Saltar para o conteúdo principal

Exploit de $ 286 M no Drift Protocol: Como um Recurso Legítimo da Solana se Tornou a Arma Mais Mortal das DeFi

· 10 min de leitura
Dora Noda
Software Engineer

No Dia da Mentira de 2026, a comunidade cripto recebeu um lembrete sombrio de que os ataques mais perigosos não exploram códigos com bugs — eles exploram a confiança. O Drift Protocol, a maior exchange descentralizada de futuros perpétuos da Solana com mais de $ 550 milhões em valor total bloqueado, foi drenado em aproximadamente $ 286 milhões em um assalto meticulosamente planejado. A arma escolhida? Um recurso legítimo da blockchain Solana chamado "nonces duráveis", projetado para conveniência, mas transformado em arma com efeitos devastadores.

O Que Aconteceu: Um Cronograma do Ataque

O exploit do Drift não começou em 1º de abril. O trabalho de base foi estabelecido semanas antes, seguindo um padrão que a empresa de análise de blockchain Elliptic vinculou às operações de hacking patrocinadas pelo estado da Coreia do Norte.

23 a 30 de março de 2026: O invasor criou várias contas de "nonce durável" na Solana e uma carteira aproximadamente oito dias antes do exploit. Durante esta fase de preparação, o invasor também criou um token fraudulento chamado CarbonVote Token (CVT), injetando apenas $ 500 de liquidez em um pool de financiamento e realizando wash-trading durante várias semanas para gerar um histórico de preços de oráculo falso, mas estável.

1º de abril de 2026: O Drift Protocol realizou um teste legítimo de retirada de seu fundo de seguro — um procedimento operacional de rotina. Aproximadamente um minuto depois, o invasor enviou transações de nonce durável pré-assinadas. Duas transações, separadas por apenas quatro slots na blockchain Solana, foram suficientes para criar e aprovar uma transferência de administrador maliciosa e, em seguida, aprová-la e executá-la.

Em poucos minutos, o invasor tinha controle total das permissões de nível de protocolo do Drift.

O Vetor de Ataque de Nonce Durável Explicado

Para entender por que esse exploit foi tão devastador, você precisa entender como as transações da Solana normalmente funcionam — e como os nonces duráveis mudam as regras.

Na Solana, cada transação inclui um "blockhash recente", essencialmente um registro de data e hora provando que a transação foi criada recentemente. Esse blockhash expira após aproximadamente 60 a 90 segundos. Se uma transação não for enviada para a rede dentro desse intervalo, ela se torna inválida. Este é um recurso de segurança que evita que transações antigas e obsoletas sejam reproduzidas.

Os nonces duráveis anulam totalmente esse recurso de segurança. Eles permitem que uma transação seja assinada com antecedência e enviada dias ou até semanas depois, permanecendo perfeitamente válida. O recurso existe por motivos legítimos — assinatura offline, transações agendadas e fluxos de trabalho complexos de aprovação multipartidária.

O invasor explorou isso ao obter duas aprovações enganosas do multisig do Conselho de Segurança de cinco membros do Drift. Os membros do conselho acreditaram que estavam assinando transações administrativas de rotina. Em vez disso, eles pré-aprovaram transferências que o invasor manteve em reserva e executou no momento ideal. Como as transações de nonce durável não expiram, os signatários não tinham como saber que suas aprovações seriam usadas em um contexto completamente diferente semanas depois.

O Colateral Fantasma de $ 785 Milhões

Após assumir o controle administrativo, o invasor executou uma segunda fase notavelmente criativa — e alarmante.

O CarbonVote Token (CVT) pré-criado foi listado como um novo mercado no Drift. Apesar de o pool de liquidez conter apenas cerca de $ 700 em valor real, as semanas de histórico de negociação fabricado deram ao CVT um preço de oráculo convincente. O invasor depositou CVT como "colateral" com uma avaliação artificial de aproximadamente $ 785 milhões.

