آلتکوین

امنیت Phantom از مشکل Solana Web3.js؛ بروزرسانی به نسخه 1.95.8 توصیه می‌شود

Phantom، یکی از ارائه‌دهندگان برجسته کیف پول در اکوسیستم سولانا ، به کاربران خود اطمینان داده که از آسیب‌پذیری بحرانی که به تازگی در کتابخانه Solana/web3.js کشف شده، تأثیری نگرفته است.

این رخنه، که در نسخه‌های 1.95.6 و 1.95.7 مشاهده شده، شامل کدی مخرب بود که برای سرقت کلیدهای خصوصی طراحی شده بود. این نقص تهدیدی جدی برای برنامه‌ها و توسعه‌دهندگانی بود که به نسخه‌های آسیب‌پذیر وابسته‌اند، و می‌توانست دارایی‌هایی کاربران را در معرض سرقت قرار دهد.

تیم امنیتی Phantom در بیانیه‌ای در X تأیید کرده که این ارائه‌دهنده کیف پول هرگز از این نسخه‌ها در زیرساخت‌های خود استفاده نکرده است، با اطمینان از اینکه کاربران آن‌ها در امان باقی می‌مانند.

این آسیب‌پذیری جامعه توسعه‌دهندگان سولانا را تحت تأثیر قرار داده است.

ترنت سول، توسعه‌دهنده سولانا که اولین بار این هشدار را داد، نسخه‌های آسیب‌دیده را به عنوان «دزد مخفی» توصیف کرد که می‌تواند کلیدهای خصوصی را از طریق عناوین بدیهی CloudFlare افشا کند.

وی توصیه کرد که توسعه‌دهندگان و پروژه‌ها باید فوراً به نسخه 1.95.8 ارتقا یابند یا به نسخه غیرآسیب‌پذیر 1.95.5 برگردند.

علیرغم این آسیب‌پذیری‌ها، پروژه‌های بزرگی مانند Drift ، Solflare و Phantom تأیید کردند که به دلیل اجتناب از نسخه‌های متاثر یا اعمال لایه‌های امنیتی اضافی، مصون هستند.

اشکال در کتابخانه Solana Web3.js: چه کسانی تحت تأثیر قرار می‌گیرند؟

طبق یک پست Socket.dev ، یک حمله زنجیره تامین کتابخانه Solana/web3.js را که یک بخش اصلی برای توسعه دهندگان در حال ساخت در سولانا است، مختل کرده است.

این نوع حمله، با هدف قرار دادن وابستگی‌هایی که به طور گسترده توسط توسعه‌دهندگان استفاده می‌شوند، یک تابع پشتی نام addToQueue را در نسخه‌های 1.95.6 و 1.95.7 وارد کرد.

این عملکرد مخرب اجازه خروج کلیدهای خصوصی را می‌داد و فعالیت خود را به عنوان داده‌های مشروع عنوان CloudFlare پنهان می‌کرد.

پس از ضبط، این کلیدها به یک آدرس کیف پول هاردکد سولانا به نام FnvLGtucz4E1ppJHRTev6Qv4X7g8Pw6WPStHCcbAKbfx ارسال می‌شدند.

محققان امنیت سایبری، از جمله کریستوف تفانی درپر از Datadog، نسخه‌های مخرب را تحلیل کرده و به طبیعت پیچیده این رخنه پی بردند.

آنها دریافتند که دامنه مورد استفاده برای این عملیات (sol-rpc[.]xyz) در 22 نوامبر، فقط چند روز قبل از عمومی شدن حمله، ثبت شده بود.

دامنه پشت CloudFlare میزبانی می‌شد و سرور فرمان و کنترل (C2) اکنون آفلاین است.

این جدول زمانی به یک حمله با دقت برنامه‌ریزی‌شده اشاره دارد، که احتمالاً به دلیل یک کمپین فیشینگ یا مهندسی اجتماعی است که هدف آن نگهداری‌کنندگان کتابخانه بوده است.

مدیر بسته npm، که میزبان Solana/web3.js است، نسخه‌های مخرب را سریعاً حذف کرد.

توسعه‌دهندگانی که از نسخه‌های آسیب‌پذیر استفاده می‌کردند، توصیه شد که فوراً به نسخه 1.95.8 بروزرسانی کنند یا پروژه‌های خود را برای وابستگی‌های مشکوک بازرسی کنند.

پیامدهای گسترده‌تر برای امنیت سولانا و Web3

اکوسیستم سولانا به سرعت برای کاهش اثرات اقدام کرده است.

علاوه بر Phantom، پروژه‌های بزرگی مانند Backpack به کاربران خود اطمینان داده‌اند که این رخنه بر آن‌ها تأثیری ندارد.

حملات زنجیره تأمین مانند این روز به روز بیشتر مرسوم شده‌اند زیرا عاملین مخرب ابزارها و کتابخانه‌هایی را هدف قرار می‌دهند که توسعه‌دهندگان به آن‌ها اتکا می‌کنند.

اوایل امسال، یک حمله مشابه شامل بسته مخرب Python به نام «Solana-py»، که خود را به عنوان یک API مشروع نشان می‌داد تا کلیدهای کیف پول را به سرقت ببرد.

به طور مشابه، در اکتبر امسال، تیم تحقیقاتی تهدید Checkmarx یک کمپین بدافزاری جدید در مخزن PyPI کشف کرد که کاربران ارزهای دیجیتال را از طریق یک بسته مخرب به نام “CryptoAITools” هدف قرار می‌دهد.

بدافزار خود را به عنوان یک ابزار معاملاتی ارزهای دیجیتال مشروع نمایش می‌دهد و از یک رابط کاربری گرافیکی فریبنده استفاده می‌کند تا قربانیان را حین اجرای فعالیت‌های مخرب در سیستم‌های ویندوز و macOS دچار حواس‌پرتی کند.

پس از نصب، بدافزار یک فرآیند پیچیده آلوده‌کننده چند مرحله‌ای را آغاز می‌کند که اجزای اضافی را از یک وبسایت جعلی دانلود و داده‌های حساس مانند جملات بازیابی کیف پول، رمزهای عبور ذخیره‌شده، تاریخچه مرورگر، و حتی یادداشت‌های Apple در macOS را به سرقت می‌برد.

فراتر از آلودگی اولیه از طریق PyPI، کمپین به پلتفورم‌های دیگر نیز گسترش می‌یابد و از استراتژی‌های پیچیده مهندسی اجتماعی برای فریب قربانیان بهره‌برداری می‌کند.

نوشته های مشابه

دکمه بازگشت به بالا