Saltar al contenido principal

Tras las secuelas de los $ 270M de Drift en Solana: ¿Pueden coexistir la seguridad de STRIDE y el 'Líder en Pagos Agénticos'?

· 15 min de lectura
Dora Noda
Software Engineer

El 1 de abril de 2026, una operación de inteligencia de Corea del Norte que había estado activa durante seis meses drenó $ 270 millones de Drift Protocol. Seis días después, la Fundación Solana hizo algo inusual para una red que lidiaba con su mayor pérdida de DeFi hasta la fecha: se declaró a sí misma "líder en pagos agénticos" y lanzó un programa de seguridad continua al mismo tiempo.

No es un error tipográfico ni una coincidencia. Solana está intentando manejar dos narrativas a la vez. Credibilidad defensiva a través de STRIDE, un régimen de seguridad financiado por la fundación con monitoreo 24 / 7 y una red formal de respuesta a incidentes. Posicionamiento ofensivo como la cadena que los agentes de IA utilizarán para mover dinero. La pregunta es si un mercado que acaba de ver cómo se esfumaban $ 270 millones por la puerta principal creerá alguna de las dos historias, y mucho menos ambas.

El exploit que forzó un giro estratégico

Vale la pena volver a examinar el ataque a Drift porque redefine lo que significa un "fallo de seguridad" para una cadena de alto rendimiento. Los atacantes, atribuidos por Elliptic y TRM Labs a UNC4736 (también rastreados como AppleJeus y Citrine Sleet), no rompieron la criptografía. No encontraron un error de reentrada. Pasaron seis meses haciéndose pasar por una firma de trading cuantitativo, reuniéndose con los contribuyentes de Drift en conferencias, depositando más de $ 1 millón e integrando un Ecosystem Vault para generar confianza.

La cadena de ataque técnica fue igualmente paciente. Una versión maliciosa de TestFlight y un exploit de VSCode / Cursor dieron a los atacantes acceso a los dispositivos firmantes del multisig. Luego utilizaron nonces duraderos, una característica legítima de Solana diseñada para la conveniencia operativa, para engañar al consejo de seguridad de Drift y lograr que aprobaran previamente transacciones que se ejecutarían semanas después, en contextos que los firmantes nunca previeron. Cuando se ejecutó el ataque, parecía una actividad autorizada.

Las secuelas on-chain expusieron un segundo problema. El atacante movió aproximadamente 232millonesenUSDCdeSolanaaEthereumutilizandoelProtocolodeTransferenciaCrossChain(CCTP)deCircle.Durantemaˊsde18horas,losfondospermanecieronlıˊquidos.Circlenoloscongeloˊ.ElCEOJeremyAllaireconfirmoˊmaˊstardelapolıˊtica:lasbilleterasdeUSDCseincluyenenlalistanegrasoloporordendelasfuerzasdelordenodelostribunales,noentiemporealduranteunexploitencurso.ZachXBTyotrosinvestigadorescalificaronelretrasocomoinaceptable.Driftnoestuvodeacuerdoconlasuficientecontundenciacomoparaanunciar,dossemanasdespueˊs,quesurelanzamientoseliquidarıˊaenUSDTconunpaquetedefinanciacioˊnde232 millones en USDC de Solana a Ethereum utilizando el Protocolo de Transferencia Cross-Chain (CCTP) de Circle. Durante más de 18 horas, los fondos permanecieron líquidos. Circle no los congeló. El CEO Jeremy Allaire confirmó más tarde la política: las billeteras de USDC se incluyen en la lista negra solo por orden de las fuerzas del orden o de los tribunales, no en tiempo real durante un exploit en curso. ZachXBT y otros investigadores calificaron el retraso como inaceptable. Drift no estuvo de acuerdo con la suficiente contundencia como para anunciar, dos semanas después, que su relanzamiento se liquidaría en USDT con un paquete de financiación de 147.5 millones de Tether y sus socios.

El mayor emisor de stablecoins de una cadena no actuó, por lo que el protocolo insignia de esa cadena cambió de stablecoin. Esa es la fractura cultural a la que la Fundación Solana tuvo que responder.

STRIDE: Seguridad como utilidad financiada por la fundación

El 6 de abril de 2026, la Fundación Solana anunció STRIDE, que significa Solana Trust, Resilience and Infrastructure for DeFi Enterprises (Confianza, Resiliencia e Infraestructura de Solana para Empresas DeFi). El marco, desarrollado con Asymmetric Research, reemplaza el modelo tradicional de "auditar una vez y esperar lo mejor" por un programa continuo y por niveles.

