Phantom está a salvo de la vulnerabilidad Solana Web3.js; Se recomienda a los usuarios que actualicen pronto.

Phantom ha confirmado que no se ha visto afectado por una vulnerabilidad descubierta en la biblioteca Solana, es decir, Solana/web3.js.

Phantom, un proveedor de billeteras que se ejecuta en la cadena de bloques Solana (SOL), confirmó que es segura después de que se descubrió una vulnerabilidad reciente en la biblioteca Solana/Web3.js. Según una declaración publicada en X, el equipo de seguridad de Phantom verificó que las versiones comprometidas de la biblioteca (1.95.6 y 1.95.7) nunca se utilizarán en su infraestructura, asegurando a sus usuarios que su plataforma está protegida.

No utilice @solana/web3.js versiones 1.95.6 y 1.95.7.escribe Trent.sol en su perfil X.

Hoy temprano, Trent Sol, un desarrollador de Solana, advirtió a los usuarios sobre la biblioteca comprometida. Informó a los usuarios que estas versiones podrían ponerlos en riesgo de sufrir ataques de ladrones secretos, que son capaces de filtrar claves privadas utilizadas para acceder y proteger billeteras. Los productos y desarrolladores que utilicen las versiones comprometidas deberían actualizar a la versión 1.95.8, instó Trent. Sin embargo, las versiones anteriores, como la 1.95.5, no se ven afectadas por los problemas.

Phantom reconoce que está a salvo de las vulnerabilidades de solana/web3.js.

El ecosistema Solana aborda la vulnerabilidad Web3.js

El ecosistema de Solana ha respondido rápidamente para abordar la vulnerabilidad. Proyectos importantes como DerivaPhantom y Solflare han informado a sus comunidades que no se ven afectados ya que no utilizan la versión comprometida o tienen otras medidas de seguridad que los mantienen a salvo. También se insta a los desarrolladores y proyectos del ecosistema a verificar sus dependencias y actualizar sus bibliotecas para garantizar que los fondos y los datos permanezcan seguros.

Aumento de las vulnerabilidades

La divulgación de la vulnerabilidad por parte de Trent Sol refleja un desafío mayor de seguridad que los ecosistemas blockchain a menudo tienen que abordar. El análisis forense muestra que las versiones rotas de la biblioteca contenían comandos ocultos destinados a capturar y transmitir claves privadas a una billetera llamada FnvLGtucz4E1ppJHRTev6Qv4X7g8Pw6WPStHCcbAKbfx. El investigador de seguridad en la nube Christophe Tafani-Dereeper de Datadog destacó la sofisticación de la puerta trasera en Cielo azul.

El desarrollador Tafani-Dereeper realiza un análisis forense de las vulnerabilidades de solana/web3.js.

Estos riesgos se han vuelto cada vez más comunes, como lo demuestra un incidente con un paquete malicioso a principios de este año, informado por Las noticias de los piratas informáticosque involucra el índice de paquetes de Python, comúnmente conocido como PyPl. El paquete”,solana-py“, disfrazado de API legítima de Solana Python para robar claves de billetera de Solana y exfiltrarlas a un servidor controlado por un atacante. También aprovechó las similitudes de nombres para engañar a los desarrolladores, lo que generó 1.122 descargas antes de su eliminación.

Leave a Reply

Your email address will not be published. Required fields are marked *