Drift Protocol sufrió un ataque por 285 millones de dólares: análisis del incidente de vulnerabilidad en Solana DeFi

El 1 de abril de 2026, a las 16:00 UTC, el patrimonio total del tesoro de Drift Protocol era de 309 millones de dólares. Una hora después, solo quedaban 41 millones de dólares. Esto no es una broma del Día de los Inocentes: el equipo de Drift se vio obligado a aclarar específicamente en la plataforma X “que esto no es una broma del Día de los Inocentes”. Los atacantes sacaron del protocolo aproximadamente 285 millones de dólares en criptoactivos, convirtiéndolo en el mayor incidente de vulnerabilidad DeFi de lo que va de 2026, y también en el accidente de seguridad más grave en el ecosistema de Solana desde el robo de 325 millones de dólares del puente Wormhole en 2022.

Esto no fue un ataque de flash loan, ni una explotación de fallas en el código de un contrato inteligente. El atacante aprovechó una vía de ataque que antes casi no había sido discutida en bibliografía pública—un uso combinado de prefirmas con durable nonce (nonce persistente) y una vulnerabilidad de gobernanza multi-firma—y con un costo de $500 movilizó activos por valor de 285 millones de dólares. Este artículo realizará una revisión sistemática del incidente, desde la reconstrucción de los hechos, el análisis técnico, el desglose de datos, la ordenación de las controversias hasta el impacto en la industria.

De 309 millones de dólares a 41 millones de dólares en una hora

El 1 de abril de 2026, las firmas de monitoreo on-chain Lookonchain y PeckShield detectaron casi simultáneamente señales anómalas: una dirección de billetera creada hacía solo 8 días, “HkGz4K”, comenzó a transferir en gran escala activos desde múltiples tesoros principales de Drift. La primera transacción involucró 41,700,000 tokens JLP, con un valor aproximado de 155.6 millones de dólares. En unos 12 minutos, el atacante vació los activos mediante 31 transacciones, involucrando USDC, SOL, cbBTC, wBTC, WETH y tokens de pools de liquidez, e incluso el meme coin Fartcoin.

Hasta una hora después del ataque, los activos del tesoro de Drift cayeron bruscamente de aproximadamente 309 millones de dólares a unos 41 millones de dólares. PeckShield y Arkham Intelligence confirmaron de manera independiente que las pérdidas estaban en el rango de 285 millones de dólares. El fundador de SlowMist, Yu Xuan (余弦), señaló que la pérdida superó los 200 millones de dólares. Entre los activos robados, la pérdida de tokens JLP fue de aproximadamente 155.6 millones de dólares; USDC, aproximadamente 60 millones de dólares; el resto correspondía a SOL, cbBTC, wBTC y varios tokens de liquidez.

Un diseño preciso en tres semanas

Este ataque no fue un impulso momentáneo, sino una acción multinivel cuidadosamente planificada. El atacante comenzó a preparar desde mediados de marzo; la línea de tiempo completa es la siguiente:

Etapa Tiempo Acción clave
Preplanificación Aprox. 11 de marzo Creación del token CVT, con un suministro total aproximado de 750 millones de unidades; el atacante controla más del 80%
Preplanificación Aprox. 11 de marzo Creación en Raydium de un pool de liquidez de $500, falsificando señales de precio mediante operaciones de “wash trading” (operaciones para inflar volumen)
Migración multi-firma Alrededor del 23 de marzo Drift ajustó el mecanismo multi-firma a un modo 2/5, introduciendo 4 nuevos firmantes, sin establecer time lock
Fase de pre-firma Desde el 23 de marzo El atacante crea cuentas durable nonce para dos firmantes multi-firma, obteniendo autorizaciones de pre-firma
Migración multi-firma “legítima” 27 de marzo Drift ejecuta una migración multi-firma legítima, pero el atacante aún recupera acceso a los nuevos firmantes en la multi-firma
Ejecución del ataque 1 de abril, 16:05 UTC El atacante ejecuta en lote transacciones de pre-firma mediante durable nonce persistente, obteniendo permisos de administrador
Vaciamiento de activos 1 de abril, 16:05-17:05 UTC Puesta en marcha del mercado spot de CVT → deshabilitar la protección de retiros → extraer activos reales con colateral falsificado
Transferencia de activos Dentro de unas horas tras el ataque Intercambiar los activos por USDC, hacer el puente a Ethereum vía CCTP entre cadenas y comprar ETH

La declaración oficial de Drift afirma que el ataque fue “altamente complejo, llevó semanas de preparación e implicó una ejecución por etapas”. El atacante continuó realizando despliegues de transacciones de pre-firma desde el 23 de marzo hasta el 1 de abril; todo el proceso demostró una capacidad de planificación altamente organizada.

