Los expertos encuentran claves privadas en los servidores de Slope, aún desconcertados sobre el acceso

Las firmas de auditoría de Blockchain todavía están tratando de descubrir cómo los piratas informáticos obtuvieron acceso a unas 8,000 claves privadas utilizadas para drenar billeteras basadas en Solana. 

Las investigaciones están en curso después de que los atacantes lograron robar unos $ 5 millones en tokens de Solana (SOL) y Solana Program Library (SPL) el miércoles. Los participantes del ecosistema y las empresas de seguridad están ayudando a descubrir las complejidades del evento.

Solana ha trabajado en estrecha colaboración con Phantom y Slope.Finance, los dos proveedores de billeteras basados ​​en Solana que tenían cuentas de usuario afectadas por las vulnerabilidades. Desde entonces ha surgido que algunas de las claves privadas que se vieron comprometidas eran directamente relacionado con la pendiente.

Las firmas de seguridad y auditoría de blockchain Otter Security y SlowMist ayudaron en las investigaciones en curso y revelaron sus hallazgos en correspondencia directa con Cointelegraph.

El fundador de Otter Security, Robert Chen, compartió información del acceso de primera mano a los recursos afectados en colaboración con Solana y Slope. Chen confirmó que un subconjunto de billeteras afectadas tenían claves privadas que estaban presentes en los servidores de registro Sentry de Slope en texto sin formato:

“La teoría de trabajo es que un atacante de alguna manera extrajo estos registros y pudo usarlos para comprometer a los usuarios. Esta es todavía una investigación en curso, y la evidencia actual no explica todas las cuentas comprometidas”.

Chen también le dijo a Cointelegraph que en la instancia de Sentry se encontraron unas 5,300 claves privadas que no formaban parte del exploit. Casi la mitad de estas direcciones todavía tienen tokens, y se insta a los usuarios a mover fondos si aún no lo han hecho.

El equipo de SlowMist llegó a una conclusión similar después de que Slope lo invitara a analizar el exploit. El equipo también señaló que el servicio Sentry de Slope Wallet recopiló la frase mnemotécnica y la clave privada del usuario y la envió a o7e.slope.finance. Una vez más, SlowMist no pudo encontrar ninguna evidencia que explicara cómo se robaron las credenciales.

Cointelegraph también contactó a Chainalysis, que confirmó que estaba realizando un análisis de blockchain sobre el incidente después de compartir información inicial. Los resultados en línea. La firma de análisis de blockchain también señaló que el exploit afectó principalmente a los usuarios que habían importado cuentas hacia o desde Slope.Finance.

Si bien el incidente absuelve a Solana de llevar la peor parte del exploit, la situación ha resaltado la necesidad de servicios de auditoría de los proveedores de billeteras. SlowMist recomendó que las billeteras sean auditadas por varias compañías de seguridad antes del lanzamiento y pidió un desarrollo de código abierto para aumentar la seguridad.

Chen dijo que algunos proveedores de billeteras habían "pasado desapercibidos" en lo que respecta a la seguridad en comparación con las aplicaciones descentralizadas. Él espera ver que el incidente cambie el sentimiento del usuario hacia la relación entre las billeteras y la validación de los socios de seguridad externos.