Drift Protocol sufre un ataque de 285 millones de dólares: análisis de la vulnerabilidad DeFi en Solana

Mercados
Actualizado: 2026-04-03 05:51

El 1 de abril de 2026, a las 16:00 (UTC), el total de activos en la tesorería de Drift Protocol ascendía a 309 millones de dólares. Apenas una hora después, solo quedaban 41 millones. No se trataba de una broma del Día de los Inocentes: el equipo de Drift tuvo que aclarar en X que "esto no es una broma del Día de los Inocentes". Los atacantes drenaron aproximadamente 285 millones de dólares en criptoactivos del protocolo, convirtiéndose en el mayor exploit DeFi de 2026 hasta la fecha y el incidente de seguridad más grave en el ecosistema de Solana desde el hackeo del puente Wormhole por 325 millones de dólares en 2022.

No fue un ataque de flash loan ni una explotación directa del código de un smart contract. El atacante combinó un vector de ataque poco discutido (pre-firmas de nonces duraderos) con una vulnerabilidad en la gobernanza multisig, utilizando apenas 500 dólares para desbloquear 285 millones en activos. Este artículo ofrece un análisis sistemático del incidente: cronología, análisis técnico, desglose de datos, controversias y repercusiones para la industria.

De 309 millones a 41 millones en una hora

El 1 de abril de 2026, las firmas de monitorización blockchain Lookonchain y PeckShield detectaron simultáneamente actividad anómala: una dirección de wallet "HkGz4K", creada apenas ocho días antes, comenzó a transferir rápidamente activos desde varias de las tesorerías principales de Drift. La primera transacción involucró 41,7 millones de tokens JLP, valorados en unos 155,6 millones de dólares. En aproximadamente 12 minutos y 31 transacciones, el atacante drenó los activos, incluyendo USDC, SOL, cbBTC, wBTC, WETH, tokens de pools de liquidez e incluso el meme coin Fartcoin.

En menos de una hora, los activos de la tesorería de Drift cayeron de aproximadamente 309 millones a 41 millones de dólares. PeckShield y Arkham Intelligence confirmaron de forma independiente unas pérdidas de 285 millones. Cosine, fundador de SlowMist, estimó pérdidas superiores a 200 millones. De los activos robados, los tokens JLP representaban unos 155,6 millones, USDC unos 60 millones, y el resto en SOL, cbBTC, wBTC y varios tokens de liquidez.

Una operación meticulosamente orquestada durante tres semanas

Este ataque no fue un acto impulsivo, sino una operación cuidadosamente planificada y ejecutada en varias fases. El atacante comenzó los preparativos a mediados de marzo, con la siguiente cronología:

Fase Fecha Acciones clave
Preparatoria ~11 de marzo Creación del token CVT, suministro total ~750 millones, el atacante controla más del 80 %
Preparatoria ~11 de marzo Lanzamiento de un pool de liquidez de 500 $ en Raydium, manipulación de señales de precio mediante wash trading
Migración multisig ~23 de marzo Drift cambia a modelo multisig 2/5, añade 4 nuevos firmantes, sin establecer timelock
Fase de pre-firma Desde 23 de marzo El atacante crea cuentas de nonce duradero para dos firmantes multisig, obtiene pre-firmas de aprobación
Migración multisig legítima 27 de marzo Drift ejecuta una migración multisig legítima, pero el atacante recupera acceso a los nuevos firmantes
Ejecución del ataque 1 de abril, 16:05 (UTC) El atacante usa nonces duraderos para ejecutar en lote transacciones pre-firmadas, asume privilegios de administrador
Drenaje de activos 1 de abril, 16:05-17:05 (UTC) Lanza mercado spot de CVT → desactiva protecciones de retiro → retira activos reales usando colateral falso
Transferencia de activos Horas después del ataque Intercambia activos por USDC, puente a Ethereum vía CCTP, compra ETH

El comunicado oficial de Drift describió el ataque como "altamente sofisticado, preparado durante varias semanas y ejecutado por etapas". El atacante desplegó transacciones pre-firmadas de forma continua entre el 23 de marzo y el 1 de abril, demostrando un alto grado de organización.

El ataque de 500 $ a 285 millones

Paso 1: Pre-firmas de nonce duradero—una bomba de tiempo que eludió el timelock

La función de nonce duradero de Solana permite a los usuarios pre-firmar transacciones y almacenarlas en la cadena para su ejecución futura. Aunque fue diseñada para mejorar la experiencia del usuario (permitiendo firmas offline y envío posterior), este mecanismo se convirtió en un arma en el exploit de Drift.

