Acabo de terminar de analizar la cadena completa del incidente de Drift Protocol, y debo decir que este puede ser el caso de seguridad en DeFi más impactante que he visto este año.



El incidente ocurrió el 1 de abril. La mayor plataforma de contratos perpetuos en el ecosistema de Solana, Drift, fue vaciada de 285 millones de dólares en apenas unos minutos. Pero esto no fue un fallo complejo en un contrato inteligente, sino que reveló una vulnerabilidad mortal que siempre hemos ignorado: las personas.

Lo que más me interesa es la técnica del atacante. Utilizaron un plan que duró seis meses. Primero, se disfrazaron de una gran firma de trading cuantitativo, ingresando con dinero real en el ecosistema de Drift, participando en varias conferencias de criptomonedas y estableciendo relaciones con el equipo central. Este hacker topeng se presentó de manera bastante profesional — no fue un simple phishing, sino que mediante la oferta de sugerencias de pruebas de productos de alta calidad y consejos estratégicos, lograron obtener acceso a los grupos de comunicación internos.

El segundo paso fue aún más astuto. Aprovecharon el mecanismo único de Solana, los "Durable Nonces" — diseñado originalmente para facilitar la firma de transacciones offline — y lo convirtieron en una bomba de tiempo. A través de algunas solicitudes de prueba falsificadas, inducieron a los miembros del comité de seguridad de Drift a realizar "firmas en blanco" (Blind Signing). Lo que parecía una transacción normal, en realidad contenía un payload que transfería los permisos administrativos más altos del protocolo.

Luego, la situación dio un giro dramático. El 27 de marzo, Drift realizó una actualización de gobernanza que parecía progresista: cambió el comité de seguridad a una estructura multisig 2/5. Pero el problema fue que — eliminaron el time lock. Esto significaba que con solo dos firmas, cualquier instrucción para cambiar la lógica central del protocolo se ejecutaría inmediatamente. Sin tiempo de reacción.

El 1 de abril, todo estaba listo. Los atacantes activaron las instrucciones multisig previamente robadas, obteniendo instantáneamente permisos de administrador. Las operaciones siguientes fueron tan sencillas como retirar fondos de su propia wallet — añadieron un token falso llamado CVT a la lista blanca, ajustaron el límite de préstamo al máximo, manipularon el precio con un oracle, y usaron estos tokens sin valor como colateral para "tomar prestado" 285 millones de dólares en USDC, SOL y ETH.

Lo más irónico es que, desde la perspectiva de la cadena de bloques, cada paso del atacante fue completamente legal. No usaron exploits de desbordamiento de enteros ni ataques de reentrada, simplemente obtuvieron las claves de administrador reales y, usando los procesos normales, retiraron el dinero.

Esto revela un problema central en la gobernanza actual de DeFi: usamos herramientas de multisig de nivel minorista para gestionar fondos por valor de decenas de miles de millones de dólares. La mayoría de los protocolos principales todavía dependen de contratos inteligentes multisig tradicionales (como Safe), que tienen dos defectos fundamentales. Primero, no pueden prevenir ataques de ingeniería social — si el atacante logra controlar a las personas clave que poseen las claves, la defensa colapsa. Segundo, no verifican la intención — el multisig solo comprueba "¿son estas las firmas de esas personas?", pero no puede validar "¿qué significa lo que firmaron?".

Creo que este incidente marca un punto de inflexión en la seguridad de DeFi. De un experimento de geeks a una infraestructura financiera real, los estándares de seguridad deben actualizarse. La comunidad está empezando a consensuar que la próxima generación de protección en DeFi debe incluir varias direcciones:

Primero, una actualización a nivel de hardware. Sustituir el multisig de software por HSM (Módulo de Seguridad Hardware) — donde las claves privadas se almacenan en chips de cifrado de nivel militar, imposibles de exportar. Esta separación física y control a nivel hardware puede eliminar por completo los riesgos de ingeniería social interna y compromisos de dispositivos.

En segundo lugar, introducir un motor de políticas basado en la intención. La autorización en DeFi del futuro no puede limitarse solo a "verificar firmas". El sistema debe tener lógica de gestión de riesgos incorporada — por ejemplo, si una transacción intenta cambiar el límite de préstamo de un token desconocido a infinito, el motor de políticas debería detectar automáticamente la anomalía, activar mecanismos de interrupción y forzar una verificación de nivel superior (como auditorías múltiples, verificación por video o un time lock obligatorio).

Por último, incorporar una custodia independiente de terceros. A medida que el TVL continúa creciendo, los desarrolladores de protocolos deberían centrarse en la lógica del código y la innovación comercial, dejando el control y la protección de miles de millones en fondos a instituciones de custodia profesionales con cumplimiento regulatorio. Como en las finanzas tradicionales, los exchanges no guardan los activos de los usuarios en cajas fuertes privadas del dueño. La introducción de procesos de gestión de riesgos auditados y con fuerte capacidad de defensa contra ataques es el camino inevitable para que DeFi adopte a gran escala.

Es posible que esos 285 millones de dólares perdidos en Drift sean la lección de seguridad más costosa. Pero desde otra perspectiva, este incidente puede ser el punto de inflexión en la evolución del paradigma de seguridad en DeFi — pasando de una gobernanza débil a una arquitectura basada en hardware, validación de intención y custodia profesional. Solo fortaleciendo estas defensas, Web3 podrá realmente soportar valores de trillones en el futuro.
DRIFT2,24%
SOL0,66%
USDC0,01%
ETH0,34%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado