La billetera fantasma es segura, a pesar de las especulaciones de que pudo haber sido comprometida como parte de un ataque a la cadena de suministro Solana . Los usuarios Solana quedaron expuestos después de que se inyectara código malicioso en una biblioteca Web3 JS para Solana .
Phantom Wallet anunció que no se vio afectada por el ataque a la cadena de suministro Solana , que fue descubierto en una de las bibliotecas Web3 de código abierto. La billetera no informó ningún exploit por su parte, aunque un número desconocido de usuarios pueden haber sido afectados. La billetera en sí no utiliza ninguna de las versiones comprometidas.
Phantom no se ve afectado por esta vulnerabilidad.
Nuestro equipo de seguridad confirma que nunca hemos utilizado las versiones explotadas de solana /web3.js https://t.co/9wHZ4cnwa1
– Fantasma (@phantom) 3 de diciembre de 2024
Es posible que los constructores y usuarios Solana hayan estado expuestos a dos versiones maliciosas de web3.js, 1.95.6 y 1.96.7. La versión anterior es segura, así como una actualización a la versión 1.95.8.
El ataque se detectó el 2 de diciembre y afectó a aplicaciones, bots y servicios de custodia. La biblioteca ampliamente utilizada contenía código que solicitaba y transmitía claves privadas, comprometiendo así las billeteras de los usuarios.
Según los registros de la empresa de desarrollo Anza, la cuenta estuvo expuesta durante aproximadamente 5 horas el 2 de diciembre, lo que limitó la cantidad de descargas potenciales durante ese período de tiempo.
Las versiones sospechosas no se publicaron inmediatamente, pero las aplicaciones y proyectos pueden tener sus dent multifirma u otras expuestas.
Por ahora, no hay datos sobre ninguna aplicación o cuenta importante Solana que haya cambiado sus billeteras o almacenamiento. La última transacción a la billetera del explotador fue el 3 de diciembre, lo que sugiere además que el exploit afectó a un número limitado de usuarios.
Mientras tanto, una de las dent está moviendo fondos a una nueva cuenta con un alto saldo de SOL y otros activos, incluido Júpiter (JUP). Nansen identificó la nueva cuenta como una billetera dent saldo alto . Ninguna de las ganancias del hack se ha comercializado ni disfrazado, como ocurre con otros hacks.
Las ganancias limitadas de las billeteras Solana se agotaron en un exploit
Si bien el ataque fue de gran alcance, no pareció afectar a las carteras de alto valor. La billetera del explotador identificada dent alrededor de $160,000 en SOL y nueve tokens valorados en $31,300. El atacante terminó probando carteras con miles de millones de solicitudes de transacciones, lo que sugiere que puede haber muchas más carteras desconocidas afectadas.
Una de las razones del limitado número de exploits es que la red Solana todavía tiene una tasa de falla de más del 35% en sus transacciones. Sin embargo, los intentos sugieren que el explotador pudo haber obtenido más claves privadas a través de aplicaciones expuestas.
El ataque se produjo mediante un ataque de ingeniería social, que permitió a los actores maliciosos obtener acceso al depósito de la biblioteca web3.js. Según se informa, los creadores del proyecto recibieron un enlace de phishing donde los atacantes solicitaron y obtuvieron acceso. El conjunto de datos malicioso ha sido marcado y está disponible para los investigadores a través de GitHub.
Los ataques a la cadena de suministro surgieron el año pasado, y el jugador Lottie también se utilizó como vector para obtener acceso a las billeteras. Sin embargo, apuntar directamente a claves privadas es un tipo de ataque más raro. En el caso de las aplicaciones Solana , el explotador logró obtener claves privadas, ya que algunas aplicaciones también requerían la misma información para fines legítimos.
Si bien la mayoría de las aplicaciones Solana han demostrado ser seguras, la reciente afluencia de nuevos usuarios minoristas está exponiendo algunas de las vulnerabilidades potenciales.
La responsabilidad de las dependencias y el uso del código recae en los proyectos. Con una construcción rápida, la biblioteca web3.js se ha descargado más de 350.000 a 400.000 veces en una semana, lo que genera una exposición potencial más amplia.
Los ataques a la billetera Solana son un riesgo clave
Los drenadores Solana se están volviendo más activos, y una de las pocas cosas que evita mayores exploits es el hecho de que la mayoría de las billeteras todavía contienen menos de 1 SOL.
Uno de los riesgos es que una vez expuesta a un escurridor, una billetera Solana siempre estará en riesgo. Las billeteras Solana tampoco pueden revocar sus permisos como en Ethereum .
La red Solana todavía no está tan explotada como Ethereum , pero tiene una prevalencia de ataques contra billeteras personales. Uno de los vectores incluye Telegram, que se puede conectar a una billetera Solana para usar un bot o facilitar el comercio.
El uso de las mismas dent de Telegram también significa que la billetera puede quedar expuesta y drenada por aplicaciones maliciosas. El mejor enfoque es utilizar una billetera dedicada para el almacenamiento y otra para tareas Web3.
Consiga un trabajo Web3 bien remunerado en 90 días: la hoja de ruta definitiva