超9200個錢包遭殃,Solana錢包秒變“提款機”

語言: CN / TW / HK

“守住錢袋子”,無論是身處 Web2.0 還是 Web3.0 時代,都是需要我們認真對待的大問題。

Solana 公鏈因為在交易處理效能上大幅超過熱門公鏈以太坊,因而被很多人稱為以太坊殺手。

Solana 交易處理效率遠超以太坊

來源:oklink.com

不過與上線執行 8 年且已經日趨成熟的以太坊相比,Solana 公鏈仍然很年輕。2020 年 3 月上線執行至今,圍繞 Solana 的龐大生態在短時間內以極快的速度建立起來,但新的技術理念和執行機制所帶來的新問題在這條新興公鏈發展的過程中也逐漸暴露出來。

8 月 3 日早上 6 點半開始,Phantom、Slope 等 Solana 錢包的使用者陸續開始發現自己存放在錢包裡的資產不翼而飛,這引起了 Solana 社群使用者的恐慌。

很快,大家意識到 Solana 區塊鏈網路可能遭受了黑客攻擊,獨立安全事件調查員以及多家區塊鏈安全機構紛紛加入了事件調查,一場 Solana 社群的自救運動就這樣開始了。

然而,由於這一安全事件所涉及的獨立錢包數量過多(超過 9200 個),想要追查並歸還所有被盜資金(被盜資金總額超 400 萬美元)具有一定的難度。並且直到現在,黑客是如何在技術上實現大規模的攻擊,其根源尚待調查。

Solana 基金會提供的資料顯示,在資金被盜的使用者中,約 60% 的使用者使用的是 Phantom 錢包,30% 的使用者使用的是 Slope 錢包,其餘使用者使用 Trust Wallet 等其他錢包,並且 iOS 和安卓版本手機應用的受害者數量相當。不過在事件發生後不久,Phantom 表示此次安全事件不是 Phantom 獨有的問題,並且仍在積極與其他機構合作調查問題根源。

隨著調查的深入,很快,大家發現問題的核心在於 Slope 錢包本身。Solana 官方於 8 月 9 日釋出的公告也指出,此次安全事件並不是由 Solana 公鏈底層核心程式碼漏洞導致的,而是第三方錢包的漏洞問題。受安全事件影響的錢包地址均曾於 Slope 錢包應用內建立、匯入或使用過,並且使用者錢包的助記詞也通過 Slope 錢包遭到洩漏。

使用者助記詞通過 Slope 錢包遭洩漏

來源:@MoonRankNFT

此外,黑客攻擊的一部分特徵也比較明顯。

  1. 黑客共發起了 2 輪大規模攻擊,一次發生在北京時間 8 月 3 日 早上的 6 點 37 分,另一次發生在約 40 分鐘後的 7 點 19 分。

  2. 在第 2 輪攻擊,黑客轉走了更大數額的資產,兩次大規模攻擊之間以及此後的數小時內,黑客不間斷地在盜取資產。

  3. USDC 與 SOL 是主要被盜資產,且 USDC 被盜數量多於 SOL。 

黑客使用的 4 個地址也很快被找到。

Solana 安全事件黑客使用的 4 個地址

來源:oklink.com

深挖黑客這 4 個地址與其他地址的關聯關係,有獨立調查專家指出此次事件或許不是由控制不同地址的 4 方合謀所為,而是由 1 人或獨立團伙所為,理由是黑客的 4 個地址均與 1 箇中心化交易所的錢包地址相關。

4 個黑客掌控的地址被發現與 1 家中心化交易所相關

來源:@zachxbt

目前 Solana 這起安全事件的調查仍在繼續,Solana 基金會也在第一時間為相關受害者提供了線上反饋機制以廣泛地蒐集儘可能多的資訊。

http://solanafoundation.typeform.com/to/Rxm8STIT?typeform-source=t.co

本次 Solana 安全事件也引起了眾多區塊鏈錢包供應商的重視,並於近期紛紛提醒使用者注意錢包的安全使用,Metamask “小狐狸”錢包還特別提醒使用者注意助記詞的安全使用。

MetaMask 提醒使用者注意助記詞的使用

來源:MetaMask

最後,Slope 錢包漏洞導致此次 Solana 安全事件的發生也讓大家開始關注“供應鏈攻擊”(也被稱為“第三方攻擊”或“價值鏈攻擊”),攻擊者從第三方供應商下手發起攻擊,由於攻擊範圍大、關係複雜,因此攻擊很難被追蹤。

比如傳統的供應鏈攻擊中,一個放在 U 盤上的鍵盤記錄器可以侵入供應鏈上的某一家大型零售公司,並記錄擊鍵以確定特定帳戶的密碼。

然後,黑客就可以輕易訪問敏感的公司資訊、客戶記錄和付款資訊等。這也說明,區塊鏈生態的健康發展,不只需要區塊鏈團隊本身在安全方面做出努力,公鏈生態的參與方也要重視起來。