فانتوم (Phantom) به کاربران خود اطمینان داده است که از آسیبپذیریهای موجود در Solana Web3.js مصون است.
کیف پول فانتوم اعلام کرده که هیچگاه از نسخههای آسیبدیده استفاده نکرده و از توسعهدهندگان خواسته است که برای تقویت امنیت، به نسخه 1.95.8 ارتقاء دهند.
فانتوم از آسیبپذیری Solana/web3.js مصون است
فانتوم که یکی از کیفپولهای معروف در اکوسیستم سولانا است، بهتازگی اعلام کرده که تحت تأثیر آسیبپذیری مهمی که در کتابخانه Solana/web3.js کشف شده، قرار نگرفته است. این آسیبپذیری بهویژه در نسخههای 1.95.6 و 1.95.7 این کتابخانه شناسایی شده و باعث ایجاد مشکل جدی برای بسیاری از برنامهها و توسعهدهندگانی شد که از این نسخهها استفاده میکردند.
این نقص امنیتی شامل کد مخربی بود که بهطور خاص برای سرقت کلیدهای خصوصی طراحی شده بود. این حمله میتوانست به راحتی داراییهای کاربران را به خطر بیاندازد. با این حال، فانتوم به کاربران خود اطمینان داده که هیچگاه از نسخههای آسیبدیده در زیرساخت خود استفاده نکرده و در نتیجه، هیچگونه تهدیدی برای امنیت کاربران آن وجود ندارد.
توضیح آسیبپذیری در Solana/web3.js
آسیبپذیری که در نسخههای 1.95.6 و 1.95.7 کتابخانه Solana/web3.js شناسایی شده، یک نقص امنیتی مهم است که بهوسیله آن کد مخربی به نام “addToQueue” وارد سیستم میشود. این کد بهطور پنهانی اطلاعات حساس کاربران، مانند کلیدهای خصوصی را از سیستمهای آلوده به سرقت میبرد. این سرقت بهوسیله پنهان کردن فعالیت مخرب بهعنوان دادههای قانونی CloudFlare انجام میشود.
پس از دریافت این کلیدهای خصوصی، آنها بهطور خودکار به یک آدرس مشخص کیف پول سولانا منتقل میشوند. محققان امنیتی این فعالیت را بررسی کرده و مشخص کردند که این حمله بهطور خاص بهمنظور سرقت اطلاعات حساس طراحی شده است.
واکنش جامعه سولانا و توسعهدهندگان
توسعهدهندگان بزرگ اکوسیستم سولانا به سرعت واکنش نشان دادند و اعلام کردند که تحت تأثیر این آسیبپذیری قرار نگرفتهاند. پروژههای معروفی مانند Drift و Solflare تأکید کردند که از این آسیبپذیری مصون هستند.
برای مثال، Drift اعلام کرد که کدبیس آن هیچگونه وابستگی به نسخههای آسیبدیده Solana/web3.js ندارد. همچنین Solflare اعلام کرد که با استفاده از قفل نسخهها و بازبینیهای دقیق کد، از وقوع چنین آسیبپذیریهایی جلوگیری کرده است. آنها همچنین تأکید کردند که کلیدهای کاربران کاملاً امن باقی میمانند.
تأثیر آسیبپذیری بر جامعه سولانا و اقدامات امنیتی
این آسیبپذیری در اکوسیستم سولانا باعث نگرانیهایی در میان توسعهدهندگان و کاربران شد. حملات مشابهی در گذشته نشان داده است که آسیبپذیریهای زنجیره تأمین، بهویژه در ابزارها و کتابخانههایی که توسط توسعهدهندگان مورد استفاده قرار میگیرند، میتوانند عواقب جدی بهدنبال داشته باشند.
بهعنوان مثال، در ابتدای سال جاری، حملهای مشابه با استفاده از یک بسته مخرب پایتون به نام “Solana-py” رخ داد که خود را بهعنوان یک API مشروع معرفی کرده و کلیدهای کیف پول کاربران را سرقت میکرد. این حملهها نشان میدهند که تهدیدات امنیتی در دنیای توسعه وب 3.0 رو به افزایش هستند.
پیامدهای این آسیبپذیری برای امنیت Web3 و سولانا
حملههای زنجیره تأمین مانند این بهطور فزایندهای در حال گسترش هستند. بسیاری از پروژههای بزرگ در اکوسیستم سولانا و دیگر شبکههای Web3 نیز از این نوع حملات آسیب دیدهاند. بهطور مثال، اخیراً تیم تحقیقاتی Checkmarx یک کمپین بدافزار جدید در مخزن پایتون PyPI شناسایی کرد که هدف آن کاربران ارزهای دیجیتال بود.
این بدافزار که بهعنوان یک ابزار تجاری مشروع ارز دیجیتال ظاهر میشد، برای سرقت دادههای حساس کاربران، مانند عبارتهای بازیابی کیف پول و رمزهای عبور، طراحی شده بود. این نوع حملات نشان میدهند که تهدیدات امنیتی پیچیده و متعدد در فضای Web3 به طور فزایندهای به یک مشکل بزرگ تبدیل میشوند.
بیشتر بخوانید: فانتوم، دومین برنامه برتر ابزارهای اپ استور آمریکا