De $500 a 285 millones de dólares: cadena de ataque

Paso 1: pre-firma con durable Nonce: “bomba programada” para eludir el time lock

El mecanismo durable nonce de la cadena de bloques de Solana permite a los usuarios prefirmar transacciones con antelación y almacenarlas en la cadena para ejecutarlas en un momento futuro. Esta función está diseñada originalmente para mejorar la experiencia del usuario—por ejemplo, que el usuario firme una transacción sin conexión y, cuando esté en línea, la envíe para su ejecución. Pero en el incidente de Drift, este mecanismo fue transformado en un arma por el atacante.

El atacante utilizó la cuenta durable nonce para obtener autorizaciones de pre-firma de dos firmantes multi-firma. Estas prefirmas se completaron gradualmente entre el 23 de marzo y el 27 de marzo, pero no se ejecutaron en lote hasta el 1 de abril.

Alrededor del 23 de marzo, Drift ajustó el mecanismo multi-firma a un modo “2/5” (es decir, que cualquiera de 2 personas de entre 5 firmantes apruebe para ejecutar operaciones de alto privilegio), introduciendo 4 nuevos firmantes y, además, sin establecer un time lock.

El time lock es un componente crítico de seguridad para el mecanismo multi-firma. En ausencia de un time lock, una vez que el atacante obtiene la autorización de firmas suficiente, puede ejecutar de inmediato operaciones a nivel de administrador sin ningún periodo de amortiguación. El fundador de SlowMist, Yu Xuan (余弦), señaló que esta fue precisamente la condición previa que permitió que el ataque tuviera éxito.

El incidente de Resolv (ocurrido aproximadamente 10 días antes del evento de Drift) también se originó en la falta del mecanismo multi-firma—Resolv ni siquiera llegó a configurar multi-firma. Dos eventos separados por solo 10 días revelan una debilidad sistémica en la arquitectura de gobernanza de permisos de los protocolos DeFi.

Paso 2: CVT falso (ficticio): el punto de apoyo de $500 para mover 285 millones de dólares

El atacante creó un token llamado CarbonVote Token (CVT), con un suministro total aproximado de 750 millones de unidades, y la billetera controlada por el atacante tenía más del 80% de la tenencia. El atacante creó en Raydium un pool de liquidez mínimo de solo $500, y luego realizó operaciones continuas de inflado de volumen para fabricar la ilusión de que el token tenía actividad de trading.

La función initializeSpotMarket en el protocolo Drift permite a un administrador especificar directamente la dirección de la oracle y el origen de sus parámetros. Después de obtener permisos de administrador, el atacante registró CVT en el mercado spot y manipuló los datos de precios de la oracle, haciendo que el sistema reconociera a CVT como un activo con valor.

La manipulación de la oracle es uno de los vectores de ataque más destructivos en el ámbito DeFi. Cuando el atacante controla al mismo tiempo los permisos de administrador y el poder de fijación de precios de la oracle, cualquier activo en el sistema puede ser “revalorado”: el atacante puede usar CVT sin valor como colateral para extraer USDC, SOL y JLP reales.

Paso 3: cerrar las vallas de seguridad: convertir los mecanismos de protección en herramientas de ataque

El protocolo Drift diseñó mecanismos de control de riesgos, incluyendo validación de la validez de la oracle, recorte por TWAP, validación del ancho de banda de desviación de precios y cortes por múltiples intervalos (circuit breakers). Pero una vez que el atacante obtuvo permisos de administrador, desactivó directamente estos mecanismos de seguridad.

Durante el proceso de ataque, el atacante ejecutó lo siguiente: acuñar el CVT falso → manipular la oracle → deshabilitar los mecanismos de seguridad → eliminar las restricciones de retiro → extraer activos de alto valor.

El atacante eligió ejecutar el ataque el 1 de abril a las 16:05 UTC, probablemente por dos consideraciones: primero, el despliegue de las transacciones prefirmadas ya estaba totalmente completado; y segundo, que al acercarse el fin de semana podría retrasarse la respuesta de seguridad.

Paso 4: huida entre cadenas: transferencia de activos de Solana a Ethereum

Tras completar el ataque, el atacante convirtió rápidamente los activos robados a USDC mediante Jupiter Aggregator y, posteriormente, los transfirió de Solana a la red Ethereum mediante el protocolo de transmisión entre cadenas de Circle (CCTP).