La estructura es específica:

  • Ocho pilares de seguridad que cubren la seguridad operativa, los controles de acceso, las configuraciones de multisig, las vulnerabilidades de gobernanza y dominios relacionados. Asymmetric Research realiza evaluaciones prácticas y publica los hallazgos en un repositorio público.
  • Umbral de $ 10 M en TVL: los protocolos que califican reciben monitoreo de amenazas 24 / 7 financiado por la fundación, calibrado según su perfil de riesgo.
  • Umbral de $ 100 M en TVL: los protocolos que califican reciben trabajos de verificación formal, el tipo de garantía matemática compleja que históricamente se ha reservado para los núcleos de los rollups y clientes L1, no para DeFi a nivel de aplicación.
  • SIRN, la Solana Incident Response Network, una organización de firmas de seguridad e investigadores comprometidos con la coordinación de crisis en tiempo real. Los miembros fundadores incluyen a OtterSec, Neodyme, Squads y ZeroShadow.

Lo que hace que STRIDE sea estructuralmente interesante no es la tecnología. Es la economía. La Fundación Solana está absorbiendo el costo del monitoreo para los protocolos que superan los umbrales de TVL, lo que convierte la seguridad en un bien público financiado a nivel de cadena en lugar de una partida presupuestaria que cada equipo de protocolo negocia con los auditores. Este modelo se asemeja más a cómo funcionan las subvenciones de diversidad de clientes de Ethereum que a cómo se contratan la mayoría de las auditorías de DeFi hoy en día.

La pregunta sin respuesta es si el monitoreo 24 / 7 habría detenido a Drift. Los atacantes tenían firmas válidas de un multisig comprometido. Ningún monitor externo ve un "inicio de sesión de atacante" como una señal cuando el inicio de sesión está autorizado criptográficamente de forma auténtica. El monitoreo puede comprimir el tiempo de respuesta. No evita la ingeniería social de los firmantes. El planteamiento honesto de STRIDE es que acorta la ventana entre la brecha y la congelación. No elimina la clase de brecha que le costó a Drift $ 270 millones.

La tesis de los pagos agénticos y las cifras que la respaldan

Declararse líder en una categoría solo funciona si los datos lo respaldan. La afirmación de Solana sobre los pagos agénticos tiene cifras sorprendentemente concretas detrás.

A principios de 2026, el protocolo de pago x402, desarrollado originalmente por Coinbase y ahora alojado bajo la nueva x402 Foundation de la Linux Foundation, se ha convertido en el riel dominante para los pagos entre agentes de IA. Solana representa aproximadamente el 49 % de la cuota de mercado de transacciones x402 para la semana que terminó el 9 de febrero de 2026, y un ejecutivo de la Fundación Solana estima que hasta el 65 % de todos los pagos x402 on-chain agénticos se realizan en Solana. Desde que x402 se lanzó en Solana el verano pasado, la red ha procesado más de 35 millones de transacciones y más de $ 10 millones en volumen a través del protocolo.

Si ampliamos el enfoque, la cifra aumenta. Los agentes de IA representaron 31milmillonesenvolumendepagosenSolanaalolargode2025.a16zpronosticaquex402podrıˊacaptar31 mil millones en volumen de pagos en Solana a lo largo de 2025. a16z pronostica que x402 podría captar 30 billones en volumen de pagos durante los próximos cinco años si la adopción empresarial y del consumidor continúa su trayectoria actual. La predicción interna más agresiva de la Fundación Solana es que el 99 % de las transacciones on-chain serán impulsadas por agentes de IA en un plazo de dos años.

El argumento técnico no es controvertido. La finalidad de aproximadamente 400 ms de Solana y su modelo de comisiones de menos de un centavo encajan con el perfil de pagos de máquina a máquina de una manera que el tiempo de slot de 12 segundos de Ethereum no lo hace, independientemente del escalado de las L2. Los agentes que realizan muchas llamadas pequeñas por segundo necesitan una liquidación que se parezca a una red de pagos, no a una capa de liquidación. ElizaOS, el marco que se ha convertido en el "Linux para agentes on-chain" de facto con más de 17,600 estrellas en GitHub, además del Solana Agent Kit y sus integraciones nativas con Jupiter, proporciona la superficie para desarrolladores. AI Rig Complex y marcos similares estandarizan el acceso de los agentes a la liquidez.

En otras palabras, Solana no está eligiendo una nueva narrativa. Está nombrando una posición que ya ocupa.

El paralelo histórico: DAO, BNB, Solana

Resulta útil realizar una comparación con la forma en que las cadenas han cambiado su imagen de marca tras exploits emblemáticos en el pasado.

La respuesta de Ethereum al hackeo de la DAO en 2016 fue maximalista. El drenaje de un contrato inteligente por valor de $ 150 millones provocó un hard fork disputado que hizo retroceder la cadena y reasignó los fondos a los inversores. La acción salvó a los depositantes de la DAO. También fracturó permanentemente la comunidad, produjo Ethereum Classic y rompió el contrato social de inmutabilidad, un costo que Ethereum ha estado pagando en argumentos filosóficos durante diez años. Ethereum utilizó la DAO para redefinirse como una cadena donde los contratos inteligentes son código, excepto cuando la comunidad decide lo contrario.

BNB Chain tomó una ruta diferente tras el hackeo de su puente cross - chain de $ 568 millones en 2022. Ejecutó un hard fork como un parche técnico, reforzó la diversidad de validadores y el monitoreo cross - chain, y rechazó la tentación de cambiar de marca. BNB Chain no anunció una nueva categoría narrativa. Simplemente reparó la tubería.

