La billetera Phantom es segura, a pesar de las especulaciones de que podría haber sido comprometida como parte de un ataque a la cadena de suministro de Solana. Los usuarios de Solana fueron expuestos después de que se inyectara código malicioso en una biblioteca de Web3 JS para Solana.
La billetera Phantom anunció que no se vio afectada por el ataque a la cadena de suministro de Solana, que fue descubierto en una de las bibliotecas de código abierto de Web3. La billetera no reportó ninguna explotación de su parte, aunque un número desconocido de usuarios puede haber sido afectado. La billetera en sí no utiliza ninguna de las versiones comprometidas.
Phantom no se ve afectado por esta vulnerabilidad.
Nuestro equipo de seguridad confirma que nunca hemos utilizado las versiones explotadas de @solana/web3.js https://t.co/9wHZ4cnwa1
— Phantom (@phantom) 3 de diciembre de 2024
Los constructores y usuarios de Solana pueden haber estado expuestos a dos versiones maliciosas de web3.js, 1.95.6 y 1.96.7. La versión anterior es segura, así como una actualización a la versión 1.95.8.
El ataque se notó el 2 de diciembre y afectó aplicaciones, bots y servicios de custodia. La biblioteca de uso general contenía código que solicitaba y transmitía claves privadas, comprometiendo así las billeteras de los usuarios.
Según los registros de la firma de desarrollo Anza, la cuenta estuvo expuesta durante aproximadamente 5 horas el 2 de diciembre, lo que limitó el número de descargas potenciales durante esa ventana de tiempo.
Las versiones sospechosas fueron inmediatamente despublicadas, pero las aplicaciones y proyectos pueden tener su multisig u otras credenciales expuestas.
Por ahora, no hay datos sobre ninguna aplicación o cuenta importante de Solana que esté cambiando sus billeteras o almacenamiento. La última transacción a la billetera explotadora fue del 3 de diciembre, lo que sugiere aún más que la explotación afectó a un número limitado de usuarios.
Mientras tanto, una de las billeteras identificadas está moviendo fondos a una nueva cuenta con un alto saldo de SOL y otros activos, incluyendo Jupiter (JUP). La nueva cuenta ha sido identificada como una billetera de alto saldo por Nansen. Ninguno de los ingresos del hackeo ha sido negociado o disfrazado, como en otros hackeos.
Ganancias limitadas de billeteras de Solana drenadas en la explotación
Si bien el ataque fue de gran alcance, no pareció afectar a billeteras de alto valor. La billetera explotadora identificada retiró alrededor de $160K en SOL y nueve tokens valorados en $31,300. El atacante terminó probando billeteras con miles de millones de solicitudes de transacción, sugiriendo que puede haber muchas más billeteras afectadas desconocidas.
Una de las razones para la limitada cantidad de explotación es que la red de Solana aún tiene más del 35% de tasa de fallo para sus transacciones. Sin embargo, los intentos sugieren que el explotador puede haber obtenido más claves privadas a través de aplicaciones expuestas.
El ataque ocurrió a través de un ataque de ingeniería social, que permitió a los actores maliciosos acceder al depósito de la biblioteca web3.js. Se informa que los constructores del proyecto recibieron un enlace de phishing donde los atacantes solicitaron y obtuvieron acceso. El conjunto de datos malicioso ha sido marcado y está disponible para investigadores a través de GitHub.
Los ataques a la cadena de suministro surgieron en el último año, con el reproductor de Lottie también utilizado como vector para acceder a billeteras. Sin embargo, un ataque directo a las claves privadas es un tipo de ataque más raro. En el caso de las aplicaciones de Solana, el explotador logró obtener claves privadas ya que algunas aplicaciones también requerían la misma información para fines legítimos.
Si bien la mayoría de las aplicaciones de Solana han demostrado ser seguras, la reciente afluencia de nuevos usuarios minoristas está exponiendo algunas de las vulnerabilidades potenciales.
La responsabilidad por las dependencias y el uso del código recae en los proyectos. Con una construcción rápida, la biblioteca web3.js ha sido descargada más de 350K a 400K veces en una semana, lo que lleva a una mayor exposición potencial.
Los ataques a billeteras de Solana son un riesgo clave
Los drenadores de Solana están volviéndose más activos, y una de las pocas cosas que impide explotaciones más grandes es el hecho de que la mayoría de las billeteras aún contienen menos de 1 SOL.
Uno de los riesgos es que una vez expuesta a un drenador, una billetera de Solana siempre está en riesgo. Las billeteras de Solana tampoco pueden revocar sus permisos como en Ethereum.
La red de Solana aún no está tan explotada como Ethereum, pero tiene una prevalencia de ataques contra billeteras personales. Uno de los vectores incluye Telegram, que puede estar conectado a una billetera de Solana para el uso de bots o un comercio más fácil.
Usar las mismas credenciales de Telegram también significa que la billetera puede estar expuesta y drenada por aplicaciones maliciosas. El mejor enfoque es usar una billetera dedicada para almacenamiento y otra para tareas de Web3.
Consigue un trabajo bien remunerado en Web3 en 90 días: La hoja de ruta definitiva