Phantom підтвердив, що він не постраждав від вразливості, виявленої в бібліотеці Solana, тобто Solana/web3.js.
Phantom, постачальник гаманців, що працює на блокчейні Solana (SOL), підтвердив, що він безпечний після виявлення нещодавньої вразливості в бібліотеці Solana/Web3.js. Згідно з заявою, опублікованою на X, команда безпеки Phantom перевірила, що зламані версії бібліотеки - 1.95.6 та 1.95.7 - ніколи не будуть використані в їхній інфраструктурі, запевняючи своїх користувачів, що їхня платформа захищена.
будь-хто, хто використовує @solana/web3.js, версії 1.95.6 та 1.95.7, має компрометовані секрети, що викрадають приватні ключі. Якщо ви або ваш продукт використовують ці версії, оновіть до 1.95.8 (1.95.5 не підлягає впливу), якщо ви запускаєте сервіс, який може заблокувати адреси, зробіть своє...
— trent.sol (@trentdotsol) 3 грудня 2024 року
Не використовуйте версії @solana/web3.js 1.95.6 та 1.95.7, пише Trent.sol у своєму профілі X.
Вам також може сподобатися: Засновник Celcius визнав провину за звинуваченнями у шахрайстві
Сьогодні раніше Трент Сол, розробник Solana, попередив користувачів про зламану бібліотеку. Він повідомив користувачам, що ці версії можуть поставити під загрозу атаки викрадачів секретів, здатних витікати приватні ключі, які використовуються для доступу та захисту гаманців. Продукти та розробники, які використовують зламані версії, повинні оновитися до версії 1.95.8, закликав Трент. Однак попередні версії, такі як 1.95.5, залишаються неушкодженими.
Phantom не підлягає впливу цієї вразливості. Наша команда безпеки підтверджує, що ми ніколи не використовували зламані версії @solana/web3.js https://t.co/9wHZ4cnwa1
— Phantom (@phantom) 3 грудня 2024 року
Фантом підтверджує, що він захищений від вразливостей solana/web3.js. Екосистема Solana вирішує вразливість Web3.js
Екосистема Solana швидко реагує на усунення вразливості. Важливі проекти, такі як Drift, Phantom і Solflare, повідомили своїм спільнотам, що вони не постраждали, оскільки або не використовують зламану версію, або мають інші заходи безпеки, які забезпечують їхню безпеку. Розробників та проекти екосистеми також закликають перевірити свої залежності та оновити свої бібліотеки, щоб забезпечити безпеку коштів і даних.
Зростання вразливостей
Розкриття вразливості Трента Сола відображає більшу проблему безпеки, з якою часто стикаються блокчейн-екосистеми. Судово-криміналістичний аналіз показує, що зламані версії бібліотеки містили приховані команди, призначені для захоплення та передачі приватних ключів до гаманця з ім'ям FnvLGtucz4E1ppJHRTev6Qv4X7g8Pw6WPStHCcbAKbfx. Дослідник хмарної безпеки Крістоф Тафані-Деріпер з Datadog підкреслив складність задньої двері в Bluesky.
Ексклюзив: Задня двері, вставлена в v1.95.7, додає функцію "addToQueue", яка ексфільтрує приватний ключ через, здавалося б, легітимні заголовки CloudFlare. Виклики до цієї функції потім вставляються в різні місця, які (легітимно) отримують доступ до приватного ключа.
— Крістоф Тафані-Деріпер (@christophetd.fr) 2024-12-03T23:47:18.004Z
Розробник Тафані-Деріпер проводить судово-криміналістичний аналіз вразливостей solana/web3.js.
Вам також може сподобатися: ‘Біткоїн Ісус’ Роджер Вер бореться з обвинуваченнями та звинувачує уряд США в перевищенні повноважень
Такі ризики стали все більш поширеними, про що свідчить інцидент з шкідливим пакетом на початку цього року, про який повідомляло The Hacker News, що стосується Python Package Index, відомого як PyPl. Пакет «solana-py» маскувався під легітимний Solana Python API, щоб вкрасти ключі гаманця Solana та передати їх на сервер, контрольований зловмисником. Він також експлуатував схожість назв, щоб обманути розробників, що призвело до 1122 завантажень до його видалення.
Читати далі: Що не так з DePIN і як це виправити | Думка