Horas después del ataque, el atacante ya había comprado 13,000 ETH en Ethereum. Los datos de seguimiento de SlowMist muestran que los fondos robados finalmente se consolidaron en una dirección de Ethereum, con un total de aproximadamente 105,969 ETH, valorados en alrededor de 226 millones de dólares. Luego, el atacante amplió aún más el tamaño de los activos hasta aproximadamente 130,262 ETH, con un valor total de alrededor de 267 millones de dólares.

Durante el proceso de puente, el atacante evitó deliberadamente usar USDT y utilizó USDC durante toda la transferencia entre cadenas. El investigador de seguridad on-chain Specter indicó que esta elección refleja la confianza del atacante en que Circle no congelaría los fondos—y esa suposición finalmente se comprobó como correcta.

Desglose de perspectivas en la opinión pública

En torno a este incidente, el mercado formó varios puntos de controversia centrales y narrativas distintas.

Controversia 1: la “inacción” de Circle—de las críticas de ZachXBT a la reflexión sobre el sistema de la industria

El detective on-chain ZachXBT criticó públicamente a Circle el 2 de abril, señalando que durante la franja de transacciones en EE. UU. después de que ocurriera el ataque a Drift, decenas de millones de dólares en USDC se transfirieron de Solana a Ethereum mediante CCTP “durante varias horas sin intervención”. ZachXBT afirmó que Circle tenía una ventana de respuesta de aproximadamente 6 horas, pero no aplicó ninguna medida de congelamiento.

Solo unos días antes (el 23 de marzo), Circle congeló al menos 16 billeteras de tesorería corporativas en una demanda civil sellada, incluidas billeteras vinculadas a intercambios, procesadores de pagos, etc., relacionadas con la operación normal de negocios. ZachXBT calificó esa congelación como una de las operaciones más poco profesionales que había visto en cinco años. Posteriormente, Circle descongeló una billetera asociada con Goated.com el 26 de marzo, pero la mayoría de las demás billeteras aún permanecen en un proceso lento de descongelamiento.

El caso desató un debate amplio sobre qué tipo de deber proactivo de intervención deberían asumir los emisores de stablecoins en incidentes de seguridad DeFi. Los críticos consideran que Circle congeló activamente fondos en un asunto civil, pero no hizo nada ante un robo confirmado de nueve cifras; esto muestra inconsistencias en los estándares de intervención. Los partidarios, en cambio, sostienen que el emisor de stablecoin no debería tener la obligación de perseguir fondos on-chain—el poder de intervención debería servir a los procedimientos legales, no a la vigilancia on-chain.

Si Circle hubiera congelado el USDC correspondiente dentro de la ventana del ataque, probablemente el atacante no habría podido puentear los fondos a Ethereum de forma efectiva, y la probabilidad de recuperar los activos habría aumentado de manera significativa. Pero el supuesto de que Circle puede confirmar la naturaleza de los fondos y ejecutar el congelamiento dentro de pocas horas tras el ataque enfrenta importantes desafíos legales y de procedimiento en la práctica.

Controversia 2: vínculos con la organización norcoreana Lazarus

La firma de análisis Elliptic publicó un informe el 2 de abril en el que señaló que “múltiples indicadores” sugerían que el ataque podría estar relacionado con una organización de hackers respaldada por el Estado norcoreano. Elliptic afirmó que las actividades on-chain del ataque, la metodología de lavado y los indicadores del nivel de red eran altamente consistentes con las operaciones atribuidas previamente a Corea del Norte. Si esta conclusión se confirma, sería el decimoctavo caso de ataque vinculado a Corea del Norte rastreado por Elliptic en 2026.

El CTO de Ledger, Charles Guillemet, comparó directamente este ataque con el incidente de robo de 1.5 mil millones de dólares en Bybit de 2025, señalando que los dos patrones son casi idénticos: firmantes multi-firma comprometidos, uso de ingeniería social y operaciones maliciosas disfrazadas como actividades rutinarias.

La infiltración de la organización de hackers norcoreana en la industria cripto ha evolucionado de un “ataque ocasional” a un “comportamiento estatal continuo y sistematizado”. El total de criptomonedas robadas por hackers norcoreanos en 2025 superó los 2 mil millones de dólares. Si el ataque a Drift realmente fue obra de Lazarus, indicaría que el grupo ya dominó métodos avanzados de ataque contra la estructura de gobernanza multi-firma del ecosistema de Solana.

