
Un importante ataque a la cadena de suministro ha afectado al ecosistema de Solana, apuntando a la biblioteca JavaScript @solana/web3.js, una herramienta crítica en la que confían los desarrolladores para crear aplicaciones descentralizadas (dApps) en la blockchain de Solana.
El 2 de diciembre, los piratas informáticos obtuvieron acceso a la cuenta de un desarrollador que mantenía la biblioteca @solana/web3.js. Es una herramienta que ha sido descargada más de 350,000 veces semanalmente por los desarrolladores de aplicaciones de Solana.
Los piratas informáticos comprometieron las versiones 1.95.6 y 1.95.7, incorporando código malicioso que exfiltró claves privadas y drenó fondos. La violación condujo a $160,000 dólares en activos robados, incluidos tokens SOL y otros criptoactivos, según datos de Solscan.
El equipo de desarrollo Anza, centrado en Solana, reveló la violación el martes, diciendo que ocurrió cuando una cuenta de acceso de publicación para la biblioteca en npm se vio comprometida.
Los atacantes introdujeron actualizaciones no autorizadas que contenían una puerta trasera que transmitía datos de clave privada a una dirección codificada. Estas versiones maliciosas se descargaron antes de que se eliminaran de npm horas después.
El ataque afectó a los desarrolladores que actualizaron la biblioteca entre las 3:20 p. m. UTC y las 8:25 p. m. UTC del 2 de diciembre, particularmente a aquellos que usaban sistemas de backend o bots que dependían de claves privadas.
Con este acceso, los atacantes cargaron versiones alteradas de la biblioteca (1.95.6 y 1.95.7) que contenían código que enviaba secretamente claves privadas a una dirección controlada por piratas informáticos. Estas claves permitieron a los piratas informáticos robar fondos de las aplicaciones que utilizaban la biblioteca comprometida.
Este tipo de incidente se denomina ataque a la cadena de suministro, en el que los piratas informáticos manipulan el software del que dependen los desarrolladores, propagando ampliamente el código malicioso.
Los proyectos o sistemas que descargaron e integraron estas versiones de la biblioteca sin saberlo se volvieron vulnerables al exploit.
En una declaración pública, Phantom, una de las billeteras Solana más utilizadas, confirmó que nunca usó las versiones comprometidas de la biblioteca, asegurando que sus usuarios no se vieran afectados.
Del mismo modo, Solflare y otros proyectos clave como Drift y Backpack aseguraron a sus comunidades que las sólidas medidas de seguridad evitaban cualquier compromiso.
Los desarrolladores que dependían de las operaciones de clave privada dentro de las versiones afectadas fueron las principales víctimas, pero los usuarios finales se salvaron en gran medida.
Voces destacadas de la comunidad de Solana aclararon que el ataque no comprometió la propia blockchain de Solana.
A raíz de la infracción, se ha instado a los desarrolladores a actualizar inmediatamente a la versión 1.95.8 de la biblioteca, auditar sus proyectos en busca de dependencias en las versiones comprometidas y rotar y regenerar las claves privadas para mitigar más pérdidas.
Desde entonces, npm ha eliminado las versiones afectadas, y se han recomendado herramientas como Socket para que los desarrolladores detecten vulnerabilidades en sus repositorios.
Esta brecha es parte de una tendencia preocupante de ataques a la cadena de suministro, donde los piratas informáticos apuntan a herramientas de software ampliamente utilizadas para atacar a un grupo más grande de personas.
Hakan Unal, científico senior de blockchain en Cyverse, dijo a Decrypt que «el reciente ataque a la cadena de suministro de la biblioteca de Solana pone de manifiesto un problema crítico en el desarrollo de software moderno: la seguridad de las dependencias de terceros».
«Estas dependencias, bibliotecas de código abierto o componentes integrados en un proyecto más grande, se utilizan ampliamente para acelerar el desarrollo», agregó Unal. «Sin embargo, si no se gestionan con cuidado, pueden convertirse en vectores para actores maliciosos, y especialmente en las criptomonedas, donde la ganancia de capital es alta, se necesitan estándares rígidos».
Un ataque similar afectó recientemente a la biblioteca JavaScript de Lottie Player, ampliamente utilizada para animaciones web. Los piratas informáticos incrustaron código malicioso en su paquete npm, causando pérdidas de criptomonedas que superaron los $723,000 dólares.
En ese caso, los usuarios que visitan sitios web comprometidos firman sin saberlo avisos de conexión de billetera falsos controlados por atacantes, lo que otorga acceso a sus fondos.
Pagina Original:
Solana Web3.js Library Compromised in Targeted Supply Chain Attack
