Spis treści
Jak początkowo donosił CryptoSlate wczesnym rankiem w środę rano, znaczący exploit spowodował wyczerpanie środków z tysięcy portfeli kryptowalutowych. Wstępny raport został wydany w trakcie trwania incydentu; jednak kolejny artykuł ujawnił więcej informacji dotyczących połączenia z Slope Finance.
W końcu wychodzą na jaw informacje o pochodzeniu exploita. Slope wydał w środę wieczorem oświadczenie, w którym zaleca wszystkim właścicielom portfeli, aby przenieśli wszelkie środki z portfeli importowanych do Slope. Ostrzeżenie rozszerzyło się na poradę, aby stwierdzić, że „nie zaleca się używania tej samej frazy początkowej w tym nowym portfelu, którą miałeś na Slope”.
Phantom, kolejny portfel Solana, z którego wielu użytkowników korzystało, gdy fundusze zostały wyczerpane, złożył oświadczenie identyfikujące „komplikacje związane z importowaniem kont do iz Slope Finance”.
1/ Phantom ma powody sądzić, że zgłoszone exploity są spowodowane komplikacjami związanymi z importowaniem kont do iz @slope_finance.
Nadal aktywnie pracujemy nad ustaleniem, czy mogły istnieć inne luki, które przyczyniły się do tego incydentu. https://t.co/W5B19gbMJX
— Fantom (@fantom) 3 sierpnia 2022
Konto Solana Status na Twitterze, prowadzone przez Fundację Solana, również wydało oświadczenie potwierdzające związek z portfelem mobilnym Slope.
Po przeprowadzeniu dochodzenia przez programistów, zespoły ds. ekosystemów i audytorów bezpieczeństwa wydaje się, że adresy, których dotyczy problem, zostały w pewnym momencie utworzone, zaimportowane lub użyte w aplikacjach portfela mobilnego Slope. 1/2
— Stan Solany (@SolanaStatus) 3 sierpnia 2022
W wątku na Twitterze Fundacja Solana ujawniła, że „kluczowe informacje prywatne zostały przypadkowo przesłane do usługi monitorowania aplikacji”.
Srebrną podszewką w tragicznej opowieści jest to, że problem nie pojawia się być problemem związanym z blockchainem lub generowaniem nasion. Wada w dowodach kryptograficznych blockchain Solana może mieć druzgocący wpływ na cały ekosystem kryptograficzny. Jednak wydaje się, że nie ma już tego na kartach, a Fundacja Solana potwierdziła, że „nie ma dowodów na to, że protokół Solana lub jego kryptografia zostały naruszone”.
Na zrzucie ekranu dzienników z Moon Rank NFT Foobar podkreślił możliwość włączenia kluczy prywatnych i fraz mnemonicznych do wywołania API Slope. Chociaż wydaje się, że żądanie POST zostało wysłane przez szyfrowanie SSL, fakt dołączenia frazy początkowej jest niepokojący. Możliwą przyczyną byłby atak typu man-in-the-middle, w którym złośliwy gracz może podsłuchiwać komunikację między dwiema stronami, aby wykraść poufne informacje.
Dzienniki MITM z @Moonranknft pokaż mnemonik przekazywany do serwerów Slope przez żądania POST. Nazwa portfela czysto przypadkowa pic.twitter.com/qL9C49ipvV
— foobar (@0xfoobar) 3 sierpnia 2022
Nieco niepokojące jest to, że użytkownicy nadal deklarują, że „nigdy nie korzystali ze Slope w [their] życie”, ale ich portfele wciąż były wyczerpane. Użytkownicy zgłaszali również, że konta Trust Wallet są opróżniane z funduszy, ale konta te są ograniczone.
Całkowita wartość utracona z powodu exploita jest jeszcze nieznana, ale zgłoszono liczby sięgające 580 mln USD jako portfel ” został oznaczony na SolScan jako zaangażowany w exploit z saldem 570 mln USD. Jednak większość tych środków pochodzi z tokena EXIST, który nie jest śledzony ani na CoinMarketCap, ani na CoinGecko, więc wykorzystana płynna kwota jest najprawdopodobniej mniejsza niż 10 milionów dolarów.
Założyciel i dyrektor generalny Binance, CZ, zalecił również wszystkim użytkownikom, którzy korzystali z portfeli na Slope Finance, przeniesienie środków do nowego portfela lub na Binance, jeśli nie rozumiesz słów „klucz prywatny lub fraza seed”.
Jeśli w przeszłości korzystałeś z portfela Slope (dla SOL), przenieś środki do innego portfela JAK NAJSZYBCIEJ. Nie „importuj” starego portfela. Użyj nowego klucza prywatnego lub frazy początkowej. Jeśli nie znasz tych słów, wyślij swoją SOL do @binance. Łatwa droga. https://t.co/t1lYcgaX5z
— CZ 🔶 Binance (@cz_binance) 3 sierpnia 2022