Secuestro de nonce duradero en Drift Protocol
Ingeniería social de la RPDC engañó al Security Council de Drift para firmar txs con nonces duraderos que cedieron el control admin, drenando 285 M$ en Solana.
- Fecha
- Víctima
- Drift Protocol
- Cadena(s)
- Estado
- Fondos robados
- Atribución
- Suspected Lazarus Group (DPRK)
El 1 de abril de 2026, el exchange de perpetuos de Solana Drift Protocol perdió aproximadamente 285 millones de dólares, el segundo mayor exploit de la historia de Solana, tras Wormhole. El ataque culminó una campaña de ingeniería social de seis meses en la que operadores que se hacían pasar por una firma de trading cuantitativo cultivaron la confianza con colaboradores de Drift y, en última instancia, engañaron a los miembros del Security Council para firmar a ciegas transacciones con nonces duraderos que transferían silenciosamente el control admin del protocolo.
Qué ocurrió
Los permisos de admin de Drift los tenía un esquema multi-firma de Security Council. Mientras el Council no firmara nada malicioso, Drift estaba seguro. La cadena de ataque fue diseñada para hacer que el Council firmara algo malicioso sin darse cuenta.
Solana soporta nonces duraderos (durable nonces): una primitiva que permite a los usuarios construir una transacción por adelantado, firmarla y que una parte separada la envíe para ejecución más tarde. El mecanismo es útil para firma offline, operaciones por lotes y ciertos flujos de custodia. También es peligroso, porque una transacción firmada con nonce duradero puede permanecer latente durante un período arbitrario y dispararse a discreción del atacante.
Los atacantes (cuyo patrón de lavado, infraestructura y modus operandi fueron vinculados a actores de la RPDC por múltiples firmas):
- Se hicieron pasar por una firma de trading cuantitativo desde el otoño de 2025. Construyeron relaciones comerciales con colaboradores de Drift, incluidos miembros del Security Council. Mantuvieron reuniones, discusiones técnicas e investigación conjunta durante meses.
- Eventualmente propusieron una "integración de trading" o engagement técnico similar que requería que los miembros del Council prefirmaran un conjunto de transacciones con nonces duraderos con propósitos aparentemente inocuos (el pretexto variaba según el objetivo).
- Las transacciones presentadas a los firmantes mediante wallets y UIs de firma estaban hechas para mostrar cargas útiles benignas, mediante alguna combinación de engaño de UI, ofuscación de calldata y la dificultad inherente de leer estructuras de program-derived addresses de Solana al firmar.
- Bajo las cargas útiles mostradas, las instrucciones realmente firmadas transferían el control admin del protocolo Drift a claves controladas por el atacante.
- Las transacciones firmadas con nonces duraderos permanecieron latentes durante semanas.
- El 1 de abril de 2026, los atacantes dispararon las transacciones. El control admin pasó silenciosamente. Luego whitelistearon un token sin valor desplegado por el atacante (CVT) como colateral, depositaron 500 M de CVT contra un precio artificial y retiraron 285 M$ en activos reales: USDC, JLP, cbBTC, SOL, JitoSOL, WETH, WBTC, FARTCOIN y otros.
Consecuencias
- Drift pausó los vaults afectados en cuanto se detectaron los retiros no autorizados. Para entonces, >50% del TVL había sido drenado.
- La Solana Foundation anunció un programa para ayudar a financiar inversiones de seguridad en los principales protocolos DeFi de Solana tras el incidente, incluidos subsidios para verificación formal e infraestructura de monitoreo compartida.
- La forense on-chain vinculó retiros de Tornado Cash del 10-11 de marzo de 2026 con actividad de preparación de la operación, estableciendo una ventana de preparación de varios meses.
- Los esfuerzos de recuperación se centraron en las rutas de lavado; hubo congelamientos parciales en los principales puntos de control de exchanges. La mayor parte de los fondos fue lavada mediante rutas estándar de Lazarus.
Por qué importa
El hackeo de Drift es el caso de manual de por qué la ingeniería social + engaño en la UI de firma es ahora el vector de ataque dominante de alto valor en cripto. El mismo patrón se ha desplegado a escala mucho mayor:
- Radiant Capital (oct 2024, 53 M$) — phishing por Telegram → malware en macOS → engaño de UI a firmantes de Gnosis Safe.
- Bybit (feb 2025, 1,46 B$) — compromiso de un dev de Safe{Wallet} → inyección JS en frontend → firmantes aprobaron calldata maliciosa.
- Drift (abr 2026, 285 M$) — Construcción de relaciones de seis meses → nonces duraderos firmados a ciegas → toma silenciosa del control admin.
La lección estructural es consistente: la frontera de seguridad de la multi-firma es la integridad de lo que ven los firmantes al firmar, y esa integridad está cada vez más bajo ataque sostenido, bien financiado y alineado con estados. La respuesta defensiva —verificación de calldata fuera de banda, prohibición de firma a ciegas en hardware wallets, displays independientes de simulación de transacciones, controles de política sobre nonces duraderos— se está convirtiendo en práctica estándar pero va por detrás de la evolución del atacante.
Para el ecosistema Solana en concreto, el incidente de Drift puso en primer plano los nonces duraderos como un riesgo a nivel de gobernanza que no se había entendido ampliamente, e impulsó una revisión más amplia de cada protocolo que los use en rutas admin.
Fuentes y evidencia on-chain
- [01]chainalysis.comhttps://www.chainalysis.com/blog/lessons-from-the-drift-hack/
- [02]trmlabs.comhttps://www.trmlabs.com/resources/blog/north-korean-hackers-attack-drift-protocol-in-285-million-heist
- [03]crypto.newshttps://crypto.news/drift-protocols-285m-hack-exposes-social-engineering-threat-to-solana-defi/