Controversia 3: defectos estructurales en la gobernanza multi-firma

El fundador de SlowMist, Yu Xuan (余弦), indicó que el umbral de la multi-firma 2/5 significa que solo es necesario comprometer a 2 personas para controlar todo el protocolo. “¿Cuál es el costo de comprometer a 2 personas? No son 285 millones de dólares; quizá solo unos meses de ingeniería social más algo de phishing dirigido”.

Las mejores prácticas de la industria suelen recomendar una configuración multi-firma 4/7, junto con un time lock de 24-48 horas. El time lock establece un periodo de espera obligatorio antes de ejecutar cambios de configuración de alto riesgo, dando tiempo a la comunidad y a las instituciones de seguridad para detectar anomalías e intervenir. Después de la migración multi-firma, en Drift, el time lock = 0.

El incidente revelado no es un problema de seguridad del contrato inteligente, sino la falta de “seguridad de gobernanza”. Aunque el código haya sido auditado por instituciones de auditoría de primera línea, mientras la arquitectura de gobernanza de permisos tenga defectos de diseño, el nivel de riesgo del protocolo se ampliará infinitamente.

Análisis del impacto en la industria

Impacto en la confianza del ecosistema Solana

Drift es el mayor exchange descentralizado (DEX) de contratos perpetuos del ecosistema Solana: antes del ataque, su volumen de operaciones acumulado superaba los 55 mil millones de dólares, su TVL superaba los 100 millones de dólares y había más de 200,000 traders activos. Este incidente fue el accidente de seguridad más grave del ecosistema Solana desde el robo de 325 millones de dólares del puente Wormhole en 2022.

El precio de SOL cayó aproximadamente 9% tras la difusión de la noticia del ataque, llegando en un momento cercano a 78.60 dólares, y el volumen de operaciones en 24 horas se incrementó hasta aproximadamente 5.2 mil millones de dólares. El TVL total de Solana en toda la red bajó hasta alrededor de 6,544 millones de dólares, y los fondos salieron de manera continua de protocolos centrales como Jito, Raydium y Sanctum.

La caída del TVL y la reducción de la actividad en DEX reflejan no solo un ajuste de precios, sino también una disminución de la confianza en el ecosistema. La retirada de proveedores de liquidez hará que la profundidad de market making disminuya, amplificando aún más la volatilidad. Lily Liu, presidenta de la Solana Foundation, dijo que el incidente “impactó fuertemente”, pero subrayó que el objetivo real de la vulnerabilidad se trasladó a “las personas: debilidades de ingeniería social y seguridad operativa, no a fallas de código”.

Cuestionamiento del paradigma de auditorías de seguridad DeFi

Trail of Bits y ClawSecure han auditado el código de Drift. Pero este ataque no tocó una sola línea de código.

Las auditorías de seguridad tradicionales se enfocan en el “área de ejecución” —verificación de vulnerabilidades cuando el código corre. Pero este ataque ocurrió en el “área de autorización”: el atacante obtuvo autorizaciones de firma legítimas, y todas las acciones del área de ejecución parecían completamente conformes. Esto implica que el sistema actual de auditorías de seguridad DeFi tiene un punto ciego sistémico: puede comprobar si el código tiene fallos, pero no puede verificar si los permisos fueron otorgados correctamente.

Los límites del valor de las auditorías de seguridad se están redefiniendo. La seguridad del código es solo el mínimo común denominador de seguridad DeFi. Elementos como la gobernanza multi-firma, la seguridad de firmas, la defensa frente a la ingeniería social, la configuración de time locks y la redundancia de oráculos—estos componentes de “seguridad de procesos” a menudo son más críticos que la auditoría de código en sí, y aun así durante mucho tiempo han quedado fuera del alcance de las auditorías.

Dilema del rol de los emisores de stablecoins

Este incidente obliga a la industria a replantearse una cuestión: ¿qué papel debe desempeñar realmente un emisor de stablecoins? Tanto USDC como USDT otorgan a los emisores el poder unilateral de congelar direcciones en sus términos. Este diseño de poder pretendía apoyar solicitudes de aplicación de la ley y órdenes judiciales. Pero cuando ocurre un robo de nueve cifras, ¿debería el emisor ejercer activamente ese poder? Si lo hace, ¿cuáles son los estándares? Si no lo hace, ¿cómo se puede demostrar que ese poder tiene un significado práctico?

