Voltar
#seguranca#hack#solana#drift#defi#durable-nonce#multisig

O que é um durable nonce attack?

Como hackers roubaram $280M do Drift Protocol usando uma técnica avançada do Solana

por Caio Explica
👋

Preparei isso pra você, @comunidade!

Espero que esse conteúdo te ajude, comunidade! Se tiver dúvidas, me chama no X.

0:00
0:00

Ouça a narração completa

Ontem o Drift Protocol foi hackeado em $280 milhões. A técnica usada — durable nonce attack — é pouco conhecida mas altamente perigosa. Vou te explicar exatamente o que aconteceu e como funciona esse ataque.

🚨 Em 1 de abril de 2026, o Drift Protocol (DEX na Solana) foi explorado em ~$280 milhões via durable nonce attack combinado com engenharia social. Não foi bug de smart contract — foi manipulação de mecanismos de assinatura offline.

O que é um Durable Nonce?

No Solana, toda transação precisa de um 'blockhash' recente — basicamente uma prova de que a transação é nova e válida. O problema: blockhashes expiram em ~90 segundos. Isso é ótimo para segurança, mas impossibilita assinar transações offline (ex: em hardware wallet desconectado).

Para resolver isso, o Solana criou os Durable Nonce Accounts. Eles substituem o blockhash por um valor persistente que não expira — permitindo pré-assinar transações que ficam guardadas e podem ser executadas QUANDO QUISER no futuro. Útil para empresas, tesourarias e protocolos que precisam de aprovações offline.

Como os hackers usaram isso contra o Drift

Os atacantes exploraram justamente essa característica: se você tem acesso a um durable nonce + aprovação de um signatário, você pode pré-assinar uma transação maliciosa e executá-la quando for conveniente — sem que a vítima perceba até ser tarde demais.

O Drift usa um Security Council multisig (5 membros), onde são necessários 2/5 assinaturas para executar ações críticas. Os hackers precisavam comprometer 2 membros. Usaram engenharia social para isso.

Timeline do ataque — semanas de preparação, minutos para drenar

  • 23 de março: Atacantes criam 4 durable nonce accounts — 2 associadas a membros do Security Council do Drift, 2 sob controle deles
  • 27 de março: Drift executa migração planejada do Security Council (troca de membro) — os atacantes usam isso para posicionar mais um nonce
  • 30 de março: Um novo durable nonce é criado para o novo membro, dando aos atacantes acesso efetivo a 2/5 do multisig atualizado
  • 1 de abril: Drift executa teste de saque do fundo de seguro — atacantes monitoram e aproveitam a janela
  • 1 de abril (à noite): Com as aprovações pré-assinadas em mãos, executam transferência admin maliciosa em MINUTOS, tomando controle do protocolo
  • Imediatamente após: Introduzem ativo malicioso, removem limites de saque e drenam todos os fundos
  • 2 de abril: ZachXBT confirma que $230M+ em USDC foram bridgeados via CCTP em mais de 100 transações

⚠️ O Drift confirmou: NÃO foi bug de smart contract. Não houve seed phrases comprometidas. Foi engenharia social + manipulação dos mecanismos de durable nonce para obter aprovações antecipadas dos signatários.

Por que o ataque foi tão eficaz?

Três razões principais:

1. Invisibilidade: As transações maliciosas foram pré-assinadas semanas antes. Nenhum signatário sabia exatamente o que estava aprovando no contexto completo.

2. Timing cirúrgico: O ataque foi executado durante uma migração legítima do Security Council — momento de maior confusão e menor vigilância.

3. Multisig com threshold baixo: 2/5 é um threshold relativamente fácil de comprometer via engenharia social. Projetos maiores usam 4/7 ou 5/9.

4. Circle não congelou a tempo: $230M+ em USDC foram movidos por horas antes de qualquer ação do emissor.

Como se proteger? (Para devs e protocolos)

Para protocolos DeFi:

  • Threshold multisig alto (mínimo 3/5, ideal 4/7)
  • Auditoria periódica de durable nonce accounts associadas ao protocolo
  • Time-locks obrigatórios em transações admin (mínimo 24-48h de delay)
  • Monitoramento on-chain em tempo real de atividades de nonce

Para usuários:

  • Diversifique onde guarda fundos — nunca tudo em um só protocolo
  • Prefira protocolos com histórico longo, auditorias múltiplas e bug bounty ativo
  • Fique atento a avisos na conta oficial do protocolo no X
  • Durable nonce não é um bug do Solana — é um feature que pode ser abusado

💡 Durable nonce attack é sofisticado demais para ser prevenido só com código. Exige educação dos signatários, processos de segurança rigorosos e monitoramento contínuo. O Drift falhou no processo humano, não no código.

Carregando preços...

O impacto maior: confiança no ecossistema Solana

O Drift era um dos maiores DEX perpetuais da Solana, com centenas de milhões em TVL. Esse hack não foi um ataque técnico ao Solana — a blockchain em si performou normalmente. Mas abala a confiança em como os protocolos implementam suas estruturas de governança e segurança.

Quando um hack acontece via engenharia social e processos humanos falhos, a lição é clara: código não basta. O elo mais fraco sempre é humano.

Compartilhar
🎖️Criado pelo Major • Powered by AI