Phantom Wallet ist sicher, trotz Spekulationen, dass es im Rahmen eines Solana -Lieferkettenangriffs kompromittiert worden sein könnte. Solana Benutzer wurden entlarvt, nachdem bösartiger Code in eine Web3-JS-Bibliothek für Solana eingeschleust wurde.
Phantom Wallet gab bekannt, dass es nicht von dem Solana -Lieferkettenangriff betroffen sei, der in einer der Open-Source-Web3-Bibliotheken entdeckt wurde. Das Wallet hat keine Exploits auf seiner Seite gemeldet, obwohl eine unbekannte Anzahl von Benutzern betroffen sein könnte. Das Wallet selbst nutzt keine der kompromittierten Versionen.
Phantom ist von dieser Sicherheitslücke nicht betroffen.
Unser Sicherheitsteam bestätigt, dass wir niemals die ausgenutzten Versionen von @ solana /web3.js https://t.co/9wHZ4cnwa1
– Phantom (@phantom) 3. Dezember 2024
Solana -Entwickler und -Benutzer waren möglicherweise zwei bösartigen Versionen von web3.js ausgesetzt, 1.95.6 und 1.96.7. Die frühere Version ist sicher, ebenso ein Upgrade auf Version 1.95.8.
Der Angriff wurde am 2. Dezember bemerkt und betraf Apps, Bots und Verwaltungsdienste. Die weit verbreitete Bibliothek enthielt Code, der private Schlüssel anforderte und verbreitete und so die Geldbörsen der Benutzer gefährdete.
Basierend auf den Aufzeichnungen der Anza-Entwicklungsfirma war das Konto am 2. Dezember etwa fünf Stunden lang offengelegt, was die Anzahl potenzieller Downloads in diesem Zeitfenster begrenzte.
Die verdächtigen Versionen wurden sofort nicht mehr veröffentlicht, aber bei Apps und Projekten können ihre Mehrfachsignaturen oder andere dent offengelegt werden.
Derzeit gibt es keine Daten darüber, dass große Solana -Apps oder -Konten ihre Wallets oder Speicher ändern. Die letzte Transaktion mit der Exploiter-Wallet fand am 3. Dezember statt, was ein weiterer Hinweis darauf ist, dass der Exploit eine begrenzte Anzahl von Benutzern betraf.
Siehe auch: Der CEO von Real Vision gibt zu, XRP , da der Token um 400 % steigt
überweist eines der dent Das neue Konto wurde als mit hohem Guthaben dent . Keiner der Erlöse aus dem Hack wurde gehandelt oder verschleiert, wie bei anderen Hacks.
Begrenzte Gewinne aus Solana -Wallets, die durch Exploits
Obwohl der Angriff weitreichend war, schien er keine Auswirkungen auf hochwertige Geldbörsen zu haben. Die dent Exploiter-Wallet hat rund 160.000 US-Dollar an SOL und neun Token im Wert von 31.300 US-Dollar abgehoben . Der Angreifer testete schließlich Wallets mit Milliarden von Transaktionsanfragen, was darauf hindeutet, dass es möglicherweise noch viele weitere unbekannte betroffene Wallets gibt.
Einer der Gründe für die begrenzte Exploit-Ausbeute ist, dass das Solana -Netzwerk immer noch eine Fehlerquote von mehr als 35 % bei seinen Transaktionen aufweist. Die Versuche deuten jedoch darauf hin, dass der Angreifer durch offengelegte Apps möglicherweise weitere private Schlüssel erhalten hat.
Der Angriff erfolgte durch einen Social-Engineering-Angriff, der es den böswilligen Akteuren ermöglichte, Zugriff auf das Bibliotheksdepot web3.js zu erhalten. Berichten zufolge haben die Entwickler des Projekts einen Phishing-Link erhalten, über den die Angreifer Zugriff angefordert und erhalten haben. Der schädliche Datensatz wurde markiert und steht Forschern über GitHub zur Verfügung.
Im vergangenen Jahr kam es zu Angriffen auf die Lieferkette, bei denen Lottie-Spieler auch als Überträger genutzt wurden, um Zugriff auf Geldbörsen zu erhalten. Allerdings handelt es sich bei einem direkten Angriff auf private Schlüssel um eine seltenere Angriffsart. Im Fall von Solana -Apps gelang es dem Angreifer, an private Schlüssel zu gelangen, da einige Apps dieselben Informationen auch für legitime Zwecke benötigten.
Siehe auch Libeara von Standard Chartered zur Einführung eines tokenisierten Geldmarktfonds auf Ethereum
Während sich die meisten Solana -Apps als sicher erwiesen haben, deckt der jüngste Zustrom neuer Einzelhandelsnutzer einige der potenziellen Schwachstellen auf.
Die Verantwortung für Codeabhängigkeiten und -nutzung liegt bei den Projekten. Durch die schnelle Erstellung wurde die web3.js-Bibliothek in einer Woche mehr als 350.000 bis 400.000 Mal heruntergeladen, was zu einer größeren potenziellen Bekanntheit führt.
Ein zentrales Risiko sind Angriffe Solana -Wallets
Solana -Drainer werden immer aktiver, und eines der wenigen Dinge, die größere Exploits verhindern, ist die Tatsache, dass die meisten Wallets immer noch weniger als 1 SOL enthalten.
Eines der Risiken besteht darin, dass ein Solana -Wallet, sobald es einem Abfluss ausgesetzt ist, immer gefährdet ist. Solana -Wallets können ihre Berechtigungen auch nicht wie bei Ethereum widerrufen.
Das Solana -Netzwerk wird immer noch nicht so stark ausgenutzt wie Ethereum , es kommt jedoch häufig zu Angriffen auf persönliche Wallets. Zu den Vektoren gehört Telegram, das zur Bot-Nutzung oder zum einfacheren Handel mit einer Solana -Wallet verbunden werden kann.
Die Verwendung derselben Telegram- dent bedeutet auch, dass die Brieftasche möglicherweise durch bösartige Apps offengelegt und geleert wird. Der beste Ansatz besteht darin, ein dediziertes Wallet für die Speicherung und ein weiteres für Web3-Aufgaben zu verwenden.
Ein Schritt-für-Schritt-System zum Start Ihrer Web3-Karriere und zur Erlangung hochbezahlter Krypto-Jobs in 90 Tagen.