Actualizar: Solana publicó un comunicado a través de un Hilo de Twitter (se abre en una pestaña nueva) sobre el estado de su investigación:
«Después de una investigación por parte de los desarrolladores, los equipos del ecosistema y los auditores de seguridad, parece que las direcciones afectadas se crearon, importaron o usaron en un punto en las aplicaciones de billetera móvil de Slope. Este exploit se aisló a una billetera en Solana y las billeteras de hardware utilizadas por Slope permanecer seguro. Si bien los detalles de cómo ocurrió esto exactamente aún están bajo investigación, pero la información de la clave privada se transmitió inadvertidamente a un servicio de monitoreo de aplicaciones. No hay evidencia de que el protocolo Solana o su criptografía se hayan visto comprometidos».
historia original: Miles de billeteras digitales en la cadena de bloques de Solana fueron vaciadas de fondos por un «actor malicioso» anoche. Se perdieron más de 5,2 millones de dólares en criptoactivos en el ataque, pero Solana culpa al software externo y afirma que no es un problema con su propia cadena de bloques.
Los expertos en ciberseguridad han conjeturado que puede ser una vulnerabilidad en el software de la billetera (se abre en una pestaña nueva), no la propia cadena de bloques de Solana, lo que al menos será un alivio para algunos. La última actualización de Solana de esta mañana dice: «Esto no parece ser un error con el código central de Solana, sino con el software utilizado por varias billeteras de software populares entre los usuarios de la red».
El ataque vació más de 8,000 billeteras. (se abre en una pestaña nueva) aunque ese número podría aumentar si más y más usuarios reportan billeteras comprometidas. Las billeteras afectadas incluyen, entre otras, Solflare, Trust Wallet, Phantom y Slope.
El director ejecutivo de Trust Wallet, Eowyn Chen, dijo: «Trust Wallet no registra las claves privadas ni la frase secreta en ningún lugar. Se necesitan 20 horas para acercar nuevamente el zoom para garantizar nuestra seguridad. Aquí está el cierre de las últimas 20 horas. ¡Adelante y adelante! » Chen también recomienda que los usuarios no «utilicen la misma billetera en diferentes aplicaciones de billetera para reducir la exposición como esta».
Fantasma llevó a Gorjeo (se abre en una pestaña nueva) decir que también está trabajando con Solana, aunque dice que «en este momento, el equipo no cree que este sea un problema específico de Phantom».
Solflare ha publicado algunos actualizaciones de seguridad (se abre en una pestaña nueva) y dijo, «estamos siguiendo de cerca la situación, y sentimos el dolor en la comunidad», y lo acompañó con un emoji de cara triste.
Un exploit permitió a un actor malicioso drenar fondos de varias billeteras en Solana. A partir de las 5 a. m. UTC, se han visto afectadas aproximadamente 7767 billeteras. El exploit ha afectado a varias billeteras, incluidas Slope y Phantom. Esto parece haber afectado tanto al móvil como a la extensión.3 de agosto de 2022
Todavía se está investigando la causa raíz del exploit, pero OtterSec, un auditor de blockchain, dijo el Gorjeo (se abre en una pestaña nueva) que las transacciones fueron «firmadas por los propietarios reales, lo que sugiere algún tipo de compromiso de clave privada». También afirman que algunos usuarios de la cadena de bloques Ethereum podrían verse afectados, aunque no tan frecuentes como Solana.
Elliptic, una firma de análisis de blockchain, dice que los activos robados fueron «SOL, una pequeña cantidad de tokens no fungibles (NFT) y más de 300 tokens basados en Solana».
Solana también recomienda encarecidamente a las personas que usen billeteras de hardware (o billeteras frías), ya que no hay evidencia de que el exploit les haya afectado, y que trasladen sus fondos a una plataforma centralizada. Si te vaciaron la billetera, considérala comprometida y no la sigas usando. También es una buena práctica mantener sus fondos en una billetera fría y solo usar software de billetera (o billeteras activas) en pequeñas cantidades para realizar transacciones.
Solana está pidiendo a las víctimas que completen (se abre en una pestaña nueva) una encuesta para ayudar a sus ingenieros a investigar exactamente qué sucedió.