Bitget App
Торгуйте разумнее
Купить криптоРынкиТорговляФьючерсыEarnWeb3ПлощадкаПодробнее
Торговля
Спот
Купить и продать криптовалюту
Маржа
Увеличивайте капитал и эффективность средств
Onchain
Going Onchain, without going Onchain!
Конвертер
Нулевая комиссия за транзакции и отсутствие проскальзывания.
Обзор
Launchhub
Получите преимущество заранее и начните побеждать
Копитрейдинг
Копируйте элитного трейдера в один клик
Боты
Простой, быстрый и надежный торговый бот на базе ИИ
Торговля
Фьючерсы USDT-M
Фьючерсы с расчетами в USDT
Фьючерсы USDC-M
Фьючерсы с расчетами в USDC
Фьючерсы Coin-M
Фьючерсы с расчетами в криптовалютах
Обзор
Руководство по фьючерсам
Путь от новичка до профессионала в торговле фьючерсами
Акции по фьючерсам
Получайте щедрые вознаграждения
Bitget Earn
Продукты для легкого заработка
Simple Earn
Вносите и выводите средства в любое время, чтобы получать гибкий доход без риска
Ончейн-Earn
Получайте прибыль ежедневно, не рискуя основной суммой
Структурированный Earn
Надежные финансовые инновации, чтобы преодолеть рыночные колебания
VIP и Управление капиталом
Премиум-услуги для разумного управления капиталом
Займы
Гибкие условия заимствования с высокой защитой средств
Кошелек Phantom защищён от атаки цепочки поставок Solana

Кошелек Phantom защищён от атаки цепочки поставок Solana

CryptopolitanCryptopolitan2024/12/06 01:22
Автор:By Hristina Vasileva

Кошелек Phantom безопасен, несмотря на предположения, что он мог быть взломан в результате атаки на цепочку поставок Solana . Пользователи Solana были раскрыты после того, как вредоносный код был внедрен в JS-библиотеку Web3 для Solana . 

Кошелек Phantom заявил, что на него не повлияла атака на цепочку поставок Solana , которая была обнаружена в одной из библиотек Web3 с открытым исходным кодом. Кошелек не сообщил о каких-либо эксплойтах на своей стороне, хотя неизвестное количество пользователей могло быть затронуто. Сам кошелек не использует ни одну из скомпрометированных версий. 

Phantom не подвержен этой уязвимости.

Наша команда безопасности подтверждает, что мы никогда не использовали взломанные версии @ solana /web3.js https://t.co/9wHZ4cnwa1

– Фантом (@phantom) 3 декабря 2024 г.

Разработчики и пользователи Solana могли подвергнуться воздействию двух вредоносных версий web3.js: 1.95.6 и 1.96.7. Более ранняя версия безопасна, как и обновление до версии 1.95.8.

Атака была замечена 2 декабря и затронула приложения, ботов и кастодиальные сервисы. Широко используемая библиотека содержала код, который запрашивал и транслировал закрытые ключи, ставя тем самым под угрозу кошельки пользователей. 

Согласно данным компании-разработчика Anza, 2 декабря учетная запись была раскрыта около 5 часов, что ограничивало количество потенциальных загрузок в течение этого временного окна. 

Подозреваемые версии были немедленно удалены из публикации, но приложения и проекты могли иметь доступ к своей мультиподписи или другим dent данным.

На данный момент нет данных о том, что какие-либо крупные приложения или учетные записи Solana меняли свои кошельки или хранилище. Последняя транзакция в кошельке эксплойтера произошла 3 декабря, что также позволяет предположить, что эксплойт затронул ограниченное число пользователей. 

См. также Генеральный директор Real Vision признает, что неправильно оценил XRP , поскольку токены выросли на 400%

Тем временем один из идентифицированных dent переводит средства на новый счет с высоким балансом SOL и других активов, включая Jupiter (JUP). Новый аккаунт был идентифицирован dent как кошелек с высоким балансом Никакие доходы от взлома не были проданы или замаскированы, как в случае с другими взломами.

Ограниченная прибыль от кошельков Solana истощена эксплойтом

Несмотря на далеко идущие последствия, атака, похоже, не затронула дорогостоящие кошельки. dent идентифицированного эксплуататора девять токенов на сумму 31 300 долларов США. В итоге злоумышленник протестировал кошельки с миллиардами запросов транзакций, что позволяет предположить, что может быть еще много неизвестных затронутых кошельков.

Одна из причин ограниченного использования эксплойтов заключается в том, что в сети Solana по-прежнему наблюдается более 35% отказов транзакций. Однако эти попытки позволяют предположить, что злоумышленник мог получить больше закрытых ключей через открытые приложения. 

Атака произошла посредством атаки социальной инженерии, которая позволила злоумышленникам получить доступ к хранилищу библиотеки web3.js. Как сообщается, разработчики проекта получили фишинговую ссылку, по которой злоумышленники запросили и получили доступ. Вредоносный набор данных помечен и доступен исследователям через GitHub.

В прошлом году возникли атаки на цепочки поставок, при этом игрок Lottie также использовался в качестве вектора для получения доступа к кошелькам. Однако прямое нападение на приватные ключи — более редкий тип атаки. В случае с приложениями Solana злоумышленнику удалось получить закрытые ключи, поскольку некоторым приложениям требовалась та же информация для законных целей.

См. также: Libeara от Standard Chartered запустит токенизированный фонд денежного рынка на Ethereum

Хотя большинство приложений Solana оказались безопасными, недавний приток новых розничных пользователей выявил некоторые потенциальные уязвимости. 

Ответственность за зависимости и использование кода лежит на проектах. Благодаря быстрому созданию библиотека web3.js была загружена более 350–400 тысяч раз в неделю, что привело к более широкому потенциальному распространению. 

Атаки на кошелек Solana — ключевой риск

Сливщики Solana становятся все более активными, и одна из немногих вещей, которая предотвращает более крупные эксплойты, — это тот факт, что большинство кошельков по-прежнему содержат менее 1 SOL. 

Один из рисков заключается в том, что кошелек Solana , подвергшийся утечке, всегда подвергается риску. Кошельки Solana также не могут отозвать свои разрешения, как в Ethereum . 

Сеть Solana по-прежнему не так сильно эксплуатируется, как Ethereum , но имеет преобладание атак на личные кошельки. Одним из векторов является Telegram, который можно подключить к кошельку Solana для использования ботов или упрощения торговли. 

Использование одних и тех же dent данных Telegram также означает, что кошелек может быть раскрыт и опустошен вредоносными приложениями. Лучший подход — использовать выделенный кошелек для хранения, а другой — для задач Web3.

Пошаговая система для начала вашей карьеры в Web3 и получения высокооплачиваемой работы в сфере криптовалют за 90 дней.

0

Дисклеймер: содержание этой статьи отражает исключительно мнение автора и не представляет платформу в каком-либо качестве. Данная статья не должна являться ориентиром при принятии инвестиционных решений.

PoolX: вносите активы и получайте новые токены.
APR до 12%. Аирдропы новых токенов.
Внести!