Solana, en abril de 2026, intenta un tercer patrón. Sin reversión, los fondos de Drift han desaparecido. Sin un parche simple, porque la vulnerabilidad fue humana, no a nivel de protocolo. En su lugar: admitir que el incidente fue catastrófico, financiar un nuevo régimen de seguridad y, simultáneamente, redoblar la narrativa hacia el futuro que la cadena ya estaba construyendo. Esto se asemeja más a lo que hacen Visa y Mastercard tras una brecha importante, que es invertir en infraestructura contra el fraude y luego comercializar con más agresividad basándose en la confianza. Es un comportamiento inusual para una blockchain. Si funcionará o no, es una pregunta abierta.

Dónde podría romperse el mensaje doble

La tensión es real. Destacan dos puntos de presión.

En primer lugar, el tráfico de agentes escala la misma superficie de ataque que STRIDE intenta asegurar. Una economía de agentes es, por definición, muchos actores pequeños que poseen pequeñas cantidades de capital y autorizan muchas firmas por minuto. La combinación de ingeniería social más nonces duraderos utilizada contra Drift no se vuelve obviamente más difícil cuando el firmante es un bot en lugar de un humano. Podría volverse más fácil. Cuanto más gane la cadena la carrera de los "pagos agénticos", más interesante se vuelve para los atacantes que se especializan en la manipulación de pre - aprobaciones.

En segundo lugar, la narrativa de los agentes concentra el riesgo en la capa de infraestructura. Si el 99 % de las transacciones on - chain son impulsadas por agentes, el proveedor de RPC, el servicio de billetera y el indexador se convierten en el radio de explosión cuando algo falla. Las cadenas que dominan el tráfico de agentes atraerán ingresos de infraestructura premium y un escrutinio de infraestructura premium. El post - mortem de Drift es, en efecto, una prueba de estrés para ver cómo la Fundación planea tratar los incidentes de infraestructura como eventos de seguridad de primera clase en lugar de problemas de proveedores. STRIDE hace un gesto hacia esto al incluir la seguridad operativa en sus pilares. Qué tan profundo llegue eso en la práctica importará más que cualquier línea de marketing.

Qué significa esto para los operadores de infraestructura

Para los equipos que ejecutan nodos RPC, indexadores o backends de billeteras en Solana, el entorno post - Drift eleva el estándar de cómo se vende la infraestructura y cómo se asegura. La ventaja de rendimiento de Solana para el tráfico de agentes es real, pero el mismo volumen que justifica los precios premium también amplía el valor económico en riesgo por hora - nodo. Es de esperar que más clientes soliciten SLAs de respuesta a incidentes explícitos, simulación de transacciones en la capa RPC y detección de anomalías en el lado del firmante, además de las garantías básicas de tiempo de actividad. La conversación sobre infraestructura está pasando de "qué tan rápido" a "qué tan rápido y qué tan seguro".

BlockEden.xyz opera infraestructura de RPC e indexación de Solana de grado de producción para equipos que crean aplicaciones de DeFi, billeteras y agentes de IA. Si está diseñando para un tráfico de agentes de alta frecuencia con el tipo de confiabilidad que el mercado post - Drift exige ahora, explore nuestros servicios de Solana para construir sobre rieles diseñados para cargas de trabajo a escala de agentes.

La pregunta abierta del mercado

La apuesta de la Fundación Solana es que la credibilidad de la seguridad y el impulso de la cadena de agentes no son historias que compiten entre sí. Argumentan que la misma Fundación que puede poner en marcha una red de respuesta a incidentes financiada en seis días es la misma capaz de ser la capa de liquidación para el comercio autónomo. Esa es una posición coherente sobre el papel.

Depende de tres cosas. Si STRIDE cambia la tasa de éxito en el próximo exploit de clase DPRK, no solo el tiempo de respuesta. Si el giro de Drift hacia USDT permanece aislado o se convierte en un patrón que debilite el papel de USDC en Solana. And si los pagos agénticos siguen siendo un fenómeno mayoritario de Solana una vez que Base, Arbitrum y las L1 alternativas copien el manual de integración x402.

La próxima vez que un exploit de nueve cifras afecte a un protocolo con más de $ 10 millones en TVL, el tiempo de respuesta de la Fundación será el marcador. Si el monitoreo comprime la intervención de 18 horas a dos, STRIDE funciona como se anuncia y la narrativa de los pagos agénticos obtiene una historia de seguridad creíble que la acompañe. Si no, el doble mensaje se convierte en una doble vulnerabilidad, y la cadena tendrá que elegir qué historia está contando.

Por ahora, Solana es la primera L1 importante que trata un cambio de marca post - exploit no como una retirada hacia la apologética, sino como una función forzada para endurecerse y acelerarse al mismo tiempo. Esa es una apuesta ambiciosa, y el mercado ejecutará el experimento en tiempo real durante los próximos doce meses.

Fuentes