El atacante usó cuentas de nonce duradero para obtener aprobaciones pre-firmadas de dos firmantes multisig. Estas transacciones se completaron entre el 23 y el 27 de marzo, pero se ejecutaron en lote el 1 de abril.

Alrededor del 23 de marzo, Drift migró su multisig a un modelo "2/5" (cualquier 2 de 5 firmantes podían autorizar operaciones de alto privilegio), añadiendo 4 nuevos firmantes y, lo más crítico, sin timelock.

El timelock es una medida de seguridad fundamental en configuraciones multisig. Sin él, si un atacante consigue las firmas necesarias, puede ejecutar acciones administrativas de inmediato, sin periodo de reacción. Cosine, fundador de SlowMist, señaló esto como condición clave para el éxito del ataque.

El exploit de Resolv (unos 10 días antes de Drift) también se debió a la ausencia de multisig—Resolv no tenía ninguna. Estos dos incidentes, separados por solo 10 días, exponen debilidades sistémicas en la gobernanza de protocolos DeFi.

Paso 2: El token falso CVT de 500 $—palanca para 285 millones

El atacante creó un token llamado CarbonVote Token (CVT) con un suministro total de unos 750 millones, controlando más del 80 % en su wallet. Lanzó un pool de liquidez mínimo de 500 $ en Raydium y realizó wash trading para simular actividad de mercado.

La función initializeSpotMarket de Drift permite a los administradores especificar directamente las direcciones de oráculos y fuentes de precio. Tras obtener privilegios de administrador, el atacante listó CVT como mercado spot y manipuló los datos del oráculo, engañando al sistema para que tratara CVT como un activo valioso.

La manipulación de oráculos es uno de los vectores de ataque más destructivos en DeFi. Cuando los atacantes controlan tanto los privilegios de administrador como el oráculo, cualquier activo puede ser "revalorizado", permitiéndoles usar CVT sin valor como colateral para retirar USDC, SOL y JLP reales.

Paso 3: Desactivación de salvaguardas—convertir la seguridad en herramienta de ataque

El protocolo Drift incluye controles de riesgo como validación de oráculos, recorte de TWAP, comprobación de desviación de precios y circuit breakers multinivel. Una vez obtenidos los privilegios de administrador, el atacante desactivó estas protecciones.

La secuencia del atacante: minteo de CVT falso → manipulación del oráculo → desactivación de mecanismos de seguridad → eliminación de restricciones de retiro → extracción de activos de alto valor.

La ejecución ocurrió a las 16:05 (UTC) del 1 de abril, probablemente por dos motivos: todas las transacciones pre-firmadas estaban listas y la inminencia del fin de semana podía ralentizar la respuesta de seguridad.

Paso 4: Escape cross-chain—traslado de activos de Solana a Ethereum

Tras el exploit, el atacante intercambió rápidamente los activos robados por USDC a través de Jupiter Aggregator, y luego los puenteó de Solana a Ethereum usando el Cross-Chain Transfer Protocol (CCTP) de Circle.

En pocas horas, el atacante había adquirido 13 000 ETH en Ethereum. El rastreo de SlowMist mostró los fondos consolidados en direcciones de Ethereum, alcanzando unos 105 969 ETH (unos 226 millones de dólares). Posteriormente, el atacante amplió esto a unos 130 262 ETH, valorados en aproximadamente 267 millones.

Llama la atención que el atacante evitó deliberadamente usar USDT, optando por USDC en toda la transferencia cross-chain. El investigador on-chain Specter señaló que esto reflejaba la confianza del atacante en que Circle no congelaría los fondos, un juicio que resultó acertado.

Análisis del debate público

El incidente desató varias controversias y narrativas clave en el mercado.

Controversia 1: La "inacción" de Circle—de la crítica de ZachXBT a la reflexión sobre políticas del sector

El 2 de abril, el analista on-chain ZachXBT criticó públicamente a Circle, señalando que decenas de millones en USDC fueron puenteados de Solana a Ethereum vía CCTP "durante varias horas sin intervención" en horario de mercado estadounidense tras el ataque a Drift. ZachXBT afirmó que Circle tuvo una ventana de respuesta de unas seis horas, pero no congeló los fondos.

Días antes (23 de marzo), Circle congeló al menos 16 wallets empresariales en un caso civil bajo sello judicial, afectando a exchanges, procesadores de pagos y otros negocios legítimos. ZachXBT calificó esto como "una de las congelaciones más poco profesionales que he visto en cinco años". Circle desbloqueó una wallet vinculada a Goated.com el 26 de marzo, pero la mayoría sigue congelada.

