Új Solana drainer támadókat azonosítottak be

A Blowfish web3-as biztonsági cég két új Solana támadóprogramot észlelt, amelyek bitfordításos támadásokat képesek végrehajtani – derül ki az X közösségi médiaplatformon megosztott február 9-i elemzésből.

Solana támadók

Az Aqua és Vanish nevű drainer programok az on-chain adatokon belül egy feltételes módosítást jelöltek meg, miután egy felhasználó privát kulcsát használták egy tranzakció aláírására. A Blowfish szerint a hackerek által használt szkriptek ingyenesen elérhetőek a csalásokhoz eszközöket kínáló online piactereken.

A Blowfish csapata feltörte a módszert, amelyet a támadók az adatok átforgatására és a pénz ellopására használtak. Így magyarázták: “A Solana-n egy dApp-nak felhatalmazást lehet adni egy tranzakció benyújtására. Ha a dApp on-chain programja tartalmaz egy olyan feltételt, amely lehetővé teszi, hogy a felhasználónak SOL tokent küldjön vagy megcsapolja a számláját, egy drainer támadó bármikor megfordíthatja ezt a feltételt.” – olvasható az elemzésben.

A drainerek eleinte észrevétlenek maradnak a felhasználók számára. Az áldozat aláír egy érvényesnek tűnő tranzakciót. Az aláírás kézhezvétele után azonban a támadó átmenetileg felfüggeszti a tranzakciót. “Ezután egy külön tranzakción keresztül megfordítják a dApp feltételét; a SOL token fogadásának látszatából átmegy a SOL elküldésébe helyette”.

A bitfordításos támadás a kriptotámadás egy olyan formája, amikor a támadó megváltoztatja a titkosított adatok egyes bitjeinek értékét, hogy manipulálja a rendszert. Ez lehetővé teszi a támadó számára, hogy a titkosított üzenetet a titkosítási kulcs ismerete nélkül módosítsa. Bizonyos bitek felcserélésével a támadó néha kiszámítható módon megváltoztathatja az üzenetet, miután azt visszafejtette.

Az elmúlt időszakban egyre több kriptotámadó vette célba a Solana ökoszisztémát. A Chainalysis szerint az egyik legnagyobb, egyetlen Solana tárca drainer eszközcsomagnak szentelt online közösségnek januárban több mint 6000 tagja volt. Brian Carter, a Chainalysis vezető elemzője korábban elmondta, hogy a legsikeresebb drainer csomagok számos eszközt célozhatnak meg különböző módokon.

A Blowfish csapata állítólag olyan védekezéseket helyezett üzembe, amelyek automatikusan blokkolják az újonnan felfedezett drainereket, és figyelik a láncon belüli tevékenységet.