O Phantom confirmou que não foi afetado por uma vulnerabilidade descoberta na biblioteca Solana, ou seja, Solana/web3.js.

Phantom, um provedor de carteira que roda no blockchain Solana (SOL), confirmou que é seguro após uma vulnerabilidade recente ter sido descoberta na biblioteca Solana/Web3.js. De acordo com uma declaração publicada no X, a equipe de segurança do Phantom verificou que as versões comprometidas da biblioteca - 1.95.6 e 1.95.7 - nunca serão utilizadas em sua infraestrutura, garantindo aos seus usuários que sua plataforma está segura.

Qualquer pessoa usando @solana/web3.js, versões 1.95.6 e 1.95.7 está comprometida com um ladrão secreto vazando chaves privadas. Se você ou seu produto estiver usando essas versões, atualize para 1.95.8 (1.95.5 não é afetada). Se você executar um serviço que pode colocar endereços na lista negra, faça o que for necessário com…

— trent.sol (@trentdotsol) 3 de dezembro de 2024

Não use as versões @solana/web3.js 1.95.6 e 1.95.7., escreve Trent.sol em seu perfil X.

Você também pode gostar: Fundador da Celcius se declara culpado devido a acusações de fraude

Hoje mais cedo, Trent Sol, um desenvolvedor Solana, alertou os usuários sobre a biblioteca comprometida. Ele informou os usuários que essas versões poderiam colocar os usuários em risco de ataques de ladrão secreto, que são capazes de vazar chaves privadas usadas para acessar e proteger carteiras. Produtos e desenvolvedores que utilizam as versões comprometidas devem atualizar para a versão 1.95.8., instou Trent. No entanto, versões anteriores, como 1.95.5, permanecem inalteradas pelos problemas.

Phantom não é afetado por essa vulnerabilidade. Nossa equipe de segurança confirma que nunca usamos as versões exploradas do @solana/web3.js https://t.co/9wHZ4cnwa1

— Phantom (@phantom) 3 de dezembro de 2024

Phantom reconhece que está seguro contra vulnerabilidades do solana/web3.js. O ecossistema Solana aborda a vulnerabilidade do Web3.js

O ecossistema Solana foi rápido em responder ao abordar a vulnerabilidade. Projetos importantes como Drift, Phantom e Solflare informaram suas comunidades que não estão afetados, pois não utilizam a versão comprometida ou têm outras medidas de segurança que os mantêm seguros. Os desenvolvedores e projetos do ecossistema também são instados a verificar suas dependências e atualizar suas bibliotecas para garantir que os fundos e dados permaneçam seguros.

Aumento nas vulnerabilidades

A divulgação da vulnerabilidade por Trent Sol reflete um desafio maior de segurança que os ecossistemas de blockchain frequentemente têm que enfrentar. A análise forense mostra que as versões quebradas da biblioteca continham comandos ocultos destinados a capturar e transmitir chaves privadas para uma carteira chamada FnvLGtucz4E1ppJHRTev6Qv4X7g8Pw6WPStHCcbAKbfx. O pesquisador de segurança em nuvem Christophe Tafani-Dereeper da Datadog enfatizou a sofisticação da porta dos fundos no Bluesky.

Exclusivo: A porta dos fundos inserida na v1.95.7 adiciona uma função "addToQueue" que exfiltra a chave privada através de cabeçalhos do CloudFlare que parecem legítimos. Chamadas a essa função são então inseridas em vários lugares que (legitimamente) acessam a chave privada.

— Christophe Tafani-Dereeper (@christophetd.fr) 2024-12-03T23:47:18.004Z

O desenvolvedor Tafani-Dereeper faz análise forense das vulnerabilidades do solana/web3.js.

Você também pode gostar: ‘Bitcoin Jesus’ Roger Ver luta contra a acusação e acusa o governo dos EUA de abuso de poder

Tais riscos tornaram-se cada vez mais comuns, como evidenciado por um incidente de pacote malicioso no início deste ano, reportado pelo The Hacker News, envolvendo o Python Package Index, conhecido como PyPl. O pacote, “solana-py“, disfarçou-se como a legítima API Python do Solana para roubar chaves de carteira Solana e exfiltrá-las para um servidor controlado por atacantes. Também explorou semelhanças de nomenclatura para enganar desenvolvedores, levando a 1.122 downloads antes de sua remoção.

Leia mais: O que o DePIN errou e como corrigir | Opinião