Com os limites de retirada removidos através do acesso de administrador comprometido, o invasor drenou sistematicamente ativos em vários cofres do Drift. O detalhamento dos ativos roubados compilado pelo pesquisador de segurança Vladimir S. pinta um quadro desolador:

  • $ 155,6 milhões em tokens JLP (a maior categoria individual)
  • $ 60,4 milhões em USDC
  • $ 11,3 milhões em cbBTC (Bitcoin embrulhado da Coinbase)
  • $ 5,65 milhões em USDT
  • $ 4,7 milhões em wrapped Ether
  • $ 4,5 milhões em dSOL
  • $ 4,4 milhões em WBTC
  • Vários outros tokens compondo o restante

Os fundos roubados foram trocados por stablecoins via agregadores Solana e, em seguida, imediatamente transferidos para o Ethereum por meio de NEAR, Backpack, Wormhole e Tornado Cash — um fluxo de lavagem cross-chain que reflete o manual operacional de ataques anteriores vinculados à RPDC.

O Paralelo com a Bybit: Surge um Padrão Perturbador

O CTO da Ledger, Charles Guillemet, traçou uma comparação imediata e assustadora com o hack de $ 1,4 bilhão da Bybit em fevereiro de 2025, que o FBI atribuiu ao Lazarus Group da Coreia do Norte. O padrão, observou ele, é "quase idêntico": signatários multisig comprometidos, engenharia social e transações maliciosas disfarçadas de operações de rotina.

No ataque à Bybit, o Lazarus Group comprometeu as máquinas de signatários multisig individuais. Os signatários acreditaram que estavam aprovando transações de rotina. Em vez disso, autorizaram transferências que drenaram $ 1,4 bilhão da carteira fria da exchange. Ambos os ataques exploraram recursos legítimos da plataforma em vez de bugs de contratos inteligentes.

A análise da Elliptic sobre o exploit do Drift identificou um comportamento on-chain premeditado e cuidadosamente encenado, além de um fluxo estruturado de lavagem cross-chain consistente com as técnicas observadas em operações anteriores atribuídas à RPDC. Se confirmado, o hack do Drift representaria o décimo oitavo incidente vinculado à RPDC que a Elliptic rastreou apenas em 2026, com roubos cumulativos excedendo $ 300 milhões no ano.

O fio condutor é inconfundível: a superfície de ataque mudou do código para as pessoas.

Consequências : Solana DeFi em Modo de Aversão ao Risco (Risk-Off)

O impacto na Drift e no ecossistema Solana em geral foi imediato e severo.

Protocolo Drift : O TVL colapsou de $ 550 milhões para menos de $ 300 milhões em menos de uma hora, com o TVL do cofre especificamente despencando de $ 309 milhões para apenas $ 41 milhões — um declínio de 87 % em minutos. O token de governança DRIFT caiu mais de 40 %, atingindo uma mínima histórica de $ 0,038.

Contágio do ecossistema : Pelo menos uma dúzia de protocolos Solana foram afetados pelo exploit da Drift. Alguns relataram exposição limitada e agiram para reembolsar os usuários, enquanto outros interromperam temporariamente depósitos, retiradas ou funções de empréstimo como medida de precaução.

Questões sobre Circle e USDC : Com $ 60,4 milhões em USDC entre os ativos roubados, a atenção voltou-se para o tempo de resposta da Circle para colocar as stablecoins roubadas em uma lista negra (blacklisting). Embora parte do USDC no Ethereum ainda possa ser recuperável, o incidente destacou a tensão entre o design de protocolos descentralizados e as capacidades de intervenção centralizadas que os emissores de stablecoins possuem.

Até o início de abril, a Drift não anunciou um cronograma para retomar as operações normais, nem divulgou um plano formal de reembolso aos usuários. O protocolo afirmou que está trabalhando com empresas de segurança, corretoras, pontes e autoridades para rastrear e recuperar os ativos.

O Novo Modelo de Ameaças DeFi

O exploit da Drift força um ajuste de contas desconfortável sobre como a indústria DeFi pensa sobre segurança. Por anos, o foco tem sido em auditorias de contratos inteligentes, verificação formal e recompensas por bugs (bug bounties) ao nível de código. Estes continuam sendo importantes, mas os exploits da Drift e da Bybit revelam uma classe de vulnerabilidade totalmente diferente.

