Experten finden private Schlüssel auf Slope-Servern und rätseln immer noch über den Zugriff

Blockchain-Prüfungsfirmen versuchen immer noch herauszufinden, wie Hacker Zugang zu etwa 8,000 privaten Schlüsseln erlangt haben, die zum Löschen von Solana-basierten Brieftaschen verwendet wurden. 

Die Ermittlungen dauern an, nachdem die Angreifer es geschafft haben stehlen Solana (SOL) und Solana Program Library (SPL) Tokens im Wert von etwa 5 Millionen Dollar Am Mittwoch. Ökosystemteilnehmer und Sicherheitsfirmen helfen dabei, die Feinheiten der Veranstaltung aufzudecken.

Solana hat eng mit Phantom und Slope.Finance zusammengearbeitet, den beiden in Solana ansässigen Wallet-Anbietern, deren Benutzerkonten von den Exploits betroffen waren. Inzwischen hat sich herausgestellt, dass einige der privaten Schlüssel kompromittiert wurden direkt an Slope gebunden.

Die Blockchain-Audit- und Sicherheitsfirmen Otter Security und SlowMist halfen bei laufenden Untersuchungen und entpackten ihre Ergebnisse in direkter Korrespondenz mit Cointelegraph.

Robert Chen, Gründer von Otter Security, teilte in Zusammenarbeit mit Solana und Slope Erkenntnisse aus dem direkten Zugriff auf betroffene Ressourcen. Chen bestätigte, dass eine Teilmenge der betroffenen Wallets private Schlüssel hatte, die auf den Sentry-Logging-Servern von Slope im Klartext vorhanden waren:

„Die Arbeitstheorie besagt, dass ein Angreifer diese Protokolle irgendwie exfiltriert hat und damit die Benutzer kompromittieren konnte. Dies ist noch eine laufende Untersuchung, und die aktuellen Beweise erklären nicht alle kompromittierten Konten.“

Chen sagte gegenüber Cointelegraph auch, dass etwa 5,300 private Schlüssel, die nicht Teil des Exploits waren, in der Sentry-Instanz gefunden wurden. Fast die Hälfte dieser Adressen enthält noch Token – wobei die Benutzer aufgefordert werden, Gelder zu verschieben, wenn sie dies noch nicht getan haben.

Das SlowMist-Team kam zu einem ähnlichen Schluss, nachdem es von Slope eingeladen worden war, den Exploit zu analysieren. Das Team stellte auch fest, dass der Sentry-Dienst von Slope Wallet die mnemonische Phrase und den privaten Schlüssel des Benutzers gesammelt und an o7e.slope.finance gesendet hat. Wieder einmal konnte SlowMist keine Beweise dafür finden, wie die Zugangsdaten gestohlen wurden.

Cointelegraph wandte sich auch an Chainalysis, die bestätigte, dass sie eine Blockchain-Analyse des Vorfalls durchführte, nachdem sie die Initiale geteilt hatte Befund online. Das Blockchain-Analyseunternehmen stellte außerdem fest, dass der Exploit hauptsächlich Benutzer betraf, die Konten zu oder von Slope.Finance importiert hatten.

Während der Vorfall Solana davon befreit, die Hauptlast des Exploits zu tragen, hat die Situation die Notwendigkeit von Prüfungsdiensten für Wallet-Anbieter deutlich gemacht. SlowMist empfahl, dass Wallets vor der Veröffentlichung von mehreren Sicherheitsunternehmen geprüft werden sollten, und forderte eine Open-Source-Entwicklung, um die Sicherheit zu erhöhen.

Chen sagte, dass einige Wallet-Anbieter in Bezug auf die Sicherheit im Vergleich zu dezentralen Anwendungen „unter dem Radar geflogen“ seien. Er hofft, dass der Vorfall die Stimmung der Benutzer in Richtung der Beziehung zwischen Wallets und der Validierung durch externe Sicherheitspartner verändert.