El proveedor de billeteras Web3 Slope se ha conectado al reciente hackeo de billeteras basadas en Solana.
A medida que el polvo se asienta del caos del ecosistema Solana de ayer, surgen datos de que el proveedor de billeteras Slope es en gran parte responsable del exploit de seguridad que robó criptomonedas de miles de usuarios de Solana.
Slope es un proveedor de billetera Web3 para la cadena de bloques Solana layer-1 (L1). A través de la cuenta de Twitter de Solana Status el 3 de agosto, la Fundación Solana señaló con el dedo a Slope afirmando que “parece que las direcciones afectadas fueron en algún momento creadas, importadas o utilizadas en las aplicaciones de billetera móvil de Slope”.
After an investigation by developers, ecosystem teams, and security auditors, it appears affected addresses were at one point created, imported, or used in Slope mobile wallet applications. 1/2
— Solana Status (@SolanaStatus) August 3, 2022
El cofundador de Solana, Anatoly Yakovenko, también vinculó las billeteras Slope con el hackeo en su propia cuenta personal de Twitter. Aconsejó a los usuarios que regeneren una frase semilla de un servicio que no sea Slope tan pronto como puedan. También le dijo a un usuario afectado que “comience a practicar la separación de billetera fría / caliente”.
Attacker is lazy at driving all the paths. A bunch of phantom users only saw their slope addresses get drained. I would advise anyone that touched slope to regenerate their seed phrase in a different wallet asap.
— SMS aey.sol, 🇺🇸 (@aeyakovenko) August 3, 2022
Los exploits de billetera basados en Solana surgieron por primera vez el 2 de agosto, después de que la comunidad comenzó a informar que sus billeteras criptográficas estaban siendo drenadas de su Solana (SOL) y otros tokens. Se estima que aproximadamente $ 8 millones en criptografía fueron robados de casi 8,000 billeteras.
A través de su investigación, la Fundación Solana determinó que las claves privadas de cada una de las billeteras comprometidas en el exploit fueron “transmitidas inadvertidamente a un servicio de monitoreo de aplicaciones” como Slope.
Agregó que no había evidencia que sugiriera que el protocolo Solana o su criptografía estuvieran en riesgo por el ataque.
Abundan algunos informes de que Slope puede haber registrado frases semilla de usuario en sus servidores centralizados. Los servidores podrían haber sido comprometidos y filtrado frases semilla, que un hacker podría usar para ejecutar transacciones.
Informes anteriores del ataque en el día dijeron que los usuarios de las billeteras calientes Slope y Phantom estaban siendo atacados, lo que llevó a muchos a creer que podría haber un problema más amplio con el protocolo Solana, sin embargo, un análisis adicional compartido por el jefe de comunicaciones de Solana, Austin Fedora, encontró que el problema estaba aislado solo en billeteras calientes.
Fedora dijo que si bien el 60% de las víctimas del ataque eran usuarios de Phantom, los afectados no generaron su frase semilla usando Phantom.
We spun up a Typeform to collect data and the results were clear – of those drained ~60% were Phantom users and 40% Slope users. But after extensive interviews and requests to the community, we couldn’t find a single Phantom-forever user who had their wallet drained
— Austin Federa | sms (@Austin_Federa) August 3, 2022
Slope emitió una declaración sobre el estado de su investigación en curso sobre el incidente el miércoles confirmando que “una cohorte de billeteras Slope se vieron comprometidas en la violación”, incluidas algunas pertenecientes a su propio personal.
El equipo instó a los usuarios de billeteras Slope a generar una nueva frase semilla única y transferirle todos los fondos en lugar de mantener los fondos en billeteras antiguas que aún podrían explotarse más adelante. El equipo de Phantom intensificó la advertencia al aconsejar a los usuarios que muevan sus activos a una nueva billetera que no sea Slope.