Cómo luchan los vigilantes de Solana contra el hacker de billetera

Brevemente

  • Miles de billeteras de Solana han sido vaciadas en un hack generalizado que ahora se atribuye al exploit de billetera móvil Slope.
  • Los hackers de sombrero blanco enviaron spam con transacciones ‘distorsionadas’ para ralentizar a los atacantes de Solana, pero interrumpieron los servidores RPC en el proceso.

Estamos empezando a obtener respuestas sobre Billetera de Solana hackeada extensamente que vio casi $ 4.5 millones en criptomonedas robadas de varios miles de usuarios totales. Pero el martes por la noche, hubo otra situación emocionante en la mezcla: una en la que algunos usuarios intentaron devolver el golpe a los atacantes con fuerza bruta.

Durante las primeras horas del hackeo, que está ocurriendo ahora Culpa a la explotación conectado al móvil de la rampa Cartera de bolsillo—Los desarrolladores de seguridad y los auditores se reunieron para tratar de averiguar qué estaba pasando y cómo podían mitigarlo. Parece que un desarrollador anónimo ha sugerido una solución que podría obstaculizar a los atacantes.

de acuerdo a SolBlazefundador del seudónimo A Solana Un grupo de participación del mismo nombre, el desarrollador sugirió usar un script preconstruido que “intentará bloquear las cuentas del atacante, ralentizando sus transacciones”.

Esencialmente, cualquier transacción que realice un cambio en una cuenta en la cadena de bloques de Solana, como un cambio de saldo, colocará un breve bloqueo de escritura en esa cuenta, explicó Michael Hubbard, fundador y director general de Solana Validator Operator, Laine.

“El desarrollador creía que podría provocar bloqueos de escritura persistentes en las cuentas de los piratas informáticos, lo que evitaría que las transacciones de los piratas informáticos se ejecutaran con éxito”, dijo Hubbard.

Un número desconocido de hackers de sombrero blanco (o posiblemente de sombrero gris) utilizaron el script del desarrollador para enviar spam a Anatoly Yakovenko, uno de los fundadores de Solana. ha sido descrito Como transacciones “maliciosas” de cuentas de hackers. Era similar a un ataque de denegación de servicio distribuido o un ataque DDoS.

SolBlaze cree que al menos de cinco a diez usuarios participaron en la campaña de spam, pero el texto se compartió con unos pocos cientos de personas, por lo que podría haber sido más.

Esta técnica puede haber ayudado, al menos en un sentido. SolBlaze dijo que solo 300 billeteras se vieron afectadas por el exploit de secado durante la hora en que se activaron los robots de spam, en comparación con aproximadamente 2,000 billeteras por hora antes de eso. “Tenemos pruebas significativas de que este spam ralentiza al hacker”, dijeron.

Sin embargo, también causó un gran problema: los servidores RPC, que facilitan el tráfico de red, comenzaron a fallar como resultado. Hubbard dijo que esto no fue un movimiento intencional. En cambio, el proceso expuso un error con respecto a cómo los servidores RPC manejan las solicitudes, lo que provocó que algunos servidores fallaran. Yakovenko tuiteó que Crear parche para resolver el problema.

Con algunos servidores RPC inactivos, se ha vuelto difícil para los usuarios acceder a la red de Solana y cadena de bloques Explorer Tools también sufrió. Esto puede haber ralentizado a los atacantes, pero también afectó a muchas otras personas, incluidos los usuarios que buscaban transferir dinero y los desarrolladores y profesionales de la seguridad que intentaban diagnosticar el ataque.

“Ha sido difícil usar exploradores para rastrear las transacciones de un atacante, y también ha dificultado que las personas muevan su dinero de su billetera a una ubicación más segura”, dijo SolBlaze. descifrar. Dijeron que los representantes de Solana Labs y los proveedores de RPC pidieron a las personas en su “sala de guerra” que dejaran de enviar transacciones de spam a las billeteras de los atacantes.

los caso solana La página señala que la propia cadena de bloques de Solana permaneció en línea durante la situación, pero que algunos nodos RPC y funciones del navegador estaban obstruidos. Sin embargo, ha habido muchos tweets sarcásticos sobre la estabilidad de la red de Solana, que se remontan a ocasiones pasadas en las que Solana tropezó y se estrelló.

“FUD en Twitter fue un poco exagerado sobre la interrupción de la cadena”, exingeniero de Coinbase y cofundador de Helius Mert Decir descifrar. “FUD” es un acrónimo de “miedo, incertidumbre y duda”, y generalmente se usa para describir críticas hostiles o información errónea deliberada de los criptocompetidores.

Finalmente, los servidores RPC se repararon y volvieron a estar en línea, y los problemas de acceso a la red de Solana se detuvieron. Desarrolladores y expertos en seguridad continuaron trabajando para encontrar la causa de los problemas, y esta tarde, la Fundación Solana culpó a un exploit Vinculado a la billetera de software móvil, Slope.

Las transacciones de spam tipo DDoS causaron algunos daños colaterales temporales, a pesar de los objetivos aparentemente constructivos, pero SolBlaze señala que fue una campaña beneficiosa en general.

“Creemos que hubo un efecto positivo neto, ya que el delantero se vio significativamente afectado”, dijeron.

Manténgase al día con las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada.

Leave a Reply

Your email address will not be published. Required fields are marked *