Canlı sohbete katılmak, haber, uzman görüşü ve piyasa sinyallerini anında almak için TELEGRAM, TWITTER, FACEBOOK, INSTAGRAM’dan bizi takip edin.
Son dönemde Phantom cüzdanının, Solana tedarik zinciri saldırısına dahil olup olmadığına dair bazı spekülasyonlar gündeme gelmiş olsa da, cüzdanın kendisi bu tür bir saldırıya uğramadığını açıkladı. Solana kullanıcıları, Solana için bir Web3 JS kütüphanesine kötü niyetli kodun enjekte edilmesiyle tehlikeye girmişti. Phantom cüzdanı, bu saldırının etkilerinden etkilenmediğini duyurdu ve kullanıcılarının güvenliğini korumayı başardığını belirtti.
Solana Tedarik Zinciri Saldırısı: Web3.js Kütüphanesindeki Tehdit
Saldırı, 2 Aralık’ta, açık kaynak Web3 kütüphanelerinden birinde keşfedildi. Bu kütüphaneye dahil edilen kötü amaçlı kod, kullanıcıların özel anahtarlarını talep ederek ve yayınlayarak, cüzdanları tehlikeye atıyordu. Solana ekosistemindeki bazı uygulamalar, botlar ve depolama hizmetleri bu saldırıdan etkilenmiş olabilir. Ancak Phantom cüzdanı, bu saldırıyı etkileyen bir sürümü kullanmadığını ve herhangi bir güvenlik ihlali bildirmediğini vurguladı.
Solana geliştiricileri ve kullanıcıları, web3.js kütüphanesinin 1.95.6 ve 1.96.7 sürümlerinin kötü niyetli olduğunu fark etti. Ancak 1.95.8 sürümü, güvenli bir güncelleme olarak önerildi. Kötü niyetli sürümler hemen kaldırıldı, ancak hala bazı projelerin multisig veya diğer kimlik bilgileri ifşa olmuş olabilir.
Saldırının Kapsamı ve Etkileri
Saldırı, yalnızca sınırlı sayıda kullanıcıyı etkiledi gibi görünüyor. Solana blockchain’inde 3 Aralık’ta yapılan son işlem, saldırının sadece birkaç kullanıcıyı etkilediğini gösteriyor. Ayrıca, saldırganların çaldığı varlıklar arasında yaklaşık 160.000 USD değerinde SOL ve 31.300 USD değerinde dokuz token bulunuyor. Ancak yüksek değerli cüzdanlar hedef alınmamış gibi görünüyor.
Saldırının kapsamını daraltan bir diğer faktör ise Solana ağındaki işlem başarısızlık oranının %35 civarında olmasıydı. Bu, saldırganın daha fazla özel anahtar elde edebilmesinin önünde bir engel oluşturmuş olabilir.
Sosyal Mühendislik ve Tedarik Zinciri Saldırıları
Bu tür tedarik zinciri saldırıları, son bir yıl içinde daha sık görülmeye başlandı. Saldırganlar, geliştiricilere phishing (oltalama) bağlantıları göndererek, Web3.js kütüphanesinin deposuna erişim sağladı. Böylece, güvenlik açıklarından faydalanarak özel anahtarları çalmayı başardılar. Saldırganların kullandığı kötü niyetli veri seti, GitHub üzerinde araştırmacılar tarafından işaretlendi ve incelemeye açıldı.
Solana ekosistemindeki uygulamalar, tedarik zinciri saldırılarına karşı daha savunmasız hale gelebiliyor. Ancak, çoğu Solana uygulaması, bu tür saldırılara karşı güvenliğini koruyabilmeyi başardı.
Solana Cüzdanları ve Gelecekteki Riskler
Solana cüzdanları, Ethereum cüzdanlarına benzer şekilde, bir kez ifşa edildiklerinde geri alınamaz bir risk altına girer. Solana ağındaki cüzdanlar, Ethereum’daki gibi izin iptali özelliği sunmadığı için, bir kez saldırıya uğramış bir cüzdan her zaman tehlikeye atılmış olur. Bu durum, Solana ağının daha fazla hedef alınmasına neden olabilir.
Sosyal mühendislik ve kötü niyetli uygulamalar, Solana ekosisteminde risk yaratmaya devam etmekte. Telegram gibi platformlar, Solana cüzdanlarına bağlanarak kullanıcıların bilgi güvenliğini tehdit edebilir. Bu nedenle, kullanıcıların Web3 işlemleri için ayrı bir cüzdan, depolama için ise farklı bir cüzdan kullanmaları en güvenli seçenek olarak öne çıkmaktadır.
Sonuç
Phantom cüzdanı, Solana tedarik zinciri saldırısından etkilenmemiş olsa da, Solana ağındaki diğer uygulamalar ve kullanıcılar hala potansiyel risk altındadır. Kullanıcıların güvenlik önlemleri alarak, yalnızca güvenilir ve güncel cüzdan sürümleri kullanmaları, özel anahtarlarını koruma konusunda daha dikkatli olmaları önemlidir. Solana ekosistemindeki tedarik zinciri saldırıları, daha fazla araştırma ve güvenlik önlemleri gerektiren bir konu olarak önümüzdeki dönemde de gündemde kalmaya devam edecektir.