El problema aún más difícil es la intervención selectiva. Circle congeló 16 carteras corporativas en asuntos civiles, pero no tomó ninguna acción en el caso de robo confirmado. Esta inconsistencia puede dañar más la confianza de la industria que un “no intervenir en absoluto”.

Escenarios de evolución en múltiples contextos

Con base en la información conocida, el futuro podría desarrollarse en varias direcciones:

Escenario 1: difícil recuperar fondos; se activan fondos de seguro para compensar parcialmente

Base lógica: el atacante ya convirtió alrededor de 267 millones de dólares en activos a ETH y los lavó mediante puentes entre cadenas y servicios de mezcla. Los datos históricos muestran que, en incidentes masivos de vulnerabilidad DeFi, la tasa de éxito de recuperación de fondos suele ser baja. El fondo de seguro de Drift en este incidente no se vio afectado directamente y podría utilizarse para compensar parcialmente a algunos usuarios.

Variables clave: el grado de participación de las fuerzas de cumplimiento de la ley; la efectividad de las tecnologías de rastreo on-chain; el nivel de colaboración entre puentes entre cadenas e intercambios centralizados.

Escenario 2: actualización sistemática de estándares de seguridad del ecosistema Solana

Base lógica: este incidente expuso debilidades sistémicas del ecosistema Solana en gobernanza multi-firma, configuración de time locks y defensa contra ingeniería social. La industria podría impulsar estándares de seguridad más estrictos, incluyendo time locks obligatorios, límites mínimos del umbral multi-firma, auditoría de seguridad del lado de firmas y configuración de oráculos con múltiples fuentes.

Variables clave: la voluntad de inversión en seguridad de los protocolos líderes; la velocidad de expansión del alcance de los servicios de auditoría; la eficiencia de la respuesta en la gobernanza comunitaria.

Escenario 3: el marco regulatorio de stablecoins se clarifica con mayor rapidez

Base lógica: el controvertido rol de Circle en el evento podría acelerar la formulación de reglas por parte de los reguladores sobre las responsabilidades de intervención proactiva de los emisores de stablecoins. Las cuestiones centrales incluyen: hasta qué punto un emisor tiene la obligación de monitorear flujos de fondos on-chain; bajo qué condiciones se puede o se debería congelar una dirección; y qué tipo de autorización judicial se requiere para ejercer el poder de intervención.

Variables clave: el progreso legislativo en EE. UU. y otras jurisdicciones principales; la formación de organizaciones de autorregulación en la industria; los cambios en el panorama competitivo del mercado de stablecoins.

Escenario 4: técnicas de ataque replicadas; más protocolos enfrentan riesgos similares

Base lógica: la técnica central de este ataque—la pre-firma con durable nonce persistente combinada con ventanas de migración multi-firma—casi no se había discutido públicamente antes. Otros protocolos de Solana que usen configuraciones multi-firma similares y sin time lock podrían enfrentar riesgos parecidos.

Variables clave: la velocidad de respuesta a auditorías de seguridad de cada protocolo; las motivaciones de lucro del atacante y las restricciones morales (si se confirma que está relacionado con Corea del Norte, la posibilidad de replicación aumentaría de forma significativa).

Conclusión

El incidente de la vulnerabilidad de 285 millones de dólares de Drift Protocol es un espejo. No refleja la fragilidad del código de un contrato inteligente, sino las grietas que durante mucho tiempo se habían ignorado en toda la arquitectura de gobernanza DeFi: el umbral 2/5 de la multi-firma, la falta de time locks, la subestimación de la seguridad del lado de firmas y la incertidumbre del poder de intervención de los emisores de stablecoins.

Cuando la industria dedica la mayor parte de su presupuesto de seguridad a la auditoría de código, el atacante eligió una ruta con menor costo y mayor retorno—atacar “a las personas”. Este es el enunciado central que la seguridad DeFi de 2026 debe afrontar: la seguridad del código ya no es suficiente. La seguridad de gobernanza, la seguridad operativa y la defensa contra la ingeniería social deben elevarse a un nivel igual de importante que las auditorías de contratos inteligentes.

El impacto en la confianza del ecosistema Solana podría durar varios meses o incluso más. Pero para toda la industria DeFi, quizá sea una prueba de estrés sistémica tardía—un recordatorio para todos los participantes de que, en un sistema financiero sin autoridad central, cada capa de seguridad es indispensable para la cadena de seguridad completa. Y la fortaleza de la cadena de seguridad depende de su eslabón más débil.

DRIFT-7,38%
SOL2,15%
WBTC0,16%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado