Reconstrucción en profundidad del hackeo de 285 millones de dólares de Drift: ¿Cómo debe despedirse la gobernanza DeFi de la "improvisación"?

marsbitPublicado a 2026-04-13Actualizado a 2026-04-13

Resumen

Resumen del ataque de 285 millones de dólares a Drift Protocol en Solana (1 de abril de 2026): Atacantes, presuntamente un grupo APT norcoreano, infiltraron el protocolo durante meses mediante ingeniería social. Se hicieron pasar por un market maker legítimo, ganaron confianza interna y engañaron a miembros del comité de seguridad para que firmaran ciegamente transacciones maliciosas usando "Durable Nonces" de Solana. El 27 de marzo, Drift actualizó su gobernanza a una multisig 2/5 sin timelock, permitiendo ejecución inmediata de transacciones con solo 2 firmas. Los hackers activaron las firmas robadas, tomaron control administrativo, añadieron un token falso (CVT) a la whitelist con límite de préstamo máximo, y "extrajeron" 285M en USDC, SOL y ETH usando colateral fraudulento. El evento expuso fallos críticos en la seguridad DeFi: dependencia excesiva de multisigs vulnerables a ingeniería social, falta de verificación de intención en transacciones y gestión inadecuada de treasuries institucionales. Soluciones propuestas: adoptar Hardware Security Modules (HSM) para almacenamiento de claves, motores de políticas con verificación de intención y custodia institucional profesional. La lección clave: la descentralización no debe evitar controles de riesgo robustos en protocolos con alto TVL.

El 1 de abril de 2026, Drift Protocol, el mayor exchange de contratos perpetuos descentralizado del ecosistema Solana, sufrió un golpe épico. En apenas diez minutos, activos cifrados por valor de 285 millones de dólares fueron saqueados, convirtiéndose en el mayor incidente de seguridad en el ámbito DeFi del año.

A medida que se analizaron los datos on-chain y los organismos de seguridad profundizaron su investigación, fue emergiendo el panorama completo de este presunto ataque APT liderado por un grupo de hackers norcoreanos. Lo lamentable es que lo que destruyó esta fortaleza DeFi de cientos de millones de dólares no fue una vulnerabilidad de día cero (0-day) ingeniosa, sino una cacería de ingeniería social que duró meses y apuntó directamente a la naturaleza humana.

Este desastre no solo fue el momento más oscuro para Drift, sino que también dejó al descubierto la "improvisación" en la gobernanza y la gestión de claves de la industria DeFi.

Una cacería largamente planeada: ¿Cómo cayó Drift paso a paso?

Al reconstruir la ruta de ataque del hacker, encontramos una operación extremadamente meticulosa y coordinada en múltiples frentes, ejecutada con gran paciencia. El atacante aprovechó a la perfección la confianza ciega de la comunidad Web3 en que "el código es ley", y la negligencia hacia el "factor humano" como el eslabón más débil.

Paso 1: Infiltración bajo la apariencia de un "market maker"

Medio año antes del incidente, los atacantes se hicieron pasar por una institución de trading cuantitativo con fondos sustanciales. No solo brindaron con el equipo central de Drift en varias cumbres de criptografía, sino que también depositaron millones de dólares reales en el protocolo. Al participar en pruebas de productos y hacer sugerencias estratégicas de alta calidad, los hackers lograron infiltrarse en los grupos de comunicación internos de Drift, construyendo una confianza fatal.

Paso 2: Usar los "Nonces Duraderos" para plantar una bomba de tiempo

Tras ganarse la confianza de los contribuidores clave, los hackers comenzaron a utilizar el mecanismo específico de Solana de "Nonces Duraderos (Durable Nonces)". Este mecanismo permite que las transacciones sean firmadas offline de antemano y se transmitan para su ejecución en cualquier momento futuro. Mediante un discurso ingenioso y necesidades de prueba falsas, los hackers indujeron a miembros del comité de seguridad de Drift a realizar "firmas ciegas (Blind Signing)" de varias transacciones que parecían ordinarias. Sin embargo, el contenido real (Payload) de estas transacciones era la transferencia del control administrativo (Admin) supremo del protocolo.