Engenharia social em vez de exploits de código. Nenhum dos ataques dependeu da descoberta de um bug nos contratos inteligentes do protocolo. Ambos visaram a camada humana — os signatários que detêm as chaves das carteiras multisig (multiassinatura). Como enfatizou Guillemet, da Ledger, a "assinatura clara" (clear signing) — garantir que os signatários sempre tenham visibilidade completa e legível por humanos sobre o que estão realmente aprovando — é agora um requisito crítico de segurança, não apenas um recurso opcional.

Recursos legítimos como vetores de ataque. Os nonces duráveis existem por um bom motivo. Mas sua interação com a governança multisig cria uma lacuna perigosa : os signatários aprovam uma transação em um contexto, e o invasor a executa em um contexto inteiramente diferente semanas depois. Defender-se contra isso requer repensar fundamentalmente como funcionam as aprovações multisig na Solana.

Execução com atraso temporal como arma. A capacidade de pré-assinar transações e mantê-las indefinidamente cria uma vantagem assimétrica para os invasores. Eles podem preparar toda a sua cadeia de ataque sem pressa, esperar pelo momento perfeito (neste caso, logo após uma retirada de teste legítima) e executar em segundos.

O Que os Protocolos Devem Fazer Agora

O exploit da Drift oferece lições concretas para cada protocolo DeFi que gerencia um TVL significativo :

  1. Impor expiração de transação nas aprovações multisig. As transações de nonce durável usadas para ações de governança devem incluir limites de tempo ao nível do protocolo que a estrutura multisig imponha independentemente do mecanismo de nonce nativo da Solana.

  2. Implementar assinatura clara para todas as transações administrativas. Cada signatário deve ver um resumo legível por humanos do que exatamente está aprovando — não dados de transação brutos que podem ser manipulados ou deturpados.

  3. Adicionar bloqueios temporais (time-locks) e aprovação em várias etapas para operações de alto valor. Operações críticas, como alterar limites de retirada, listar novos mercados ou modificar permissões de administrador, devem exigir um período de espera obrigatório entre a aprovação e a execução, dando à comunidade tempo para sinalizar atividades suspeitas.

  4. Realizar auditorias de segurança operacional, não apenas auditorias de código. O elo mais fraco na segurança DeFi é cada vez mais a camada operacional — como as chaves são armazenadas, como os signatários verificam as transações e como a comunicação entre os membros do conselho é protegida.

  5. Monitorar a criação de contas de nonce durável. Os protocolos podem implementar monitoramento on-chain que sinalize a criação de contas de nonce durável associadas aos seus signatários multisig ou carteiras de administrador como um sistema de alerta precoce.

O Cenário Amplo

O exploit da Drift é o segundo grande incidente de segurança DeFi na Solana após o exploit da ponte Wormhole de $ 326 milhões em 2022. Combinado com o contexto mais amplo de $ 286 milhões roubados de um único protocolo, surgem sérias dúvidas sobre se as ambições de DeFi institucional da Solana podem sobreviver ao dano reputacional.

No entanto, a lição se estende muito além de qualquer blockchain individual. Seja o comprometimento da interface do Safe{Wallet} da Ethereum no ataque à Bybit ou a exploração de nonces duráveis na Solana com a Drift, o padrão é claro : os invasores não estão mais caçando bugs em contratos inteligentes — eles estão caçando lacunas em processos humanos.

À medida que os protocolos DeFi crescem para gerenciar centenas de milhões em depósitos de usuários, os padrões de segurança operacional esperados de instituições financeiras tradicionais não são mais opcionais. Auditorias de código são necessárias, mas insuficientes. Os protocolos que sobreviverão à próxima onda de ataques patrocinados por estados serão aqueles que tratarem a segurança operacional com o mesmo rigor que aplicam aos seus contratos inteligentes.

A pergunta de $ 286 milhões é se a indústria aprenderá esta lição com a Drift — ou se esperará pelo próximo exploit para ensiná-la novamente.


Para desenvolvedores de blockchain que constroem infraestrutura DeFi segura, o acesso a nós robustos e confiáveis é fundamental. BlockEden.xyz fornece serviços de RPC e API de nível empresarial na Solana, Ethereum e em mais de 20 redes — construída com os padrões de segurança e tempo de atividade que o DeFi institucional exige. Explore nosso marketplace de APIs para construir em uma infraestrutura projetada para resiliência.