Söz konusu Solana soyguncuları, scam-as-a-service pazarlarında bulunabilir ve bir on-chain işlem içinde bir koşulu tersine çevirebilirler.
Web3 güvenlik firması Blowfish, 9 Şubat tarihli bir analize göre, iki yeni Solana soyguncusunu tespit ettiğini ve bu soyguncuların bit-flip saldırıları gerçekleştirebileceğini bildirdi. Analiz, X (eski adıyla Twitter) üzerinde paylaşıldı.
Aqua ve Vanish olarak bilinen soyguncular, Blowfish’e göre, bir kullanıcının özel anahtarı bir işlemi imzaladıktan sonra bile on-chain veriler içindeki bir koşulu değiştirmek için tespit edildi. Blowfish’e göre, soyguncuların yazılımı, scam-as-a-service araçları sunan pazarlarda ücret karşılığında bulunabilir.
İlk başta, soyguncular kullanıcılardan gizli kalır. Kurban, geçerli bir işlemi imzaladığını düşünerek hareket eder. Ancak, imza alındıktan sonra soyguncu işlemi geçici olarak bekletir. Ardından, ayrı bir işlemle, dApp’in koşulunu çevirirler; SOL gönderme görüntüsünden, bunun yerine SOL’u almaya dönüşür.
Bit-flip saldırısı, saldırganın şifrelenmiş verideki bazı bitleri değiştirerek bir sistemi manipüle ettiği bir tür saldırıdır. Bu, saldırganın şifreleme anahtarını bilmese bile şifreli mesajı değiştirmesine olanak tanır. Belirli bitleri çevirerek, saldırgan bazen şifre çözüldüğünde iletiyi öngörülebilir bir şekilde değiştirebilir.
Gittikçe artan sayıda kripto soyguncusu, Solana ekosistemine odaklanmış durumda. Chainalysis’e göre, Ocak ayında, tek bir Solana cüzdan soyguncu kitine adanmış en büyük çevrimiçi topluluklardan biri 6,000’den fazla üyeye sahipti. Chainalysis’in analisti Brian Carter, önceki bir röportajda en başarılı soygun kitaplarının çeşitli yollarla birçok varlığı hedefleyebildiğini belirtti.
Blowfish ekibinin, yeni tespit edilen soyguncuları otomatik olarak engellemek ve on-chain aktiviteyi izlemek için savunma önlemleri aldığı belirtiliyor.