El asalto a la gobernanza DeFi: Drift Protocol pierde el control con durable nonces y transacciones prefirmadas

Publicada 5 min de lectura 107 lecturas

La red DeFi Drift Protocol sufrió un golpe serio: según su propio reporte y el seguimiento de firmas forenses, un actor malicioso consiguió arrebatarse los poderes administrativos del llamado Security Council y, con ello, sustraer cientos de millones en activos. Drift estima pérdidas por alrededor de $280 millones, mientras que el rastreador on‑chain PeckShield cifra el saqueo en aproximadamente $285 millones. Puedes ver la actualización oficial de Drift en su comunicado público en X/Twitter aquí y el recuento de PeckShield aquí.

Lo que distingue a este incidente no es un fallo en los contratos inteligentes de Drift —la plataforma insiste en que sus programas no fueron explotados y que no se han filtrado seed phrases— sino una maniobra planificada y quirúrgica contra la gobernanza administrativa. El atacante aprovechó una funcionalidad propia de la blockchain de Solana conocida como durable nonces y combinó transacciones pre‑firmadas para orquestar un ataque retardado y preciso. La documentación técnica de Solana sobre esta característica explica cómo las nonces duraderas permiten crear transacciones válidas que pueden ejecutarse en un momento posterior; Drift alega que eso fue exactamente lo que usó el atacante para cronometrar el golpe —más detalles técnicos en la documentación oficial de Solana aquí.

El asalto a la gobernanza DeFi: Drift Protocol pierde el control con durable nonces y transacciones prefirmadas
Imagen generada con IA.

Según la cronología que publicó Drift, la preparación ocurrió entre el 23 y el 30 de marzo, un período en el que el atacante creó cuentas con durable nonce y obtuvo aprobaciones parciales del multisig del Security Council: lograron reunir 2 de 5 firmas necesarias para alcanzar el umbral requerido y prefirmaron transacciones maliciosas sin ejecutarlas de inmediato. Ese conjunto de elementos —transacciones firmadas de antemano que permanecen válidas gracias a las nonces duraderas— permitió que, el 1 de abril, el atacante realizara primero una operación legítima y acto seguido desencadenara las instrucciones pre‑firmadas para transferir el control administrativo a sus direcciones en cuestión de minutos.

Con el control administrativo en su poder, el agresor introdujo un activo fraudulento dentro del protocolo, suprimió límites de retiro y procedió a vaciar fondos de depósitos de préstamos, bóvedas y cuentas de trading. Drift aseguró que ciertos componentes, como DSOL, no resultaron afectados y que los activos de su fondo de seguros permanecen protegidos, pero la mayoría de funciones del protocolo quedaron prácticamente paralizadas mientras se investiga el alcance total del daño. Ante la actividad anómala, la plataforma emitió advertencias públicas solicitando a los usuarios que no depositaran más fondos y activó una investigación coordinada con firmas de seguridad, exchanges y autoridades.

Más allá del número final —que todavía puede variar en función de recuperaciones o reclasificaciones— el episodio pone en evidencia un vector de riesgo que no siempre recibe la atención que merece: la seguridad de las llaves y de los procesos de firma en estructuras multisig y de gobernanza. Cuando la lógica del protocolo y los contratos están diseñados correctamente, quien controla las llaves administrativas puede imponer acciones sistémicas aunque la base de código sea robusta. Por eso, incluso en proyectos no custodiales como Drift —que recuerdan su modelo en su revisión anual, donde informaron de cientos de miles de traders y volúmenes significativos de operación consultables aquí— la protección de los flujos de firma y de los entornos en los que se aprueban transacciones es crítica.

El asalto a la gobernanza DeFi: Drift Protocol pierde el control con durable nonces y transacciones prefirmadas
Imagen generada con IA.

No hay todavía una conclusión pública sobre cómo se obtuvieron las aprobaciones del multisig: pudo tratarse de dispositivos comprometidos, ingenierías de confianza dirigidas a los signatarios o fallos en los procesos operativos que permiten que aprobaciones parciales se combinen con transacciones pre‑firmadas. Sea cual sea el vector, la lección práctica para otros protocolos y para usuarios es clara: mantener firmas críticas en entornos aislados, emplear mecanismos de timelock que permitan reaccionar a operaciones inusuales y revisar los límites y permisos administrativos con regularidad. Todo esto debe complementarse con monitorización activa de la cadena y cooperaciones con analytics y exchanges para intentar congelar fondos lo antes posible, tal como Drift ha comunicado que está intentando hacer.

La comunidad DeFi y los usuarios afectados estarán pendientes del post‑mortem que Drift prometió publicar en los próximos días. Ese informe debería aclarar las medidas forenses que se han tomado, la naturaleza exacta de las transacciones pre‑firmadas y las recomendaciones para evitar que esquemas similares vuelvan a ser efectivos. Mientras tanto, cualquier persona con exposición al protocolo debe revisar comunicaciones oficiales y trasladar activos a entornos seguros si es necesario. Para seguir las actualizaciones oficiales de Drift y su advertencia inicial al público, se pueden consultar sus mensajes en X/Twitter aquí.

Este incidente recuerda que en el ecosistema cripto la seguridad no depende exclusivamente de la corrección del código: también lo hacen las personas, los procesos y las herramientas que gestionan las firmas. Mientras investigadores y autoridades intentan rastrear y, en la medida de lo posible, congelar fondos, la industria deberá reflexionar sobre cómo endurecer los modelos de gobierno y disminuir la superficie de ataque que representan transacciones pre‑preparadas y esquemas de firma vulnerables.

Cobertura

Relacionadas

Mas noticias del mismo tema.