Кошелек Phantom безопасен, несмотря на предположения, что он мог быть взломан в результате атаки на цепочку поставок Solana . Пользователи Solana были раскрыты после того, как вредоносный код был внедрен в JS-библиотеку Web3 для Solana .
Кошелек Phantom заявил, что на него не повлияла атака на цепочку поставок Solana , которая была обнаружена в одной из библиотек Web3 с открытым исходным кодом. Кошелек не сообщил о каких-либо эксплойтах на своей стороне, хотя неизвестное количество пользователей могло быть затронуто. Сам кошелек не использует ни одну из скомпрометированных версий.
Phantom не подвержен этой уязвимости.
Наша команда безопасности подтверждает, что мы никогда не использовали взломанные версии @ solana /web3.js https://t.co/9wHZ4cnwa1
– Фантом (@phantom) 3 декабря 2024 г.
Разработчики и пользователи Solana могли подвергнуться воздействию двух вредоносных версий web3.js: 1.95.6 и 1.96.7. Более ранняя версия безопасна, как и обновление до версии 1.95.8.
Атака была замечена 2 декабря и затронула приложения, ботов и кастодиальные сервисы. Широко используемая библиотека содержала код, который запрашивал и транслировал закрытые ключи, ставя тем самым под угрозу кошельки пользователей.
Согласно данным компании-разработчика Anza, 2 декабря учетная запись была раскрыта около 5 часов, что ограничивало количество потенциальных загрузок в течение этого временного окна.
Подозреваемые версии были немедленно удалены из публикации, но приложения и проекты могли иметь доступ к своей мультиподписи или другим dent данным.
На данный момент нет данных о том, что какие-либо крупные приложения или учетные записи Solana меняли свои кошельки или хранилище. Последняя транзакция в кошельке эксплойтера произошла 3 декабря, что также позволяет предположить, что эксплойт затронул ограниченное число пользователей.
Тем временем один из идентифицированных dent переводит средства на новый счет с высоким балансом SOL и других активов, включая Jupiter (JUP). Новый аккаунт был идентифицирован dent как кошелек с высоким балансом Никакие доходы от взлома не были проданы или замаскированы, как в случае с другими взломами.
Ограниченная прибыль от кошельков Solana истощена эксплойтом
Несмотря на далеко идущие последствия, атака, похоже, не затронула дорогостоящие кошельки. dent идентифицированного эксплуататора девять токенов на сумму 31 300 долларов США. В итоге злоумышленник протестировал кошельки с миллиардами запросов транзакций, что позволяет предположить, что может быть еще много неизвестных затронутых кошельков.
Одна из причин ограниченного использования эксплойтов заключается в том, что в сети Solana по-прежнему наблюдается более 35% отказов транзакций. Однако эти попытки позволяют предположить, что злоумышленник мог получить больше закрытых ключей через открытые приложения.
Атака произошла посредством атаки социальной инженерии, которая позволила злоумышленникам получить доступ к хранилищу библиотеки web3.js. Как сообщается, разработчики проекта получили фишинговую ссылку, по которой злоумышленники запросили и получили доступ. Вредоносный набор данных помечен и доступен исследователям через GitHub.
В прошлом году возникли атаки на цепочки поставок, при этом игрок Lottie также использовался в качестве вектора для получения доступа к кошелькам. Однако прямое нападение на приватные ключи — более редкий тип атаки. В случае с приложениями Solana злоумышленнику удалось получить закрытые ключи, поскольку некоторым приложениям требовалась та же информация для законных целей.
Хотя большинство приложений Solana оказались безопасными, недавний приток новых розничных пользователей выявил некоторые потенциальные уязвимости.
Ответственность за зависимости и использование кода лежит на проектах. Благодаря быстрому созданию библиотека web3.js была загружена более 350–400 тысяч раз в неделю, что привело к более широкому потенциальному распространению.
Атаки на кошелек Solana — ключевой риск
Сливщики Solana становятся все более активными, и одна из немногих вещей, которая предотвращает более крупные эксплойты, — это тот факт, что большинство кошельков по-прежнему содержат менее 1 SOL.
Один из рисков заключается в том, что кошелек Solana , подвергшийся утечке, всегда подвергается риску. Кошельки Solana также не могут отозвать свои разрешения, как в Ethereum .
Сеть Solana по-прежнему не так сильно эксплуатируется, как Ethereum , но имеет преобладание атак на личные кошельки. Одним из векторов является Telegram, который можно подключить к кошельку Solana для использования ботов или упрощения торговли.
Использование одних и тех же dent данных Telegram также означает, что кошелек может быть раскрыт и опустошен вредоносными приложениями. Лучший подход — использовать выделенный кошелек для хранения, а другой — для задач Web3.
Пошаговая система для начала вашей карьеры в Web3 и получения высокооплачиваемой работы в сфере криптовалют за 90 дней.