ULTIME NOTIZIE
SELEZIONATO PER TE
SETTIMANALE
RIMANI AL TOP

Le migliori analisi sul mondo delle criptovalute, direttamente nella tua casella di posta.

Il portafoglio Phantom è al sicuro dall'attacco alla supply chain Solana

DiHristina VasilevaHristina Vasileva
Tempo di lettura: 3 minuti.
Logo di Phantom, un portafoglio Solana , su una grafica del portafoglio
  • Phantom Wallet ha annunciato di non aver riscontrato alcun rischio derivante dalla recente iniezione di una libreria web3.js dannosa.
  • L'attacco ai portafogli Solana ha avuto effetti limitati, in parte a causa della congestione della rete.
  • Le versioni dannose di web3.js sono state rimosse dopo aver causato perdite inferiori a 200.000 $ in SOL e altri token.

Il portafoglio Phantom è sicuro, nonostante le speculazioni secondo cui potrebbe essere stato compromesso nell'ambito di un attacco alla supply chain Solana . Gli utenti Solana sono stati esposti dopo che un codice dannoso è stato iniettato in una libreria Web3 JS per Solana. 

Il portafoglio Phantom ha annunciato di non essere stato colpito dall'attacco alla supply chain Solana , scoperto in una delle librerie Web3 open source. Il portafoglio non ha segnalato alcun exploit, sebbene un numero imprecisato di utenti potrebbe essere stato colpito. Il portafoglio stesso non utilizza nessuna delle versioni compromesse. 

Gli sviluppatori e gli utenti Solana potrebbero essere stati esposti a due versioni dannose di web3.js, 1.95.6 e 1.96.7. La versione precedente è sicura, così come l'aggiornamento alla versione 1.95.8.

L'attacco è stato rilevato il 2 dicembre e ha colpito app, bot e servizi di custodia. La libreria, ampiamente utilizzata, conteneva codice che richiedeva e trasmetteva chiavi private, compromettendo così i portafogli degli utenti. 

In base ai registri della società di sviluppo Anza, l'account è rimasto esposto per circa 5 ore il 2 dicembre, il che ha limitato il numero di potenziali download durante tale intervallo di tempo. 

Le versioni sospette sono state immediatamente rese inedite, ma ledentmultisig o di altro tipo di app e progetti potrebbero essere state esposte.

Per ora, non ci sono dati su app o account Solana che abbiano modificato i propri wallet o il proprio spazio di archiviazione. L'ultima transazione sul wallet dell'exploit è avvenuta il 3 dicembre, il che suggerisce ulteriormente che l'exploit ha interessato un numero limitato di utenti. 

Nel frattempo, uno deidentdentdentdentdentdentdentdentdentcome un con un saldo elevato . Nessuno dei proventi dell'attacco è stato scambiato o occultato, come invece è accaduto in altri casi simili.

Guadagni limitati dai Solana portafogli prosciugati dall'exploit  

Sebbene di vasta portata, l'attacco non sembra aver colpito wallet di alto valore. Ildentidentificato wallet dell'aggressore prelevato circa 160.000 dollari in SOL e nove token per un valore di 31.300 dollari. L'aggressore ha finito per testare wallet con miliardi di richieste di transazione, il che suggerisce che potrebbero esserci molti altri wallet sconosciuti interessati. 

Uno dei motivi per cui il numero di exploit trovati è limitato è che la rete Solana ha ancora un tasso di fallimento delle transazioni superiore al 35%. Tuttavia, i tentativi suggeriscono che l'aggressore potrebbe aver ottenuto più chiavi private attraverso app esposte. 

L'attacco è avvenuto tramite una tecnica di ingegneria sociale, che ha permesso ai malintenzionati di accedere al repository della libreria web3.js. Secondo quanto riportato, gli sviluppatori del progetto hanno ricevuto un link di phishing tramite il quale gli aggressori hanno richiesto e ottenuto l'accesso. Il dataset dannoso è stato segnalato ed è disponibile per i ricercatori su GitHub.

Attacchi alla supply chain sono emersi lo scorso anno, con il giocatore Lottie utilizzato anche come vettore per ottenere l'accesso ai wallet. Tuttavia, un attacco mirato direttamente alle chiavi private è un tipo di attacco più raro. Nel caso delle app Solana , l'aggressore è riuscito a ottenere le chiavi private poiché alcune app richiedevano le stesse informazioni per scopi legittimi.

Sebbene la maggior parte delle app Solana si sia dimostrata sicura, il recente afflusso di nuovi utenti al dettaglio sta mettendo a nudo alcune potenziali vulnerabilità. 

La responsabilità delle dipendenze e dell'utilizzo del codice è a carico dei progetti. Grazie alla sua rapida compilazione, la libreria web3.js è stata scaricata più di 350.000-400.000 volte in una settimana, con una potenziale maggiore visibilità. 

Gli attacchi al portafoglio Solana sono un rischio chiave

I drenatori Solana stanno diventando sempre più attivi e una delle poche cose che impedisce exploit più grandi è il fatto che la maggior parte dei portafogli contiene ancora meno di 1 SOL. 

Uno dei rischi è che, una volta esposto a un drainer, un portafoglio Solana è sempre a rischio. Inoltre, i portafogli Solana non possono revocare i propri permessi, come in Ethereum. 

La rete Solana non è ancora sfruttata come Ethereum, ma presenta una certa prevalenza di attacchi contro i wallet personali. Uno dei vettori include Telegram, che può essere collegato a un wallet Solana per l'utilizzo di bot o per facilitare il trading. 

Utilizzare le stessedentdi Telegram significa anche che il portafoglio potrebbe essere esposto e prosciugato da app dannose. L'approccio migliore è utilizzare un portafoglio dedicato per l'archiviazione e un altro per le attività Web3.

Le menti più brillanti del mondo delle criptovalute leggono già la nostra newsletter. Vuoi partecipare? Unisciti a loro.

Condividi questo articolo

Disclaimer. Le informazioni fornite non costituiscono consulenza finanziaria. Cryptopolitandi declina ogni responsabilità per gli investimenti effettuati sulla base delle informazioni contenute in questa pagina. Raccomandiamotrondentdentdentdentdentdentdentdent e/o di consultare un professionista qualificato prima di prendere qualsiasi decisione di investimento.

ALTRE NOTIZIE
INTENSIVO CRIPTOVALUTE
CORSO