Paso 3: La fatal multifirma 2/5 y la ausencia de Timelock

El 27 de marzo, Drift realizó una actualización de gobernanza fatal: migró el comité de seguridad a una nueva arquitectura de multifirma 2/5 y eliminó el tiempo de espera (Timelock). Esto significaba que, con solo reunir dos firmas, cualquier instrucción para modificar la lógica subyacente del protocolo se ejecutaría instantáneamente, sin ni siquiera dar tiempo de desconectar la red.

Paso 4: El espejismo del retiro de "monedas falsas"

El 1 de abril, los hackers detonaron simultáneamente todo lo desplegado. Transmitieron las instrucciones de multifirma obtenidas fraudulentamente y tomaron el control instantáneo de los permisos de Admin del protocolo. Acto seguido, los hackers añadieron a la lista blanca un token falso llamado CVT (CarbonVote Token) y elevaron al máximo su límite de préstamo. Con la manipulación del precio del oráculo, los hackers utilizaron un montón de monedas sin valor (airdrop) como colateral y "pidieron prestado" de forma legal y conforme 285 millones de dólares en USDC, SOL y ETH de la tesorería de Drift.

Firma legal ≠ Intención legal: El talón de Aquiles de la seguridad DeFi

En el caso de Drift, lo más desalentador es que, a los ojos de la máquina virtual blockchain, cada paso del hacker fue "legal". No explotaron una vulnerabilidad de desbordamiento, ni realizaron un ataque de reentrada. Simplemente obtuvieron las llaves administrativas legítimas y entraron en la tesorería a plena luz del día.

Esto expone la enorme desconexión en la gestión de fondos de los protocolos DeFi actuales: usar herramientas a nivel de minorista para gestionar unos pocos cientos de dólares, para administrar una tesorería institucional de cientos de millones de dólares.

Actualmente, la mayoría de los protocolos DeFi principales aún dependen en gran medida de las multifirmas tradicionales basadas en contratos inteligentes (como Safe o mecanismos de multifirma nativos). Esta arquitectura tiene dos defectos fatales:

  1. No protege contra la ingeniería social: Basta con que los hackers comprometan (phishing, coerción o soborno) a unas pocas personas clave que posean las claves privadas para que las defensas colapsen.
  2. Falta de verificación de intención: La multifirma solo verifica "si son esas personas las que firmaron", pero no se pregunta "si lo que firmaron fue un contrato de esclavitud".

De experimento geek a infraestructura financiera: La evolución inevitable de la seguridad Web3

Los 285 millones de dólares de Drift compraron una lección extremadamente costosa: a medida que Web3 se fusiona aceleradamente con las finanzas tradicionales, los protocolos DeFi deben abandonar los modelos de gobernanza que dependen únicamente de la autodisciplina de los desarrolladores y multifirmas simplistas, y adoptar estándares de seguridad a nivel institucional.

En la actualidad, los principales organismos del sector y los observadores de seguridad han llegado a un consenso: la próxima iteración de seguridad de la infraestructura DeFi debe incluir actualizaciones en las siguientes dimensiones centrales:

Actualización de la base criptográfica: Hacia el HSM (Módulo de Seguridad de Hardware)

En comparación con la agregación de software de las multifirmas, el HSM almacena las claves privadas del protocolo en chips cifrados de grado militar y certificados, de los cuales las claves privadas no pueden ser extraídas. Este aislamiento físico a nivel de hardware y el control de seguridad evitan fundamentalmente los riesgos derivados de ataques de ingeniería social a personal interno o de la intrusión en dispositivos, proporcionando una seguridad de claves para la tesorería del protocolo muy superior a la de las multifirmas tradicionales.

