Explotación de 286 M$ de Drift Protocol: Cómo una función legítima de Solana se convirtió en el arma más mortífera de DeFi
El Día de los Inocentes de 2026, la comunidad cripto recibió un sombrío recordatorio de que los ataques más peligrosos no explotan código con errores — explotan la confianza. Drift Protocol, el mayor exchange descentralizado de futuros perpetuos de Solana con más de $ 550 millones en valor total bloqueado, fue drenado de aproximadamente $ 286 millones en un atraco meticulosamente planificado. ¿El arma elegida? Una característica legítima de la blockchain de Solana llamada "nonces duraderos" (durable nonces), diseñada para la conveniencia pero convertida en un arma con efectos devastadores.
Qué sucedió: Una cronología del ataque
El exploit de Drift no comenzó el 1 de abril. Los cimientos se sentaron semanas antes, siguiendo un patrón que la firma de análisis de blockchain Elliptic ha vinculado con las operaciones de hacking patrocinadas por el estado de Corea del Norte.
23 – 30 de marzo de 2026: El atacante creó múltiples cuentas de "nonce duradero" en Solana y una billetera aproximadamente ocho días antes del exploit. Durante esta fase de preparación, el atacante también creó un token fraudulento llamado CarbonVote Token (CVT), inyectando solo $ 500 de liquidez en un pool de financiamiento y realizando wash trading durante varias semanas para generar un historial de precios de oráculo falso pero estable.
1 de abril de 2026: Drift Protocol realizó una retirada de prueba legítima de su fondo de seguro — un procedimiento operativo rutinario. Aproximadamente un minuto después, el atacante envió transacciones de nonces duraderos prefirmadas. Dos transacciones, con solo cuatro slots de diferencia en la blockchain de Solana, fueron suficientes para crear y aprobar una transferencia de administrador maliciosa, y luego aprobarla y ejecutarla.
En cuestión de minutos, el atacante tenía el control total de los permisos a nivel de protocolo de Drift.
El vector de ataque de los nonces duraderos explicado
Para entender por qué este exploit fue tan devastador, es necesario comprender cómo funcionan normalmente las transacciones en Solana — y cómo los nonces duraderos cambian las reglas.
En Solana, cada transacción incluye un "blockhash reciente", esencialmente una marca de tiempo que demuestra que la transacción se creó recientemente. Ese blockhash caduca después de aproximadamente 60 a 90 segundos. Si una transacción no se envía a la red dentro de ese período, se vuelve inválida. Esta es una función de seguridad que evita que las transacciones antiguas y obsoletas sean replicadas.
Los nonces duraderos anulan por completo esa función de seguridad. Permiten que una transacción se firme con antelación y se envíe días o incluso semanas después, manteniendo su validez perfecta. La función existe por razones legítimas: firmas fuera de línea (offline signing), transacciones programadas y flujos de trabajo complejos de aprobación de múltiples partes.
El atacante explotó esto al obtener dos aprobaciones engañosas del multisig del Consejo de Seguridad de cinco miembros de Drift. Los miembros del consejo creían que estaban firmando transacciones administrativas rutinarias. En cambio, preaprobaron transferencias que el atacante mantuvo en reserva y ejecutó en el momento óptimo. Debido a que las transacciones de nonces duraderos no caducan, los firmantes no tenían forma de saber que sus aprobaciones se utilizarían en un contexto completamente diferente semanas después.
Los $ 785 millones en colateral fantasma
Tras tomar el control administrativo, el atacante ejecutó una segunda fase notablemente creativa — y alarmante.
El CarbonVote Token (CVT) creado previamente fue listado como un nuevo mercado en Drift. A pesar de que el pool de liquidez solo contenía aproximadamente $ 700 en valor real, las semanas de historial de trading manufacturado le dieron al CVT un precio de oráculo convincente. El atacante depositó CVT como "colateral" con una valoración artificial de aproximadamente $ 785 millones.
