O que é um durable nonce attack?
Como hackers roubaram $280M do Drift Protocol usando uma técnica avançada do Solana
Preparei isso pra você, @comunidade!
Espero que esse conteúdo te ajude, comunidade! Se tiver dúvidas, me chama no X.
Ouça a narração completa
Ontem o Drift Protocol foi hackeado em $280 milhões. A técnica usada — durable nonce attack — é pouco conhecida mas altamente perigosa. Vou te explicar exatamente o que aconteceu e como funciona esse ataque.
🚨 Em 1 de abril de 2026, o Drift Protocol (DEX na Solana) foi explorado em ~$280 milhões via durable nonce attack combinado com engenharia social. Não foi bug de smart contract — foi manipulação de mecanismos de assinatura offline.
O que é um Durable Nonce?
No Solana, toda transação precisa de um 'blockhash' recente — basicamente uma prova de que a transação é nova e válida. O problema: blockhashes expiram em ~90 segundos. Isso é ótimo para segurança, mas impossibilita assinar transações offline (ex: em hardware wallet desconectado).
Para resolver isso, o Solana criou os Durable Nonce Accounts. Eles substituem o blockhash por um valor persistente que não expira — permitindo pré-assinar transações que ficam guardadas e podem ser executadas QUANDO QUISER no futuro. Útil para empresas, tesourarias e protocolos que precisam de aprovações offline.
Como os hackers usaram isso contra o Drift
Os atacantes exploraram justamente essa característica: se você tem acesso a um durable nonce + aprovação de um signatário, você pode pré-assinar uma transação maliciosa e executá-la quando for conveniente — sem que a vítima perceba até ser tarde demais.
O Drift usa um Security Council multisig (5 membros), onde são necessários 2/5 assinaturas para executar ações críticas. Os hackers precisavam comprometer 2 membros. Usaram engenharia social para isso.
Timeline do ataque — semanas de preparação, minutos para drenar
- 23 de março: Atacantes criam 4 durable nonce accounts — 2 associadas a membros do Security Council do Drift, 2 sob controle deles
- 27 de março: Drift executa migração planejada do Security Council (troca de membro) — os atacantes usam isso para posicionar mais um nonce
- 30 de março: Um novo durable nonce é criado para o novo membro, dando aos atacantes acesso efetivo a 2/5 do multisig atualizado
- 1 de abril: Drift executa teste de saque do fundo de seguro — atacantes monitoram e aproveitam a janela
- 1 de abril (à noite): Com as aprovações pré-assinadas em mãos, executam transferência admin maliciosa em MINUTOS, tomando controle do protocolo
- Imediatamente após: Introduzem ativo malicioso, removem limites de saque e drenam todos os fundos
- 2 de abril: ZachXBT confirma que $230M+ em USDC foram bridgeados via CCTP em mais de 100 transações
⚠️ O Drift confirmou: NÃO foi bug de smart contract. Não houve seed phrases comprometidas. Foi engenharia social + manipulação dos mecanismos de durable nonce para obter aprovações antecipadas dos signatários.
Por que o ataque foi tão eficaz?
Três razões principais:
1. Invisibilidade: As transações maliciosas foram pré-assinadas semanas antes. Nenhum signatário sabia exatamente o que estava aprovando no contexto completo.
2. Timing cirúrgico: O ataque foi executado durante uma migração legítima do Security Council — momento de maior confusão e menor vigilância.
3. Multisig com threshold baixo: 2/5 é um threshold relativamente fácil de comprometer via engenharia social. Projetos maiores usam 4/7 ou 5/9.
4. Circle não congelou a tempo: $230M+ em USDC foram movidos por horas antes de qualquer ação do emissor.
Como se proteger? (Para devs e protocolos)
Para protocolos DeFi:
- •Threshold multisig alto (mínimo 3/5, ideal 4/7)
- •Auditoria periódica de durable nonce accounts associadas ao protocolo
- •Time-locks obrigatórios em transações admin (mínimo 24-48h de delay)
- •Monitoramento on-chain em tempo real de atividades de nonce
Para usuários:
- •Diversifique onde guarda fundos — nunca tudo em um só protocolo
- •Prefira protocolos com histórico longo, auditorias múltiplas e bug bounty ativo
- •Fique atento a avisos na conta oficial do protocolo no X
- •Durable nonce não é um bug do Solana — é um feature que pode ser abusado
💡 Durable nonce attack é sofisticado demais para ser prevenido só com código. Exige educação dos signatários, processos de segurança rigorosos e monitoramento contínuo. O Drift falhou no processo humano, não no código.
Carregando preços...
O impacto maior: confiança no ecossistema Solana
O Drift era um dos maiores DEX perpetuais da Solana, com centenas de milhões em TVL. Esse hack não foi um ataque técnico ao Solana — a blockchain em si performou normalmente. Mas abala a confiança em como os protocolos implementam suas estruturas de governança e segurança.
Quando um hack acontece via engenharia social e processos humanos falhos, a lição é clara: código não basta. O elo mais fraco sempre é humano.
Ecossistema Caio Vicentino
Quer ir mais fundo?
← Deslize para ver mais →
Ecossistema
Quer ir mais fundo?
Conheça os produtos do Caio Vicentino