Introducción de un motor de políticas "basado en la intención" (Policy Engine)

La aprobación de permisos de administración DeFi en el futuro no puede quedarse solo en la fase de "verificación de firma". El sistema necesita incorporar una lógica de control de riesgos, por ejemplo: cuando una transacción intente modificar el límite de préstamo de un token desconocido (como el CVT en el caso de Drift) a infinito, el motor de políticas debería poder identificar automáticamente su intención anómala, activar mecanismos de fusible (circuit breakers) y requerir forzosamente una verificación de mayor nivel (como controles de riesgo humanos multinivel, verificación por video o tiempo de espera forzoso - timelock).

Adopción de fuerzas de custodia independientes y合规 (conformes)

A medida que el TVL (Valor Total Bloqueado) sigue creciendo, los desarrolladores de protocolos deberían centrar sus esfuerzos en la lógica del código y la innovación empresarial, y ceder el control de la tesorería de cientos de millones de dólares y la defensa de seguridad a instituciones de custodia第三方 (terceras) profesionales y合规 (conformes). Al igual que en las finanzas tradicionales, los exchanges no guardan los activos de los usuarios en la caja fuerte personal del director. Introducir procesos de control de riesgos a nivel institucional, con sólidas capacidades ofensivas y defensivas y auditados, es el camino inevitable para que DeFi se popularice.

Como defienden proveedores de servicios institucionales que llevan tiempo profundizando en la seguridad de activos digitales, como Cactus Custody: la descentralización de DeFi no debería ser una excusa para evadir los controles de riesgo sistémicos.

El incidente de hackers de Drift quizás sea un punto de inflexión. Anuncia la quiebra de la gobernanza "improvisada" y presagia la llegada de un nuevo paradigma de seguridad centrado en la arquitectura de hardware, la verificación de intenciones y la custodia profesional. Solo fortaleciendo esta línea de defensa, Web3 podrá realmente sostener un futuro de billones de dólares.

Preguntas relacionadas

Q¿Qué fue el ataque al Drift Protocol y cuál fue su impacto financiero?

AEl ataque al Drift Protocol fue un exploit de seguridad en el mayor exchange de contratos perpetuos descentralizados de Solana, ocurrido el 1 de abril de 2026. Los hackers robaron 285 millones de dólares en activos cifrados en solo unos minutos, convirtiéndolo en el mayor incidente de seguridad en DeFi de ese año.

Q¿Cómo lograron los hackers infiltrarse en el Drift Protocol inicialmente?

ALos hackers se infiltraron haciéndose pasar por una institución de trading cuantitativo con fondos abundantes. Depositaron millones de dólares en el protocolo, participaron en pruebas de producto y se ganaron la confianza del equipo central, integrándose en los grupos internos de comunicación.

Q¿Qué mecanismo de Solana explotaron los atacantes para preparar el ataque?

AExplotaron el mecanismo de 'Nonces Duraderos' (Durable Nonces) de Solana, que permite firmar transacciones fuera de línea de antemano y transmitirlas para su ejecución en cualquier momento futuro. Engañaron a los miembros del comité de seguridad para que firmaran ciegamente transacciones que transferían el control administrativo.

Q¿Qué cambio en la gobernanza de Drift facilitó el éxito del ataque?

AEl 27 de marzo, Drift actualizó su estructura de gobernanza a una multisig 2/5 y eliminó el timelock. Esto significaba que solo se necesitaban dos firmas para ejecutar instantáneamente cualquier cambio en la lógica subyacente del protocolo, sin tiempo de reacción.

Q¿Qué soluciones de seguridad se proponen para prevenir futuros ataques de este tipo en DeFi?

ASe proponen tres evoluciones clave: 1) Actualizar la base criptográfica hacia Módulos de Seguridad de Hardware (HSM) para aislamiento físico de claves. 2) Introducir motores de políticas basados en intención para verificar la legitimidad de las transacciones. 3) Adoptar servicios de custodia institucional independientes y profesionales para la gestión de tesorería.