Con los límites de retiro eliminados a través del acceso de administrador comprometido, el atacante drenó sistemáticamente los activos a través de múltiples bóvedas de Drift. El desglose de los activos robados compilado por el investigador de seguridad Vladimir S. muestra un panorama desolador:
- $ 155,6 millones en tokens JLP (la categoría individual más grande)
- $ 60,4 millones en USDC
- $ 11,3 millones en cbBTC (Bitcoin envuelto de Coinbase)
- $ 5,65 millones en USDT
- $ 4,7 millones en Ether envuelto (wrapped Ether)
- $ 4,5 millones en dSOL
- $ 4,4 millones en WBTC
- Varios otros tokens que completan el resto
Los fondos robados se canjearon por monedas estables a través de agregadores de Solana, luego se enviaron inmediatamente a Ethereum a través de NEAR, Backpack, Wormhole y Tornado Cash — un flujo de lavado entre cadenas que refleja el manual operativo de ataques anteriores vinculados a la RPDC.
El paralelo con Bybit: Surge un patrón inquietante
El CTO de Ledger, Charles Guillemet, trazó una comparación inmediata y escalofriante con el hackeo de $ 1,4 mil millones a Bybit en febrero de 2025, que el FBI atribuyó al Grupo Lazarus de Corea del Norte. El patrón, señaló, es "casi idéntico": firmantes de multisig comprometidos, ingeniería social y transacciones maliciosas disfrazadas de operaciones rutinarias.
En el ataque a Bybit, el Grupo Lazarus comprometió las máquinas de los firmantes individuales del multisig. Los firmantes creían que estaban aprobando transacciones de rutina. En su lugar, autorizaron transferencias que drenaron $ 1,4 mil millones de la billetera fría del exchange. Ambos ataques explotaron características legítimas de la plataforma en lugar de errores en los contratos inteligentes.
El análisis de Elliptic sobre el exploit de Drift identificó un comportamiento on-chain premeditado y cuidadosamente orquestado, junto con un flujo estructurado de lavado entre cadenas consistente con las técnicas observadas en operaciones anteriores atribuidas a la RPDC. De confirmarse, el hackeo de Drift representaría el decimoctavo incidente vinculado a la RPDC que Elliptic ha rastreado solo en 2026, con robos acumulados que superan los $ 300 millones en lo que va del año.
El hilo conductor es inconfundible: la superficie de ataque se ha desplazado del código a las personas.
Secuelas: DeFi en Solana en modo de aversión al riesgo (Risk-Off)
El impacto en Drift y en el ecosistema de Solana en general fue inmediato y grave.
Protocolo Drift: El TVL se desplomó de 300 millones en menos de una hora, y el TVL de las bóvedas (vaults) específicamente cayó de 41 millones — un descenso del 87 % en cuestión de minutos. El token de gobernanza DRIFT se hundió más del 40 %, alcanzando un mínimo histórico de $ 0,038.
Contagio en el ecosistema: Al menos una docena de protocolos de Solana se vieron afectados por el exploit de Drift. Algunos informaron de una exposición limitada y procedieron a reembolsar a los usuarios, mientras que otros suspendieron temporalmente los depósitos, retiros o funciones de préstamo como medida de precaución.
Interrogantes sobre Circle y USDC: Con $ 60,4 millones en USDC entre los activos robados, la atención se centró en el tiempo de respuesta de Circle para incluir en la lista negra (blacklist) las stablecoins robadas. Si bien parte del USDC en Ethereum aún podría ser recuperable, el incidente puso de manifiesto la tensión entre el diseño de protocolos descentralizados y las capacidades de intervención centralizada que poseen los emisores de stablecoins.
Hasta principios de abril, Drift no ha anunciado un cronograma para reanudar las operaciones normales, ni ha revelado un plan formal de reembolso para los usuarios. El protocolo declaró que está trabajando con empresas de seguridad, exchanges, puentes y fuerzas del orden para rastrear y recuperar los activos.
El nuevo modelo de amenazas DeFi
El exploit de Drift obliga a un ajuste de cuentas incómodo sobre cómo la industria DeFi percibe la seguridad. Durante años, la atención se ha centrado en las auditorías de contratos inteligentes, la verificación formal y las recompensas por errores (bug bounties) a nivel de código. Estos siguen siendo importantes, pero los exploits de Drift y Bybit revelan una clase de vulnerabilidad totalmente diferente.
Ingeniería social por encima de los exploits de código. Ninguno de los ataques se basó en encontrar un error en los contratos inteligentes del protocolo. Ambos se dirigieron a la capa humana: los firmantes que poseen las claves de las billeteras multifirma (multisig). Como enfatizó Guillemet de Ledger, la "firma clara" (clear signing) — asegurar que los firmantes siempre tengan una visibilidad completa y legible por humanos de lo que realmente están aprobando — es ahora un requisito de seguridad crítico, no algo opcional.
