Phantom hat bestätigt, dass es von einer Schwachstelle in der Solana-Bibliothek, d.h. Solana/web3.js, nicht betroffen ist.

Phantom, ein Wallet-Anbieter, der auf der Solana (SOL) Blockchain läuft, hat bestätigt, dass es nach der Entdeckung einer kürzlichen Schwachstelle in der Solana/Web3.js-Bibliothek sicher ist. Laut einer Erklärung, die auf X veröffentlicht wurde, hat das Sicherheitsteam von Phantom bestätigt, dass die kompromittierten Versionen der Bibliothek - 1.95.6 und 1.95.7 - niemals in ihrer Infrastruktur verwendet werden, und ihren Nutzern versichert, dass ihre Plattform gesichert ist.

Jeder, der @solana/web3.js, Versionen 1.95.6 und 1.95.7 verwendet, ist von einem geheimen Schlüssel-Dieb betroffen, der private Schlüssel ausspäht. Wenn Sie oder Ihr Produkt diese Versionen verwenden, aktualisieren Sie auf 1.95.8 (1.95.5 ist nicht betroffen). Wenn Sie einen Dienst betreiben, der Adressen auf die schwarze Liste setzen kann, tun Sie Ihr Ding mit...

— trent.sol (@trentdotsol) 3. Dezember 2024

Verwenden Sie keine @solana/web3.js-Versionen 1.95.6 und 1.95.7, schreibt Trent.sol auf seinem X-Profil.

Das könnte Ihnen auch gefallen: Celcius-Gründer bekennt sich schuldig wegen Betrugsanklagen.

Heute warnte Trent Sol, ein Solana-Entwickler, die Nutzer vor der kompromittierten Bibliothek. Er informierte die Nutzer, dass diese Versionen die Nutzer einem Risiko von geheimen Schlüssel-Dieb-Angriffen aussetzen könnten, die in der Lage sind, private Schlüssel, die zum Zugriff auf und zur Sicherung von Wallets verwendet werden, auszuspähen. Produkte und Entwickler, die die kompromittierten Versionen verwenden, sollten auf die Version 1.95.8 aktualisieren, forderte Trent. Frühere Versionen, wie 1.95.5, sind jedoch von den Problemen nicht betroffen.

Phantom ist von dieser Schwachstelle nicht betroffen. Unser Sicherheitsteam bestätigt, dass wir niemals die ausgenutzten Versionen von @solana/web3.js verwendet haben. https://t.co/9wHZ4cnwa1

— Phantom (@phantom) 3. Dezember 2024

Phantom bestätigt, dass es vor den Schwachstellen von solana/web3.js sicher ist. Die Solana-Ökosystem adressiert die Web3.js-Schwachstelle.

Das Solana-Ökosystem hat schnell auf die Behebung der Schwachstelle reagiert. Wichtige Projekte wie Drift, Phantom und Solflare haben ihre Gemeinschaften informiert, dass sie nicht betroffen sind, da sie entweder die kompromittierte Version nicht nutzen oder andere Sicherheitsmaßnahmen haben, die sie schützen. Die Entwickler und Projekte des Ökosystems werden außerdem aufgefordert, ihre Abhängigkeiten zu überprüfen und ihre Bibliotheken zu aktualisieren, um sicherzustellen, dass Gelder und Daten sicher bleiben.

Anstieg der Schwachstellen

Trent Sols Offenlegung der Schwachstelle spiegelt eine größere Herausforderung der Sicherheit wider, mit der Blockchain-Ökosysteme oft konfrontiert sind. Forensische Analysen zeigen, dass die fehlerhaften Versionen der Bibliothek versteckte Befehle enthielten, die dazu gedacht waren, private Schlüssel an ein Wallet mit dem Namen FnvLGtucz4E1ppJHRTev6Qv4X7g8Pw6WPStHCcbAKbfx zu erfassen und zu übertragen. Der Cloud-Sicherheitsforscher Christophe Tafani-Dereeper von Datadog betonte die Raffinesse der Hintertür bei Bluesky.

Exklusiv: Die Hintertür, die in v1.95.7 eingefügt wurde, fügt eine "addToQueue"-Funktion hinzu, die den privaten Schlüssel durch scheinbar legitime CloudFlare-Header exfiltriert. Aufrufe zu dieser Funktion werden dann an verschiedenen Stellen eingefügt, die (legitim) auf den privaten Schlüssel zugreifen.

— Christophe Tafani-Dereeper (@christophetd.fr) 2024-12-03T23:47:18.004Z

Entwickler Tafani-Dereeper führt forensische Analysen der solana/web3.js-Schwachstellen durch.

Das könnte Ihnen auch gefallen: ‚Bitcoin Jesus‘ Roger Ver kämpft gegen Anklage und beschuldigt die US-Regierung des Übergriffs.

Solche Risiken sind zunehmend verbreitet, wie ein Vorfall mit einem bösartigen Paket Anfang dieses Jahres zeigt, der von The Hacker News gemeldet wurde und das Python Package Index, allgemein bekannt als PyPl, betraf. Das Paket „solana-py“ gab sich als die legitime Solana Python API aus, um Solana-Wallet-Schlüssel zu stehlen und sie an einen von Angreifern kontrollierten Server zu exfiltrieren. Es nutzte auch Namensähnlichkeiten aus, um Entwickler zu täuschen, was zu 1.122 Downloads vor seiner Entfernung führte.

Lesen Sie mehr: Was DePIN falsch gemacht hat und wie man es repariert | Meinung