Lecturas Relacionadas

Bajando las expectativas para el próximo ciclo alcista de BTC

**Resumen del artículo: "Bajar las expectativas para el próximo ciclo alcista de BTC" por Alex Xu** El autor, que tenía a Bitcoin como su mayor activo, ha reducido progresivamente su exposición durante el actual ciclo alcista: eliminó el apalancamiento a 70k y redujo su posición de un 100% a un 30% entre 100k-120k. Recientemente, vendió más a 78k-79k, argumentando una revisión a la baja de las expectativas para el próximo máximo alcista. Las razones principales son: 1. **Narrativa de adopción agotada:** El impulso de adopción masiva (de minorista a institucional vía ETFs) parece agotado. El siguiente paso, la adopción por bancos centrales o fondos soberanos importantes, se ve muy difícil a corto plazo. 2. **Coste de oportunidad:** El autor ha identificado otras oportunidades de inversión en empresas atractivas. 3. **Contracción del ecosistema crypto:** La mayoría de modelos de negocio Web3 (SocialFi, GameFi, DePIN) no han funcionado. Solo DeFi genera valor, pero se contrae por la falta de activos nativos de calidad, lo que reduce la base de usuarios y holders de BTC. 4. **Problemas del mayor comprador:** MicroStrategy, el mayor tenedor corporativo, enfrenta un coste de financiación creciente (11.5% para su préstamo perpetuo), lo que podría ralentizar su ritmo de compra y ejercer presión vendedora. 5. **Competencia del oro tokenizado:** El oro tokenizado ha cerrado la brecha en portabilidad y divisibilidad, erosionando la ventaja competitiva de BTC como "oro digital". 6. **Problema de seguridad:** La reducción de la recompensa por minado (halving) amenaza la seguridad de la red, ya que las nuevas fuentes de ingresos por fees (como las inscripciones) no han podido dar solución. Conclusión: El autor mantiene una posición significativa en BTC y espera que suba, pero es menos optimista sobre su potencial alcista. Vender en la reciente subida fue una decisión táctica. Si sus razones para ser bajista se invalidan, estaría abierto a recomprar, aceptando si se equivoca y el precio sube.

marsbitHace 10 hora(s)

Bajando las expectativas para el próximo ciclo alcista de BTC

marsbitHace 10 hora(s)

Trading

Spot
Futuros

Artículos destacados

Cómo comprar MOVE

¡Bienvenido a HTX.com! Hemos hecho que comprar Movement (MOVE) sea simple y conveniente. Sigue nuestra guía paso a paso para iniciar tu viaje de criptos.Paso 1: crea tu cuenta HTXUtiliza tu correo electrónico o número de teléfono para registrarte y obtener una cuenta gratuita en HTX. Experimenta un proceso de registro sin complicaciones y desbloquea todas las funciones.Obtener mi cuentaPaso 2: ve a Comprar cripto y elige tu método de pagoTarjeta de crédito/débito: usa tu Visa o Mastercard para comprar Movement (MOVE) al instante.Saldo: utiliza fondos del saldo de tu cuenta HTX para tradear sin problemas.Terceros: hemos agregado métodos de pago populares como Google Pay y Apple Pay para mejorar la comodidad.P2P: tradear directamente con otros usuarios en HTX.Over-the-Counter (OTC): ofrecemos servicios personalizados y tipos de cambio competitivos para los traders.Paso 3: guarda tu Movement (MOVE)Después de comprar tu Movement (MOVE), guárdalo en tu cuenta HTX. Alternativamente, puedes enviarlo a otro lugar mediante transferencia blockchain o utilizarlo para tradear otras criptomonedas.Paso 4: tradear Movement (MOVE)Tradear fácilmente con Movement (MOVE) en HTX's mercado spot. Simplemente accede a tu cuenta, selecciona tu par de trading, ejecuta tus trades y monitorea en tiempo real. Ofrecemos una experiencia fácil de usar tanto para principiantes como para traders experimentados.

316 Vistas totalesPublicado en 2024.12.13Actualizado en 2025.03.21

Cómo comprar MOVE

Discusiones

Bienvenido a la comunidad de HTX. Aquí puedes mantenerte informado sobre los últimos desarrollos de la plataforma y acceder a análisis profesionales del mercado. A continuación se presentan las opiniones de los usuarios sobre el precio de MOVE (MOVE).

活动图片