Funcionalidades legítimas como vectores de ataque. Los nonces duraderos (durable nonces) existen por una buena razón. Pero su interacción con la gobernanza multifirma crea una brecha peligrosa: los firmantes aprueban una transacción en un contexto, y el atacante la ejecuta en un contexto completamente diferente semanas después. Defenderse contra esto requiere repensar fundamentalmente cómo funcionan las aprobaciones multifirma en Solana.
La ejecución diferida en el tiempo como arma. La capacidad de pre-firmar transacciones y retenerlas indefinidamente crea una ventaja asimétrica para los atacantes. Pueden preparar toda su cadena de ataque con calma, esperar el momento perfecto (en este caso, justo después de un retiro de prueba legítimo) y ejecutarla en segundos.
Lo que los protocolos deberían hacer ahora
El exploit de Drift ofrece lecciones concretas para cada protocolo DeFi que gestiona un TVL significativo:
-
Imponer la caducidad de las transacciones en las aprobaciones multifirma. Las transacciones de nonces duraderos utilizadas para acciones de gobernanza deberían incluir límites de tiempo a nivel de protocolo que el marco multifirma imponga de forma independiente al mecanismo de nonce nativo de Solana.
-
Implementar la firma clara (clear signing) para todas las transacciones administrativas. Cada firmante debe ver un resumen legible por humanos de exactamente qué está aprobando, no datos de transacción sin procesar que puedan ser manipulados o malinterpretados.
-
Añadir bloqueos de tiempo (time-locks) y aprobación en varios pasos para operaciones de alto valor. Las operaciones críticas, como cambiar los límites de retiro, listar nuevos mercados o modificar los permisos de administración, deberían requerir un período de espera obligatorio entre la aprobación y la ejecución, dando a la comunidad tiempo para señalar actividades sospechosas.
-
Realizar auditorías de seguridad operativa, no solo auditorías de código. El eslabón más débil en la seguridad DeFi es cada vez más la capa operativa: cómo se almacenan las claves, cómo los firmantes verifican las transacciones y cómo se asegura la comunicación entre los miembros del consejo.
-
Monitorear la creación de cuentas de nonces duraderos. Los protocolos pueden implementar un monitoreo on-chain que alerte sobre la creación de cuentas de nonces duraderos asociadas con sus firmantes multifirma o billeteras de administración como un sistema de alerta temprana.
El panorama general
El exploit de Drift es el segundo incidente de seguridad importante de DeFi en Solana después del exploit del puente Wormhole de 286 millones robados de un solo protocolo, plantea serias dudas sobre si las ambiciones de DeFi institucional de Solana pueden sobrevivir al daño reputacional.
Sin embargo, la lección se extiende mucho más allá de cualquier blockchain individual. Ya sea el compromiso de la interfaz de usuario de Safe{Wallet} de Ethereum en el ataque de Bybit o la explotación de los nonces duraderos de Solana en Drift, el patrón es claro: los atacantes ya no buscan errores en los contratos inteligentes, buscan brechas en los procesos humanos.
A medida que los protocolos DeFi crecen para gestionar cientos de millones en depósitos de usuarios, los estándares de seguridad operativa que se esperan de las instituciones financieras tradicionales ya no son opcionales. Las auditorías de código son necesarias pero insuficientes. Los protocolos que sobrevivan a la próxima ola de ataques patrocinados por estados serán aquellos que traten la seguridad operativa con el mismo rigor que aplican a sus contratos inteligentes.
La pregunta de los $ 286 millones es si la industria aprenderá esta lección de Drift o esperará a que el próximo exploit se la enseñe de nuevo.
Para los desarrolladores de blockchain que construyen una infraestructura DeFi segura, el acceso a nodos robustos y confiables es fundamental. BlockEden.xyz proporciona servicios de RPC y API de nivel empresarial en Solana, Ethereum y más de 20 cadenas, creados con los estándares de seguridad y tiempo de actividad que la DeFi institucional exige. Explore nuestro mercado de API para construir sobre una infraestructura diseñada para la resiliencia.