Em 2 de agosto de 2022, o ecossistema Solana foi atingido por um ataque que afetou 8.000 carteiras e drenou um excesso de US$ 5 milhões em tokens SOL e SPL.
Hackear carteiras criptográficas
Sua carteira pode ser comprometida se você assinar uma transação maliciosa ou expor suas chaves privadas. Portanto, tudo o que você precisa fazer para se proteger é manter suas chaves seguras e evitar assinar transações incompletas. Parece fácil, certo? Errado.
Os golpes de criptografia envolvendo hacks de carteira e drenos empregam várias técnicas de hacking, incluindo engenharia social. O tema em execução é incitar as pessoas a conectar suas carteiras a sites, protocolos e dApps maliciosos e assinar transações.
Nos casos em que o alvo não pode assinar uma transação, a seguinte linha de ação é obter acesso às suas chaves privadas. Suas chaves privadas podem ser comprometidas se um terceiro tiver acesso a elas, por exemplo, se você as armazenar em seu dispositivo ou em formato eletrônico.
O hack de Solana
Solana não foi hackeado e continua sendo um blockchain seguro. O Solana Hack refere-se erroneamente ao comprometimento de 8.000 carteiras, o que levou a uma perda de fundos de cerca de US$ 5 milhões. Assim que ficou claro que um hack estava em andamento, a comunidade foi aconselhada a revogar todas as conexões confiáveis feitas com qualquer protocolo. No entanto, isso não impediu o hack.
A maioria das carteiras drenadas não havia assinado nenhuma transação antes, então uma transação maliciosa é descartada. Uma investigação preliminar mostra que as carteiras estavam enviando os fundos sozinhas. A próxima coisa a considerar é um vazamento de chaves privadas. Parece quase implausível que todas aquelas carteiras tenham suas chaves vazadas e um ataque lançado simultaneamente. Seria compreensível se fosse uma organização que sofresse uma violação, pois usa um banco de dados centralizado, mas eram usuários aleatórios aparentemente sem vínculo entre eles.
Devido à natureza do blockchain e como as carteiras sem custódia são criadas, nenhuma entidade deve ter acesso às suas chaves, a menos que você seja descuidado com elas.
Uma carteira sem custódia é criada em seu dispositivo e as informações não são enviadas por um servidor. Quando carteiras sem custódia são criadas, as chaves são geradas aleatoriamente sem uma relação matemática entre as chaves e os endereços correspondentes. Não quero entrar em detalhes técnicos, mas uma chave não pode ser gerada a partir de um endereço.
Como o hack não foi devido à assinatura de uma transação maliciosa, é evidente que foi um vazamento de chaves. A questão agora é como as chaves vazaram. As chaves privadas podem vazar de várias maneiras, como:
- Você estava guardando suas chaves descuidadamente, como em seu diário, onde elas podem ser facilmente expostas.
- Seu dispositivo está infectado por um programa de monitoramento, como um keylogger.
- Você estava enviando chaves pela Internet, o que o torna suscetível a ataques man-in-the-middle.
Mas, inesperadamente, foi revelado que a violação foi causada por um provedor de carteiras chamado Slope Wallet. Uma investigação de auditores e desenvolvedores de segurança revelou que as chaves privadas foram transmitidas para um dispositivo de monitoramento de aplicativos e as carteiras afetadas foram criadas ou importadas para o Slope Wallet.
A Slope Wallet registrou frases iniciais de carteira em seus servidores, o que não deveria ser possível para carteiras sem custódia, pois a carteira é criada em seu dispositivo. Talvez tenha sido um código descuidado, permitindo-lhes ler informações e registrá-las, ou foi intencional. Esse registro de chaves fez com que o hacker pudesse colocar as mãos nelas, violando o banco de dados de Slope. A Slope Wallet é supostamente um provedor de serviços de carteira sem custódia, e um vazamento como esse começa a levantar questões sobre segurança e privacidade em geral.