A Solana passou por um desafio de segurança, com as versões 1.95.6 e 1.95.7 da biblioteca @solana/web3.js apresentando um código malicioso capaz de expor chaves privadas de seus usuários.
O problema surgiu por meio de um acesso não autorizado a uma conta de publicação da biblioteca JavaScript @solana/web3.js, utilizada por diversas dapps no ecossistema da SOL.
De acordo com a empresa de pesquisa Anza, a janela de ataque foi curta, ocorrendo entre 15h20 e 20h25 UTC do dia 2 de dezembro de 2024.
O atacante alterou os pacotes da biblioteca, possibilitando a extração de informações sensíveis, o que poderia resultar no roubo de fundos de aplicações que manipulam essas chaves.
As principais plataformas da rede Solana se mobilizaram para tranquilizar seus usuários.
A Phantom Wallet, por exemplo, confirmou que não utilizou as versões comprometidas da biblioteca. Solflare e Brave Wallet também informaram que estavam protegidas da vulnerabilidade.
O problema afetou aplicações que lidam diretamente com chaves privadas, como operações automatizadas por bots. No entanto, carteiras não custodiais ficaram protegidas, devido à sua arquitetura de segurança, que impede a exposição direta das chaves privadas durante as transações.
Em resposta à ameaça, a Solana Labs recomendou a atualização para a versão 1.95.8, enquanto a versão 1.95.5 foi confirmada como segura. Além disso, fornecedores de serviços foram aconselhados a bloquear o endereço malicioso: FnvLGtucz4E1ppJHRTev6Qv4X7g8Pw6WPStHCcbAKbfx.
Leia mais: Grayscale solicita ETF spot de Solana à SEC