paint-brush
Um Breve Discurso Sobre o Solana Hackpor@wole
986 leituras
986 leituras

Um Breve Discurso Sobre o Solana Hack

por Hephzibah Adejumo
Hephzibah Adejumo HackerNoon profile picture

Hephzibah Adejumo

@wole

Backend Developer, Web3 Developer, Cybersecurity Analyst, and Technical Writer.

3 min read2022/08/04
Read on Terminal Reader
Read this story in a terminal
Print this story
Read this story w/o Javascript
Read this story w/o Javascript

Muito longo; Para ler

Solana não foi hackeado. Em vez disso, um provedor de carteira, que registrava as chaves privadas do usuário, foi comprometido.

Company Mentioned

Mention Thumbnail
Target

Coin Mentioned

Mention Thumbnail
Solana
featured image - Um Breve Discurso Sobre o Solana Hack
Hephzibah Adejumo HackerNoon profile picture
Hephzibah Adejumo

Hephzibah Adejumo

@wole

Backend Developer, Web3 Developer, Cybersecurity Analyst, and Technical Writer.


Em 2 de agosto de 2022, o ecossistema Solana foi atingido por um ataque que afetou 8.000 carteiras e drenou um excesso de US$ 5 milhões em tokens SOL e SPL.

Hackear carteiras criptográficas

Sua carteira pode ser comprometida se você assinar uma transação maliciosa ou expor suas chaves privadas. Portanto, tudo o que você precisa fazer para se proteger é manter suas chaves seguras e evitar assinar transações incompletas. Parece fácil, certo? Errado.


Os golpes de criptografia envolvendo hacks de carteira e drenos empregam várias técnicas de hacking, incluindo engenharia social. O tema em execução é incitar as pessoas a conectar suas carteiras a sites, protocolos e dApps maliciosos e assinar transações.


Nos casos em que o alvo não pode assinar uma transação, a seguinte linha de ação é obter acesso às suas chaves privadas. Suas chaves privadas podem ser comprometidas se um terceiro tiver acesso a elas, por exemplo, se você as armazenar em seu dispositivo ou em formato eletrônico.

O hack de Solana

Solana não foi hackeado e continua sendo um blockchain seguro. O Solana Hack refere-se erroneamente ao comprometimento de 8.000 carteiras, o que levou a uma perda de fundos de cerca de US$ 5 milhões. Assim que ficou claro que um hack estava em andamento, a comunidade foi aconselhada a revogar todas as conexões confiáveis feitas com qualquer protocolo. No entanto, isso não impediu o hack.


A maioria das carteiras drenadas não havia assinado nenhuma transação antes, então uma transação maliciosa é descartada. Uma investigação preliminar mostra que as carteiras estavam enviando os fundos sozinhas.

A próxima coisa a considerar é um vazamento de chaves privadas. Parece quase implausível que todas aquelas carteiras tenham suas chaves vazadas e um ataque lançado simultaneamente. Seria compreensível se fosse uma organização que sofresse uma violação, pois usa um banco de dados centralizado, mas eram usuários aleatórios aparentemente sem vínculo entre eles.


Devido à natureza do blockchain e como as carteiras sem custódia são criadas, nenhuma entidade deve ter acesso às suas chaves, a menos que você seja descuidado com elas.


Uma carteira sem custódia é criada em seu dispositivo e as informações não são enviadas por um servidor. Quando carteiras sem custódia são criadas, as chaves são geradas aleatoriamente sem uma relação matemática entre as chaves e os endereços correspondentes. Não quero entrar em detalhes técnicos, mas uma chave não pode ser gerada a partir de um endereço.


Como o hack não foi devido à assinatura de uma transação maliciosa, é evidente que foi um vazamento de chaves. A questão agora é como as chaves vazaram. As chaves privadas podem vazar de várias maneiras, como:


  • Você estava guardando suas chaves descuidadamente, como em seu diário, onde elas podem ser facilmente expostas.
  • Seu dispositivo está infectado por um programa de monitoramento, como um keylogger.
  • Você estava enviando chaves pela Internet, o que o torna suscetível a ataques man-in-the-middle.


Mas, inesperadamente, foi revelado que a violação foi causada por um provedor de carteiras chamado Slope Wallet. Uma investigação de auditores e desenvolvedores de segurança revelou que as chaves privadas foram transmitidas para um dispositivo de monitoramento de aplicativos e as carteiras afetadas foram criadas ou importadas para o Slope Wallet.


A Slope Wallet registrou frases iniciais de carteira em seus servidores, o que não deveria ser possível para carteiras sem custódia, pois a carteira é criada em seu dispositivo. Talvez tenha sido um código descuidado, permitindo-lhes ler informações e registrá-las, ou foi intencional. Esse registro de chaves fez com que o hacker pudesse colocar as mãos nelas, violando o banco de dados de Slope. A Slope Wallet é supostamente um provedor de serviços de carteira sem custódia, e um vazamento como esse começa a levantar questões sobre segurança e privacidade em geral.

L O A D I N G
. . . comments & more!

About Author

Hephzibah Adejumo HackerNoon profile picture
Hephzibah Adejumo@wole
Backend Developer, Web3 Developer, Cybersecurity Analyst, and Technical Writer.

Rótulos

ESTE ARTIGO FOI APRESENTADO EM...

Permanent on Arweave
Read on Terminal Reader
Read this story in a terminal
 Terminal
Read this story w/o Javascript
Read this story w/o Javascript
 Lite

Mentioned in this story

coins