SlowMist revela la cadena de ataque a Drift: cambio del mecanismo de multisig, filtración de permisos de administrador

ETH-1,55%
SOL-0,73%

Drift攻擊鏈

La empresa de seguridad en la cadena SlowMist publicó el 2 de abril un análisis técnico que revela las condiciones previas clave del hackeo del Protocolo Drift: aproximadamente una semana antes de que ocurriera el ataque, Drift ajustó el mecanismo de multi-firma, y no configuró de forma sincronizada un mecanismo de protección mediante timelock. Posteriormente, el atacante obtuvo permisos de administrador, falsificó los tokens CVT, manipuló el oráculo y desactivó el módulo de seguridad, extrayendo de manera sistemática activos de alto valor desde el fondo de liquidez.

Reconstrucción de los indicios del ataque: la modificación de multi-firma sin timelock es la vulnerabilidad central

Drift攻擊鏈 (Fuente: SlowMist)

El análisis de SlowMist revela el nodo previo más alarmante de este ataque: aproximadamente una semana antes de que se produjera el robo, Drift ajustó el mecanismo de multi-firma al modo “2/5” sin establecer ningún timelock, e introdujo 4 nuevos firmantes.

El timelock es un complemento de seguridad necesario en el diseño de seguridad del protocolo para el mecanismo de multi-firma. Antes de ejecutar cambios de configuración de alto riesgo, establece un periodo de espera obligatorio (normalmente 24-48 horas o más), dando a la comunidad y a las entidades de seguridad tiempo suficiente para detectar anomalías e intervenir. La ausencia de timelock significa que, una vez que se robe la clave privada de los nuevos firmantes o se controle maliciosamente, el atacante puede ejecutar de inmediato operaciones a nivel de administrador sin ningún margen de espera.

La modificación de la arquitectura de multi-firma ocurrida una semana antes del robo (introducir 4 nuevos firmantes) es, por el momento en que se realizó, extremadamente sospechosa y es el punto de advertencia que más atención ha recibido en este análisis de seguridad.

Reconstrucción de los pasos del ataque: de la filtración de administrador a 105,969 ETH robados

Según el análisis técnico de SlowMist, una vez que el atacante obtuvo el control de administrador, ejecutó de forma sistemática el vaciado de activos siguiendo los pasos siguientes:

Falsificación de tokens CVT: falsificar tokens falsos dentro del protocolo, eludiendo la lógica normal de validación de activos

Manipulación del oráculo (Oracle): cambiar la fuente externa de precios del protocolo, distorsionando la fijación de precios en la cadena y creando condiciones favorables para la extracción posterior

Cierre de mecanismos de seguridad: desactivar los módulos internos de gestión de riesgos y límites de seguridad del protocolo, eliminando obstáculos para la extracción de activos

Transferencia de activos de alto valor: extraer de manera sistemática activos de alta liquidez desde el fondo de liquidez para completar el vaciado final de activos

En la actualidad, los fondos robados se han reunido principalmente en direcciones de Ethereum, con un total de aproximadamente 105,969 ETH (unos 226 millones de dólares), y SlowMist indica que el rastro de los flujos de estos fondos sigue en curso.

ZachXBT señala a Circle: críticas contundentes de la industria por USDC no congelado durante horas

El detective on-chain ZachXBT emitió una fuerte crítica a Circle el mismo día. Señaló que, durante el horario de operaciones en Estados Unidos mientras ocurría el hackeo de Drift, USDC por un monto de cientos de miles de dólares se conectó desde Solana hacia Ethereum mediante un protocolo de puente entre cadenas; todo el proceso “duró varias horas sin que nadie interviniera”, los fondos correspondientes ya se completaron todas las transferencias y Circle “de nuevo no tomó ninguna medida”.

ZachXBT también reveló otro problema previo de Circle: Circle congeló erróneamente más de 16 carteras calientes comerciales, y el proceso de des-congelación sigue en marcha hasta el momento. Señaló al CEO de Circle, Jeremy Allaire, y afirmó que el desempeño de Circle tuvo un impacto negativo en toda la industria cripto.

Estas acusaciones provocaron un amplio debate en la industria sobre qué tipo de responsabilidad proactiva deben asumir los emisores de stablecoins en incidentes de seguridad.

Preguntas frecuentes

¿Por qué no configurar un timelock al modificar multi-firma es el problema central de este ataque?

El timelock es un componente clave de seguridad del mecanismo de multi-firma; establece un periodo de espera obligatorio antes de ejecutar operaciones de alto nivel de permisos, dando a la comunidad y a las entidades de seguridad tiempo para detectar anomalías y tomar medidas. Cuando Drift ajustó la arquitectura de multi-firma, no configuró un timelock, lo que significa que, si las credenciales de los firmantes añadidos se filtran, el atacante puede ejecutar operaciones de administrador inmediatamente, eludiendo la última línea de defensa de la supervisión comunitaria. El momento de la modificación que introdujo 4 nuevos firmantes una semana antes del robo es la duda más relevante en la investigación actual.

¿Qué responsabilidad debería asumir Circle en este incidente?

