemente como la gente supone en las operaciones multifirma del día a día.
Cómo se drenó el dinero: CVT como garantía, activos reales fuera
Después de obtener el control administrativo, el atacante reconfiguró el protocolo como si fuera su propio entorno de pruebas:
- CVT en la lista blanca como garantía utilizable.
- Se relajaron los parámetros de riesgo y se establecieron restricciones de endeudamiento y retiro absurdamente altas.
- Depositó una cantidad masiva de garantías falsas (Chainalysis cita500 millones de CVT).
- Retiró activos reales en su contra a través de bóvedas.
Según Chainalysis, al menos 18 activos se vieron afectados. Las porciones más grandes incluyeron$159,3 millones en JLPy$71,4 millones en USDC, más cbBTC, USDT, USDS, WETH, dSOL, WBTC, FARTCOIN y JitoSOL
Por qué la manipulación de Oracle es importante incluso cuando el contrato está auditado
La mayoría de las personas escuchan un ataque de Oracle e imaginan algún truco complejo. En la práctica, puede ser dolorosamente básico: si un Oracle usa el historial de precios de on-chain, usted puede falsificar ese historial. a bajo precio, se puede falsificar el valor
En este incidente, se hizo que un token con poca liquidez pareciera estable y con un precio cercano a $1. Una vez que los privilegios de administrador permitieron al atacante enumerarlo y aflojar los límites, el protocolo comenzó a tratar el dinero de Monopoly como garantía
Adónde fueron los fondos: puente rápido, lavado más rápido
Una vez que comenzaron los retiros, Chainalysis observó la primera llegada del puente a Ethereum.23 minutosdespués de la toma de control del administrador, alrededor de las16:28 UTCEl drenaje continuó durante aproximadamente 2,5 horas, con el último drenaje confirmado alrededor de las18:31 UTC.
TRM Labs también señala que la mayoría de los fondos robados se conectaron a Ethereum en cuestión de horas, con grandes transferencias a USDC que movían cientos de miles a millones por transacción.
¿Quién lo hizo? Lo que podemos decir sin hacer frente
La atribución en criptografía siempre es complicada porque los atacantes así lo quieren. Aún así: varios investigadores señalaron indicadores consistentes con operaciones vinculadas a la RPDC. Elliptic dice que vio múltiples indicadores que vinculan el exploit con los métodos de la RPDC, y Drift declaró más tarde con un nivel de confianza medio-alto que la operación se alineó con actores vinculados al hackeo de Radiant Capital de 2024 atribuido a UNC4736.
Traducción: incluso si se ignora la narrativa del actor estatal, la madurez operativa aquí es real. Este no era un adolescente con Metasploit. Esta fue una operación paciente que entendía la gobernanza, las operaciones y la psicología humana.
Cómo no obtener rekt: la lista de verificación de usuario + constructor
No puedes parchear personalmente Drift. Pero puedes dejar de ser el objetivo del modo fácil.
Si es un usuario normal (comerciante, LP, degen)
- Suponga que las auditorías de contratos inteligentes no cubren el riesgo de operaciones.El exploit Drift no era un error de código clásico; Era administrador + riesgo de firma.
- Esté atento a los cambios privilegiados.Si un protocolo puede incluir nuevas garantías o cambiar los límites de retiro instantáneamente, eso es un factor de riesgo. Sin bloqueo de tiempo = no hay tiempo para reaccionar.
- No agrupe los ahorros de toda la vida en un solo protocolo.Riesgo dividido. Es aburrido. Funciona.
- Prefiere plataformas donde controlas la exposición.Si desea operar con grandes empresas sin estar pegado al riesgo de gobernanza de un solo lugar DeFi, considere utilizar una plataforma regulada para el comercio al contado y mantener la exposición DeFi intencional. Para un panel de control limpio de múltiples activos,Traderisees una opción para simplificar su pila de operaciones.
Si eres un equipo de protocolo/firmante multifirma (la verdadera lección)
- Prohibir la firma ciega.Si los firmantes no pueden decodificar lo que están aprobando, ya estás cocinado.
- Trate las transacciones nonce duraderas como armas cargadas.Si los permite, necesita controles y monitoreo explícitos del proceso.
- Los bloqueos de tiempo no son opcionales.Un bloqueo de tiempo convierte un cambio de administrador instantáneo catastrófico en un evento de tenemos 12 horas para responder.
- Las cotizaciones de garantías necesitan disyuntores.Liquidez mínima, endeudamiento limitado, implementación por etapas y controles de cordura de Oracle independientes.
- La seguridad operativa es la seguridad del producto.La superficie de ataque incluye conferencias, mensajes directos, repositorios y mensajes de firma rápida de Slack.
¿Quieres comerciar sin tener que hacer malabarismos con cinco aplicaciones?
Si está creando una cartera de criptomonedas y desea una base más limpia para operar (criptomonedas y más), consulteTraderise. Mantenga la exposición a DeFi de forma intencionada, no accidental.
Explore TraderiseEn pocas palabras: esto no fue un hack, fue una aprobación
La parte más brutal del hack del protocolo Drift es que la red hizo lo que le dijeron. Las transacciones de transferencia administrativa tenían firmas válidas. El sistema los trató como legítimos. Y una vez que el control administrativo cambió, todo lo que siguió fue simplemente funcionalidad normal utilizada de manera maliciosa.
Así que sí, aprende los detalles técnicos. Pero también aprende la metalección: en DeFi, la verdadera pelea contra el jefe son los permisos. Si no sabes quién puede cambiar qué (y con qué rapidez), no estás gestionando el riesgo, estás apostando.
Fuentes:Desglose de Chainalysis del hack Drift (cronología, nonces duraderos, desglose de activos robados) en https://www.chainalysis.com/blog/lessons-from-the-drift-hack/ Análisis elíptico (estimación de cantidad robada, impacto de TVL, indicadores de la RPDC) en https://www.elliptic.co/blog/drift-protocol-exploited-for-286-million-in-suspected-dprk-linked-attack Análisis de incidentes de BlockSec (explicación y fases duraderas del nonce) en https://blocksec.com/blog/drift-protocol-incident-multisig-governance-compromise-via-durable-nonce-exploitation Análisis de TRM Labs (patrón de inicio y transición) en https://www.trmlabs.com/resources/blog/north-korean-hackers-attack-drift-protocol-in-285-million-heist