Experts vinden privésleutels op Slope-servers, nog steeds verbaasd over toegang

Blockchain-auditfirma's proberen nog steeds te achterhalen hoe hackers toegang hebben gekregen tot ongeveer 8,000 privésleutels die worden gebruikt om op Solana gebaseerde portefeuilles leeg te maken. 

Onderzoeken zijn aan de gang nadat aanvallers erin slaagden om: stel voor $ 5 miljoen aan Solana (SOL) en Solana Program Library (SPL) tokens op woensdag. Ecosysteemdeelnemers en beveiligingsbedrijven helpen bij het blootleggen van de fijne kneepjes van het evenement.

Solana heeft nauw samengewerkt met Phantom en Slope.Finance, de twee op Solana gebaseerde portemonnee-providers die gebruikersaccounts hadden die door de exploits werden getroffen. Sindsdien is gebleken dat sommige van de gecompromitteerde privésleutels waren: direct gekoppeld aan Slope.

Blockchain-audit- en beveiligingsbedrijven Otter Security en SlowMist hielpen bij lopende onderzoeken en legden hun bevindingen uit in directe correspondentie met Cointelegraph.

Otter Security-oprichter Robert Chen deelde in samenwerking met Solana en Slope inzichten uit de eerste hand toegang tot getroffen bronnen. Chen bevestigde dat een subset van getroffen portefeuilles privésleutels had die in leesbare tekst aanwezig waren op de Sentry-logboekservers van Slope:

“De werkende theorie is dat een aanvaller deze logs op de een of andere manier heeft geëxfiltreerd en dit kon gebruiken om de gebruikers in gevaar te brengen. Dit is nog steeds een lopend onderzoek en het huidige bewijs verklaart niet alle gecompromitteerde accounts.”

Chen vertelde Cointelegraph ook dat in de Sentry-instantie zo'n 5,300 privésleutels werden gevonden die geen deel uitmaakten van de exploit. Bijna de helft van deze adressen bevat nog steeds tokens - waarbij gebruikers worden aangespoord om geld over te maken als ze dat nog niet hebben gedaan.

Het SlowMist-team kwam tot een vergelijkbare conclusie nadat het door Slope was uitgenodigd om de exploit te analyseren. Het team merkte ook op dat de Sentry-service van Slope Wallet het geheugensteuntje en de privésleutel van de gebruiker verzamelde en deze naar o7e.slope.finance stuurde. Nogmaals, SlowMist kon geen bewijs vinden dat verklaart hoe de inloggegevens waren gestolen.

CoinTelegraph nam ook contact op met Chainalysis, die bevestigde dat het blockchain-analyse van het incident uitvoerde na het delen van de eerste bevindingen online. Het blockchain-analysebedrijf merkte ook op dat de exploit vooral gebruikers trof die accounts van of naar Slope.Finance hadden geïmporteerd.

Hoewel het incident Solana ervan weerhoudt de dupe van de exploit te dragen, heeft de situatie duidelijk gemaakt dat er behoefte is aan auditdiensten van portemonnee-aanbieders. SlowMist adviseerde dat portefeuilles vóór de release door meerdere beveiligingsbedrijven moesten worden gecontroleerd en riep op tot open source-ontwikkeling om de beveiliging te vergroten.

Chen zei dat sommige portemonnee-aanbieders "onder de radar waren gevlogen" als het ging om beveiliging in vergelijking met gedecentraliseerde applicaties. Hij hoopt dat het incident het gebruikerssentiment verschuift naar de relatie tussen portemonnees en validatie door externe beveiligingspartners.