El incidente reavivó el debate sobre hasta qué punto los emisores de stablecoins deben intervenir proactivamente en eventos de seguridad DeFi. Los críticos argumentan que Circle actúa rápido en casos civiles, pero no hizo nada ante un robo confirmado de nueve cifras, mostrando estándares de intervención inconsistentes. Los defensores sostienen que los emisores de stablecoins no deben ser responsables de la recuperación de activos on-chain—el derecho a intervenir debe servir a procesos legales, no a la vigilancia on-chain.

Si Circle hubiera congelado el USDC involucrado durante el ataque, el atacante quizá no habría podido puentear los fondos a Ethereum, y las probabilidades de recuperación habrían mejorado. Pero esto presupone que Circle podría confirmar la ilicitud de los fondos y actuar en cuestión de horas, lo que es un reto tanto legal como procedimental.

Controversia 2: Conexión con el grupo Lazarus de Corea del Norte

La firma de análisis blockchain Elliptic publicó el 2 de abril un informe indicando que "múltiples indicadores" sugieren que el ataque podría estar vinculado al grupo de hackers patrocinado por el Estado norcoreano. Elliptic citó el comportamiento on-chain, la metodología de lavado y señales a nivel de red como altamente consistentes con operaciones previas de Corea del Norte. De confirmarse, sería el decimoctavo ataque atribuido a Corea del Norte que Elliptic rastrea en 2026.

Charles Guillemet, CTO de Ledger, comparó este ataque con el hackeo de Bybit por 1 500 millones de dólares en 2025, señalando que ambos siguieron patrones casi idénticos: firmantes multisig comprometidos, ingeniería social y transacciones maliciosas disfrazadas de operaciones rutinarias.

La infiltración de hackers norcoreanos en la industria cripto ha pasado de "ataques esporádicos" a "acción estatal persistente y sistemática". En 2025, hackers vinculados a Corea del Norte robaron más de 2 000 millones de dólares en cripto. Si Lazarus está detrás del ataque a Drift, indica que han perfeccionado métodos avanzados dirigidos a la gobernanza multisig en Solana.

Controversia 3: Fallos estructurales en la gobernanza multisig

Cosine, fundador de SlowMist, señaló que un umbral multisig 2/5 implica que comprometer a solo dos personas otorga control total del protocolo. "¿Cuánto cuesta comprometer a dos personas? No 285 millones—pueden ser solo unos meses de ingeniería social y phishing dirigido."

Las mejores prácticas del sector suelen recomendar un multisig 4/7 con timelock de 24–48 horas. El timelock impone un periodo de espera obligatorio antes de ejecutar cambios de alto riesgo, dando tiempo a la comunidad y equipos de seguridad para detectar e intervenir. Tras la migración multisig de Drift, timelock = 0.

El incidente expone no una falla de seguridad del smart contract, sino una brecha de "seguridad de gobernanza". Incluso con auditorías de código de primer nivel, si la estructura de gobernanza es deficiente, la exposición al riesgo es ilimitada.

Análisis del impacto en la industria

Choque de confianza en el ecosistema Solana

Drift es el mayor exchange descentralizado de perpetuos en Solana, con más de 55 000 millones de dólares en volumen acumulado, TVL superior a 1 000 millones y más de 200 000 traders activos antes del ataque. Es el peor incidente de seguridad en Solana desde el hackeo de Wormhole en 2022.

El precio de SOL cayó alrededor de un 9 % tras conocerse la noticia, llegando brevemente a unos 78,60 $, con el volumen de trading en 24 horas disparándose a 5 200 millones. El TVL total de Solana descendió a 6 544 millones, con salidas de fondos en protocolos clave como Jito, Raydium y Sanctum.

La caída del TVL y la menor actividad en DEX reflejan no solo una corrección de precio, sino una pérdida de confianza en el ecosistema. A medida que los proveedores de liquidez se retiran, la profundidad de mercado disminuye y la volatilidad aumenta. Lily Liu, presidenta de Solana Foundation, calificó el incidente como "un golpe importante", pero subrayó que las vulnerabilidades reales ahora apuntan a "personas: ingeniería social y fallos operativos, no bugs de código".

Repensando las auditorías de seguridad DeFi

Tanto Trail of Bits como ClawSecure auditaron el código de Drift. Sin embargo, este ataque no tocó ni una sola línea de código.

Las auditorías tradicionales se centran en la "capa de ejecución"—buscando bugs en el código en tiempo de ejecución. Este ataque ocurrió en la "capa de autorización"—el atacante obtuvo firmas válidas, haciendo que todas las acciones ejecutadas parecieran legítimas. Esto revela un punto ciego sistémico en las auditorías de seguridad DeFi: pueden detectar bugs de código, pero no si los permisos están correctamente concedidos.

