- Ataque compromete biblioteca web3.js e rouba criptomoedas
- Versões 1.95.6 e 1.95.7 foram alteradas com código malicioso
- Atualização para versão 1.95.8 é indispensável para segurança
Em 2 de dezembro de 2024, uma falha grave comprometeu a segurança da biblioteca JavaScript @solana/web3.js, amplamente utilizada no desenvolvimento de aplicativos descentralizados (dApps) baseados na blockchain Solana. O ataque à cadeia de suprimentos permitiu que invasores introduzissem código malicioso nas versões 1.95.6 e 1.95.7, resultando no roubo de chaves privadas e na drenagem de mais de US$ 160.000 em criptomoedas, segundo dados da Solscan.
anyone using @solana/web3.js, versions 1.95.6 and 1.95.7 are compromised with a secret stealer leaking private keys. if you or your product are using these versions, upgrade to 1.95.8 (1.95.5 is unaffected)
if you run a service that can blacklist addresses, do your thing with…
— trent.sol (@trentdotsol) December 3, 2024
Os responsáveis pelo ataque obtiveram acesso às credenciais de uma conta com permissões de publicação no registro npm, plataforma onde a biblioteca é hospedada. A partir disso, eles publicaram versões alteradas da biblioteca contendo a função maliciosa ‘addToQueue’. Essa função capturava informações das chaves privadas e as enviava para um servidor controlado pelos atacantes, disfarçando o tráfego em cabeçalhos Cloudflare aparentemente legítimos.
No momento da publicação, o preço de Solana estava cotado em US$ 230,19 com alta de 2.5% nas últimas 24 horas.
Impacto e Resposta da Comunidade
O ataque foi rapidamente identificado e as versões comprometidas foram removidas do npm dentro de cinco horas. Uma atualização limpa, versão 1.95.8, foi publicada para substituir as versões afetadas. O incidente afetou principalmente desenvolvedores que atualizaram para as versões comprometidas durante o intervalo de 3:20 PM UTC a 8:25 PM UTC no dia 2 de dezembro.
Steven Luscher, um dos mantenedores da biblioteca, esclareceu que “este não é um problema com o protocolo Solana, mas sim com uma biblioteca cliente específica em JavaScript.” Ele enfatizou que o incidente foi limitado a projetos que lidam diretamente com chaves privadas, como bots e sistemas de back-end. Carteiras não custodiais, como Phantom e Solflare, confirmaram que não foram impactadas, tranquilizando seus usuários sobre a segurança de seus fundos.
Medidas de Segurança Recomendadas
Ataques à cadeia de suprimentos, como este, demonstram o risco de confiar em dependências externas sem auditorias regulares. A comunidade de Solana instou os desenvolvedores a atualizarem imediatamente para a versão 1.95.8 e a realizarem uma revisão completa de seus projetos, especialmente aqueles que dependem de versões anteriores da biblioteca. Também é recomendada a rotação de todas as chaves privadas possivelmente comprometidas.
Práticas como manter uma lista de dependências auditadas, utilizar ferramentas de verificação de integridade e realizar atualizações regulares são essenciais para mitigar ataques semelhantes. Esse tipo de ataque não apenas ameaça desenvolvedores, mas também coloca em risco usuários finais que confiam na segurança das plataformas baseadas na blockchain Solana.