Blockchain-auditbedrijven doen niettemin een poging om te bepalen hoe hackers toegang hebben gekregen tot ronde 8,000 persoonlijke sleutels die worden gebruikt om op Solana gebaseerde portefeuilles te wissen.
Het onderzoek gaat verder nadat aanvallers op 5 augustus een prijs van ongeveer $ 3 miljoen aan SOL- en SPL-tokens wisten te stelen. Ecosysteemindividuen en veiligheidsbedrijven dienen om de fijne kneepjes van de gelegenheid bloot te leggen.
Solana heeft zorgvuldig samengewerkt met Phantom en Slope.Finance, de twee SOL-leveranciers wiens consumentenaccounts door de exploits waren aangetast. Sindsdien is gebleken dat een aantal van de gecompromitteerde persoonlijke sleutels aan Slope waren gekoppeld.
Blockchain-audit- en veiligheidsbedrijven Otter Safety en SlowMist hielpen met lopende onderzoeken, waarbij ze hun bevindingen uitpakten in directe correspondentie met Cointelegraph.
Robert Chen, grondlegger van Otter Safety, deelde in samenwerking met Solana en Slope inzichten over de onmiddellijke toegang tot getroffen activa. Chen bevestigde {dat een} subset van de getroffen portefeuilles persoonlijke sleutels had in platte tekst op de schildwacht-logservers van Slope:
“Het werkingsprincipe is dat een aanvaller deze logs op de een of andere manier heeft geëxfiltreerd en in staat was om klanten te compromitteren. Dat is niettemin een lopend onderzoek en het huidige bewijs verduidelijkt niet alle gecompromitteerde accounts.”
Chen instrueerde Cointelegraph bovendien dat ongeveer 5,300 persoonlijke sleutels die geen deel uitmaakten van de exploit, waren ontdekt tijdens de Sentry-gelegenheid. Vrijwel de helft van deze adressen heeft niettemin tokens - met klanten die geïnspireerd zijn om geld te manoeuvreren voor het geval ze dat nog niet hebben gedaan.
De SlowMist-crew kwam tot dezelfde conclusie nadat ze door Slope waren uitgenodigd om de exploit te onderzoeken. De bemanning ontdekte bovendien dat de Sentry-service van Slope Pockets het geheugensteuntje en de persoonlijke sleutel van de consument verzamelde en deze naar o7e.slope.finance stuurde. Nog een keer kon SlowMist geen enkel bewijs vinden van hoe de inloggegevens waren gestolen.
CoinTelegraph nam ook contact op met Chainalysis, die bevestigde dat ze een blockchain-evaluatie van het incident hadden uitgevoerd na het delen van voorlopige bevindingen online. Het blockchain-evaluatiebedrijf was ook bekend dat de exploit voornamelijk klanten trof die accounts van of naar Slope.Finance hadden geïmporteerd.
Terwijl het incident Solana verlost van het dragen van de dupe van de exploit, heeft het scenario de noodzaak benadrukt voor auditbedrijven voor pocketleveranciers. SlowMist raadt aan dat portefeuilles worden doorgelicht door een aantal veiligheidsbedrijven voordat ze worden gelanceerd, en wordt aangeduid als open-sourceverbetering om de veiligheid uit te breiden.
Chen verklaarde dat sommige pocketleveranciers uit veiligheidsoverwegingen "onder de radar zijn gevlogen" in vergelijking met gedecentraliseerde functies. Hij hoopt dat het incident het consumentenvertrouwen zal veranderen in de richting van de verbinding tussen portemonnees en validatie door externe veiligheidspartners.