El valor de las auditorías de seguridad está siendo redefinido. La seguridad del código es solo el mínimo imprescindible para la seguridad DeFi. Gobernanza multisig, seguridad de firmas, defensa ante ingeniería social, configuración de timelocks y redundancia de oráculos—estos elementos de "seguridad de procesos" suelen ser más críticos que el propio código, pero rara vez entran en el alcance de las auditorías.

El dilema del papel de los emisores de stablecoins

Este incidente obliga al sector a replantearse: ¿qué papel deben jugar los emisores de stablecoins? USDC y USDT otorgan a los emisores la autoridad unilateral para congelar direcciones, pensada para órdenes judiciales y de las fuerzas del orden. Pero cuando ocurre un robo de nueve cifras, ¿deberían usar este poder proactivamente? Si es así, ¿con qué criterio? Si no, ¿tiene realmente valor esa autoridad?

El problema más delicado es la intervención selectiva. Circle congeló 16 wallets empresariales en un caso civil, pero no actuó ante un robo confirmado. Esta inconsistencia puede dañar la confianza en el sector más que "no intervenir nunca".

Proyecciones de escenarios

Según la información actual, se vislumbran varios escenarios futuros:

Escenario 1: Dificultad para recuperar fondos, el fondo de seguro ofrece compensación parcial

Motivo: El atacante ha convertido unos 267 millones a ETH y los ha lavado mediante bridges y mixers cross-chain. Históricamente, la recuperación de fondos en grandes exploits DeFi es baja. El fondo de seguro de Drift no se ha tocado y podría usarse para compensar parcialmente a los usuarios.

Variables clave: Implicación de las fuerzas del orden, eficacia del rastreo on-chain, colaboración de bridges y exchanges centralizados.

Escenario 2: Mejora sistémica de los estándares de seguridad en Solana

Motivo: El incidente expuso debilidades sistémicas en la gobernanza multisig, configuración de timelocks y defensa ante ingeniería social en Solana. El sector podría impulsar estándares más estrictos: timelocks obligatorios, umbrales multisig más altos, auditorías de endpoints de firma y oráculos multi-fuente.

Variables clave: Disposición de los principales protocolos a invertir en seguridad, ampliación de servicios de las auditoras, capacidad de respuesta de la gobernanza comunitaria.

Escenario 3: Aceleración de la claridad regulatoria para stablecoins

Motivo: El papel controvertido de Circle podría llevar a los reguladores a clarificar las obligaciones de intervención de los emisores de stablecoins. Cuestiones clave: ¿hasta qué punto deben monitorizar los flujos on-chain? ¿En qué condiciones se pueden o deben congelar direcciones? ¿Qué autorización legal se requiere para intervenir?

Variables clave: Progreso legislativo en EE. UU. y otras jurisdicciones, formación de organismos autorregulatorios, cambios en la competencia del mercado de stablecoins.

Escenario 4: Replicación de tácticas, más protocolos en riesgo

Motivo: La técnica central—pre-firmas de nonce duradero combinadas con una ventana de migración multisig—era prácticamente desconocida antes de este ataque. Otros protocolos en Solana con configuraciones multisig similares y sin timelock podrían enfrentar riesgos parecidos.

Variables clave: Rapidez de respuesta de las auditorías de seguridad, motivaciones y límites éticos de los atacantes (si están vinculados a Corea del Norte, el riesgo de réplica aumenta considerablemente).

Conclusión

El exploit de Drift Protocol por 285 millones de dólares es un espejo que refleja no la fragilidad del código de los smart contracts, sino las grietas largamente ignoradas en la gobernanza DeFi: umbrales multisig 2/5, ausencia de timelocks, seguridad de endpoints de firma subestimada y la incertidumbre sobre los derechos de intervención de los emisores de stablecoins.

Mientras la industria invierte la mayor parte de su presupuesto de seguridad en auditorías de código, los atacantes han elegido un camino más barato y lucrativo: atacar a las personas. Este es el reto central de la seguridad DeFi en 2026: la seguridad del código ya no basta. La gobernanza, la seguridad operativa y la defensa ante ingeniería social deben tener la misma prioridad que las auditorías de smart contracts.

El choque de confianza en el ecosistema Solana puede durar meses, o más. Pero para el sector DeFi en general, esto puede ser la prueba de estrés sistémica largamente pendiente: un recordatorio de que, en un sistema financiero sin autoridad central, cada capa de seguridad es un eslabón indispensable en la cadena. Y la fortaleza de esa cadena la determina su eslabón más débil.

The content herein does not constitute any offer, solicitation, or recommendation. You should always seek independent professional advice before making any investment decisions. Please note that Gate may restrict or prohibit the use of all or a portion of the Services from Restricted Locations. For more information, please read the User Agreement
Dale "Me gusta" al contenido