Slope Wallet était probablement responsable du piratage de Solana

Temps de lecture :2 Minutes, 29 Secondes

Il a été confirmé que les portefeuilles affectés par le piratage Solana ont été soit utilisés, soit créés dans les applications de portefeuille mobile Slope. Nous avons signalé hier qu’au moins 8 000 portefeuilles cryptographiques avaient été vidés d’environ 6 millions de dollars dans ce piratage. Un message est maintenant apparu sur le compte Twitter de Solana, blâmant le logiciel du portefeuille et non le code réel de Solana pour l’attaque.

Les développeurs de Slope ont déclaré qu' »une cohorte de portefeuilles » avaient été compromis, mais n’ont pas confirmé si les clés privées étaient affectées. Un représentant de Slope a déclaré à CoinDesk : « Nous ne stockons aucune information personnelle sur des serveurs centralisés ».

Ci-dessous, un commentaire partagé exclusivement avec le PDG de Hacken, Dmytro Budorin.

Réduisez vos frais d’échanges
Les frais d’échanges peuvent représenter plusieurs centaines de dollars chaque année. Pour cette raison, les bons tradeurs cherchent à les réduire car ils peuvent impacter fortement leurs résultats. Vous aussi vous pouvez le faire grâce aux liens ci-dessous :

Les portefeuilles en ligne présentent un risque

Le piratage des portefeuilles chauds dans l’écosystème Solana est une preuve supplémentaire que le stockage des actifs numériques en ligne est toujours un risque. Avec des portefeuilles cryptographiques comme Phantom, Slope et TrustWallet piratés, il est clair qu’il s’agit d’une attaque à grande échelle.

Jusqu’à présent, nous connaissons 8 000 victimes qui ont perdu 6 millions de dollars. Les enquêtes sur l’attaque n’ont pas encore permis de déterminer la cause exacte de l’attaque. Mais il s’agit d’une vulnérabilité de portefeuille qui compromet les clés privées, et non d’un exploit de contrat intelligent ou d’une attaque de blockchain Solana.

Plusieurs suggestions ont été faites concernant les failles des algorithmes de signature numérique, les attaques sur la chaîne et les dépendances vulnérables de la bibliothèque de code.

Les portefeuilles froids n’ont pas été affectés

Le piratage n’a pas ciblé un seul fournisseur de portefeuille, les utilisateurs de différents systèmes d’exploitation ont également été touchés : mobile, ordinateur de bureau, iOS et Android. Ce qui ne semble pas être affecté, cependant, ce sont les portefeuilles froids.

Étant donné que les transferts de jetons SOL et de jetons SPL ont été signés par leurs propriétaires, cela signifie qu’il y a eu un compromis massif de clé privée. Les portefeuilles inactifs depuis 6 mois ont été les plus touchés. Cela suggère que l’attaquant voulait voler sous le radar et maximiser le butin. Il doit y avoir eu un tiers compromis qui a donné le pouvoir de signer des transactions en masse.

Lorsque j’ai analysé l’attaque de Wormhole en février, j’ai averti que ce n’était qu’une question de temps avant que d’autres protocoles majeurs en plus d’Ethereum ne soient touchés par de lourdes attaques. Comme nous le voyons, ce moment est maintenant venu.

Comment se protéger

Bien que les attaques de ce type soient très courantes, les projets de cryptographie peuvent les anticiper et en protéger leurs utilisateurs.

Budorin conclut que cela nécessite un outil de prévision très innovant qui peut être intégré dans divers projets. Il pense que les développeurs peuvent également trouver un moyen de résoudre les inconvénients liés au stockage des actifs dans des portefeuilles froids, ce qui complique leur utilisation pour les transactions dApp.

Voir l’article original sur cryptomonday.de