Las críticas de ZachXBT apuntan a la falta de monitoreo e intervención inmediatos de Circle durante el gran proceso de transferencia de USDC entre cadenas. Como emisor de USDC, Circle tiene la capacidad técnica de congelar las direcciones involucradas, pero no tomó medidas durante el proceso de transferencia de fondos de varias horas. Esta controversia toca el alcance de la responsabilidad de intervención proactiva de los emisores de stablecoins en incidentes de seguridad DeFi, y es el tema central que actualmente se comenta mucho en la industria.

¿Cuál es el significado técnico de la combinación de falsificar tokens CVT y manipular el oráculo?

La falsificación de tokens CVT permite que el atacante fabrique dentro del protocolo liquidez o colateral falsos; la manipulación del oráculo hace que el protocolo use datos de mercado distorsionados al fijar precios. Al combinarse, hacen que el protocolo “piense” que existe suficiente soporte de colateral y, con ello, permitan al atacante extraer activos muy por encima de lo que realmente debería recibir. Es una combinación clásica en ataques de contratos inteligentes y ha aparecido en múltiples casos de robo de DeFi.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

El sargento mayor de las fuerzas especiales del ejército de EE. UU. fue arrestado: apostó en Polymarket con información confidencial para la detención de Maduro, obteniendo una ganancia de 400.000 dólares

El Departamento de Justicia de EE. UU. en el Distrito Sur de Nueva York acusa al sargento de las fuerzas especiales del ejército de EE. UU., Gannon Ken Van Dyke, por presuntamente usar información confidencial para apostar en Polymarket sobre el resultado del arresto de Maduro, obteniendo ganancias de aproximadamente 409,881 USD (13 operaciones, del 27-12-2025 al 26-1-2026). Las acusaciones incluyen, entre otras, el uso ilegal de información confidencial, el robo de información no pública, el fraude en transacciones de materias primas, el fraude de transferencias bancarias y transacciones ilegales de dinero. Se trata del primer caso de una acusación federal centrada en el arbitraje entre información privilegiada y mercados de predicción, o que podría influir en el rumbo de la regulación futura.

ChainNewsAbmediaHace45m

La policía española incauta 400.000 € en cripto de una plataforma ilegal de piratería de manga; 3 detenidos

Mensaje de Gate News, 24 de abril — La policía española en Almería incautó dos carteras frías de criptomonedas que contenían aproximadamente 400.000 € durante un registro en la mayor plataforma ilegal de distribución de manga del país. Tres personas fueron arrestadas en relación con la operación, que se inició

GateNewshace2h

Sanciones de la OFAC a un senador camboyano por una red de estafas de criptomonedas

Sanciones de la OFAC al senador camboyano por una red de estafas con criptomonedas La Oficina de Control de Activos Extranjeros del Departamento del Tesoro de EE. UU. (OFAC) ha sancionado al senador camboyano Kok An, quien es acusado de controlar “complejos de estafas” en toda Camboya que han estafado a estadounidenses. La OFAC designó a An y a otros 28

CryptoFrontierhace2h

¡Las sanciones de EE. UU. contra funcionarios camboyanos por un complejo de estafa de cien mil millones! Tether congela más de 344 millones de dólares en USDT

El Departamento del Tesoro y el Departamento de Justicia de Estados Unidos han llevado a cabo recientemente una acción conjunta de aplicación de la ley contra las estafas románticas con “cerdos gordos” de criptomonedas, cada vez más desenfrenadas en el Sudeste Asiático. Oficiales anunciaron formalmente sanciones contra el senador camboyano Loang (Kok An) y 28 personas y entidades dentro de su red criminal, acusándolos de utilizar el poder político y los recintos de sus casinos para dar refugio a actividades a gran escala de estafa y trata de personas. Se estima que estas operaciones de estafa causaron pérdidas de hasta 10.000 millones de dólares al año a los ciudadanos estadounidenses. En coordinación con esta operación de ataque, el emisor de stablecoins Rether también ya ha congelado más de 344 millones de dólares en activos digitales relacionados. Estafas románticas tipo “cerdo gordo”: las pérdidas de los ciudadanos estadounidenses superan los 10.000 millones de dólares al año En los últimos años, organizaciones criminales transnacionales con base en el Sudeste Asiático han adoptado en gran cantidad el método de estafa conocido como “Pig Butchering” (engorde y matanza de cerdos). Los estafadores gastan meses en… a través de las redes sociales o aplicaciones de mensajería,

ChainNewsAbmediahace2h

Soldado del Ejército de EE. UU. Arrestado por Usar Inteligencia Clasificada para Apostar por la Captura de Maduro en Polymarket

Mensaje de Gate News, 24 de abril: El Departamento de Justicia de Estados Unidos ha arrestado a un soldado del Ejército en servicio activo, Gannon Ken Van Dyke, de 38 años, acusado de usar información confidencial para hacer apuestas en Polymarket, un mercado de predicciones, sobre la captura del ex presidente venezolano Nicolás Maduro. Van Dyke participó

GateNewshace2h
Comentar
0/400
Sin comentarios