Phantom potwierdził, że nie został dotknięty luką odkrytą w bibliotece Solana, tj. Solana/web3.js.
Phantom, dostawca portfela działającego na blockchainie Solana (SOL), potwierdził, że jest bezpieczny po odkryciu niedawnej luki w bibliotece Solana/Web3.js. Zgodnie z oświadczeniem opublikowanym na X, zespół bezpieczeństwa Phantom zweryfikował, że skompromitowane wersje biblioteki - 1.95.6 i 1.95.7 - nigdy nie będą wykorzystywane w ich infrastrukturze, zapewniając swoich użytkowników, że ich platforma jest zabezpieczona.
Każdy, kto używa @solana/web3.js, wersje 1.95.6 i 1.95.7 są skompromitowane przez złodzieja sekretów wyciekającego prywatne klucze. Jeśli Ty lub Twój produkt korzystacie z tych wersji, zaktualizujcie do 1.95.8 (1.95.5 nie jest dotknięta), jeśli prowadzisz usługę, która może zablokować adresy, zrób swoje...
— trent.sol (@trentdotsol) 3 grudnia 2024
Nie używaj wersji @solana/web3.js 1.95.6 i 1.95.7., pisze Trent.sol na swoim profilu X.
Możesz również lubić: Założyciel Celcius przyznaje się do winy w sprawie oszustwa
Dziś wcześniej Trent Sol, deweloper Solany, ostrzegł użytkowników przed skompromitowaną biblioteką. Poinformował użytkowników, że te wersje mogą narażać użytkowników na ataki złodziei sekretów, które mogą wyciekają prywatne klucze używane do uzyskiwania dostępu i zabezpieczania portfeli. Produkty i programiści korzystający ze skompromitowanych wersji powinni zaktualizować do wersji 1.95.8., zaapelował Trent. Jednak wcześniejsze wersje, takie jak 1.95.5, pozostają nietknięte przez te problemy.
Phantom nie jest dotknięty tą luką. Nasz zespół bezpieczeństwa potwierdza, że nigdy nie korzystaliśmy ze skompromitowanych wersji @solana/web3.js https://t.co/9wHZ4cnwa1
— Phantom (@phantom) 3 grudnia 2024
Phantom potwierdza, że jest bezpieczny przed lukami w solana/web3.js. Ekosystem Solany zajmuje się luką Web3.js.
Ekosystem Solany szybko zareagował na rozwiązanie luki. Ważne projekty, takie jak Drift, Phantom i Solflare, poinformowały swoje społeczności, że nie są dotknięte, ponieważ albo nie korzystają z skompromitowanej wersji, albo mają inne środki bezpieczeństwa, które zapewniają ich ochronę. Programiści i projekty w ekosystemie są również zachęcani do sprawdzenia swoich zależności i aktualizacji swoich bibliotek, aby zapewnić bezpieczeństwo funduszy i danych.
Wzrost luk w zabezpieczeniach
Ujawnienie luki przez Trenta Sola odzwierciedla większe wyzwanie w zakresie bezpieczeństwa, z którym ekosystemy blockchain często muszą się zmagać. Analiza kryminalistyczna pokazuje, że uszkodzone wersje biblioteki miały ukryte polecenia mające na celu przechwytywanie i przesyłanie prywatnych kluczy do portfela o nazwie FnvLGtucz4E1ppJHRTev6Qv4X7g8Pw6WPStHCcbAKbfx. Badacz bezpieczeństwa w chmurze, Christophe Tafani-Dereeper z Datadog, podkreślił wyrafinowanie tylnego wejścia w Bluesky.
Ekskluzywnie: Tylne wejście w wersji v1.95.7 dodaje funkcję "addToQueue", która wykrada prywatny klucz przez pozornie legalne nagłówki CloudFlare. Wywołania tej funkcji są następnie wstawiane w różnych miejscach, które (legalnie) uzyskują dostęp do prywatnego klucza.
— Christophe Tafani-Dereeper (@christophetd.fr) 2024-12-03T23:47:18.004Z
Programista Tafani-Dereeper przeprowadza analizę kryminalistyczną luk w solana/web3.js.
Możesz również lubić: 'Bitcoinowy Jezus' Roger Ver walczy z oskarżeniem i oskarża rząd USA o nadużycia
Takie ryzyko stało się coraz bardziej powszechne, co potwierdza incydent z złośliwym pakietem na początku tego roku, zgłoszony przez The Hacker News, dotyczący Python Package Index, powszechnie znanym jako PyPl. Pakiet „solana-py” podszywał się pod legalne API Pythona Solany, aby ukraść klucze portfela Solany i wykradać je na serwer kontrolowany przez atakującego. Wykorzystał również podobieństwa w nazwach, aby oszukać programistów, co doprowadziło do 1,122 pobrań przed jego usunięciem.
Czytaj więcej: Co DePIN zrobił źle i jak to naprawić | Opinia