Estamos começando a obter respostas sobre o ataque em grande escala a carteiras da Solana que fizeram com que milhões de dólares – os valores estimados flutuam entre US$ 4,5 milhões e US$ 8 milhões – em criptomoedas fossem roubadas de milhares de usuários. Porém, na noite de terça-feira (2), aconteceu outra situação interessante, fazendo com que alguns usuários tentassem lutar contra os invasores usando a força bruta.
Durante as primeiras horas do hack — que agora está sendo atribuído a uma invasão ligada à carteira móvel Slope —, desenvolvedores e auditores de segurança se reuniram para tentar descobrir o que estava acontecendo e como mitigá-lo. Um desenvolvedor não identificado aparentemente sugeriu uma solução que poderia impedir os invasores.
Segundo SolBlaze, o fundador anônimo de um pool de staking da Solana de mesmo nome, o desenvolvedor propôs usar um script anteriormente criado que “tentaria fazer o ‘write-lock’ [bloqueio] de contas dos invasores, desacelerando suas transações”.
Qualquer transação que realiza uma mudança a uma conta na blockchain Solana — como uma mudança no saldo — implementa um breve bloqueio àquela conta, explicou Michael Hubbard, fundador e diretor geral da operadora de validadores do Solana, Laine.
“O desenvolvedor achou que poderia constantemente implementar bloqueios às contas do[s] hacker[s]”, explicou Hubbard, “evitando, assim, que as transações do[s] hacker[s] fossem executadas com êxito”.
Explorer rpcs hit an odd bug. A grey hat hacker tried to dos the hackers wallets and sent a flood of malformed txs. When users clicked into them on the explorer there was an explorer specific parser bug and that rpc would crash.
— SMS aey.sol, 🇺🇸 (@aeyakovenko) August 3, 2022
Um número desconhecido de “hackers do bem” (do inglês “white-hat hackers”) — ou talvez hackers nem tão do bem assim — usaram o script do desenvolvedor para enviar spam no que o cofundador do Solana, Anatoly Yakovenko, havia descrito como transações “deformadas” às contas dos hackers. Foi similar a um ataque distribuído de negação de serviço (ou DDoS).
SolBlaze acredita que pelo menos cinco a dez usuários estavam envolvidos na campanha de spam, mas o script foi compartilhado para umas cem pessoas — então podem ter sido mais.
A técnica pode ter ajudado — pelo menos de uma forma. SolBlaze disse que apenas 300 carteiras foram afetadas pela invasão que esvaziou os fundos durante a hora em que os robôs de spam eram executados em vez de dois mil por hora anteriormente. “Temos bastantes evidências de que esses spam atrasaram o[s] hacker[s]”, explicou.
Porém, também causou um grande problema: servidores RPC, que facilitam o tráfego da rede, começaram a despencar como consequência do spam. Hubbard disse que não foi uma iniciativa intencional.
Em vez disso, o processo gerou uma falha relacionada à forma como servidores RPC lidavam com solicitações, fazendo com que alguns servidores caíssem. Yakovenko tuitou que havia criado uma correção para solucionar o problema.
PLEASE DO NOT DDOS RPC SERVERS! IT ONLY MAKES IT HARDER FOR SOLANA AND DEVS TO DIAGNOSE THE ISSUE.
— SolBlaze.org | Stake with us! (@solblaze_org) August 3, 2022
Já que alguns servidores estavam fora do ar, usuários não conseguiam acessar a rede Solana e ferramentas de exploração da blockchain também foram afetadas.
Leia Também
Isso pode ter atrapalhado os invasores, mas também impactou outras pessoas, incluindo usuários que queriam transferir fundos, bem como desenvolvedores e especialistas de segurança que tentavam diagnosticar o ataque.
“Era difícil usar exploradores para rastrear as transações do invasor e também dificultar que pessoas movessem os fundos de sua carteira para uma locação mais segura”, contou SolBlaze ao Decrypt. Disseram que representantes do Solana Labs e fornecedores de RPC pediram às pessoas em suas “salas de guerra” que parassem de enviar transações de spam às carteiras dos invasores.
Ataque à Solana
A página Solana Status informa que a blockchain Solana continuou on-line durante o acontecimento, mas que alguns nós RPC e a funcionalidade do explorador de blockchain foram afetados. Mesmo assim, existem muitos tuítes que zombaram da estabilidade da rede Solana, remetendo a outras situações em que o Solana realmente falhou e saiu do ar:
HAHAHA, não tem como inventar isso… Algum maluco começou a enviar um DOS [ataque de negação de serviço] ao hacker, fazendo os nós RPC começarem a falhar.
Só pra constar: a chain está bem.
lmao you can’t make this up – some madlad started DOSing the hacker which caused the RPC nodes to start failing
— mert | Helius ☀ (@0xMert_) August 3, 2022
FYI – the chain is fine pic.twitter.com/AzbEvFLft4
“O FUD no Twitter foi um pouco demais sobre a paralisação da chain”, disse o ex-engenheiro da Coinbase e cofundador da Helius, Mert, ao Decrypt. “FUD” é a sigla para “medo, incerteza e dúvida” e geralmente descreve uma crítica hostil ou desinformação proposital de adversários no setor cripto.
Em seguida, os servidores RPC foram corrigidos e voltaram a funcionar, e os problemas de acesso à rede Solana acabaram. Desenvolvedores e especialistas de segurança continuaram tentando entender o motivo das questões e, na quarta-feira (3), a Solana Foundation culpou uma invasão ligada à carteira de software móvel Slope.
O spam similar a um ataque DDoS gerou um efeito colateral temporário, apesar dos objetivos aparentemente positivos, mas SolBlaze sugere que foi uma campanha de spam positiva como um todo.
“Acreditamos que houve um impacto positivo, apesar de tudo, pois o invasor foi bastante prejudicado”, explicou.
*Traduzido por Daniela Pereira do Nascimento com autorização do Decrypt.co.
Aprenda a ganhar dinheiro com Cripto: Você pode ter acesso a um curso exclusivo com os maiores especialistas em cripto para aprender os fundamentos e as técnicas que te ajudam a navegar nas altas e baixas do mercado. Garanta sua vaga aqui!