Phantom memastikan pengguna aman dari masalah di Solana Web3.js, menyatakan mereka tidak pernah memakai versi yang terpengaruh dan menyarankan pengembang untuk memperbarui ke versi 1.95.8 demi keamanan lebih baik.
Phantom, dompet terkenal di ekosistem Solana, meyakinkan pengguna bahwa mereka tidak terpengaruh oleh kerentanan besar yang baru ditemukan di Solana/web3.js.
Masalah ini ditemukan pada versi 1.95.6 dan 1.95.7, melibatkan kode jahat yang bisa mencuri private key. Cacat ini mengancam aplikasi dan pengembang yang menggunakan versi tersebut, bisa membahayakan dana pengguna.
Tim keamanan Phantom menegaskan dalam pernyataan di X bahwa mereka tidak pernah menggunakan versi ini, memastikan pengguna mereka tetap aman.
Kerentanan ini mengguncang komunitas pengembang Solana.
Pengembang Solana, Trent Sol, yang pertama kali memperingatkan masalah ini, menggambarkan versi terpengaruh sebagai “pencuri rahasia” yang mampu membocorkan kunci pribadi melalui header CloudFlare yang tampak sah.
Ia mendesak pengembang agar segera memperbarui ke versi 1.95.8 atau kembali ke versi 1.95.5 yang aman.
Meski ada masalah ini, proyek besar seperti Drift, Solflare, dan Phantom mengonfirmasi mereka aman, baik karena menghindari versi terpengaruh atau menambah lapisan keamanan.
Bug di Perpustakaan Solana Web3.js: Siapa yang Terkena Dampak?
Menurut Socket.dev, ada serangan rantai pasokan yang membahayakan pustaka Solana/web3.js, penting untuk pengembang Solana.
Serangan ini menargetkan banyak dependensi dan menambahkan fungsi pintu belakang bernama addToQueue di versi 1.95.6 dan 1.95.7.
Fungsi ini bisa mencuri kunci pribadi dengan menyamar sebagai data sah dari CloudFlare.
Kunci ini dikirim ke dompet Solana dengan kode FnvLGtucz4E1ppJHRTev6Qv4X7g8Pw6WPStHCcbAKbfx.
Peneliti keamanan, termasuk Christophe Tafani-Dereeper dari Datadog, menganalisis versi ini dan menyoroti kecanggihannya.
Mereka menemukan domain yang digunakan (sol-rpc[.]xyz), didaftarkan 22 November, beberapa hari sebelum serangan terungkap.
Domain ini di-host di belakang CloudFlare, dengan server C2 kini offline.
Ini menunjukkan serangan terencana, mungkin lewat phishing atau rekayasa sosial pada pengelola pustaka.
Pengelola npm cepat menghapus versi yang disusupi.
Pengembang yang memakai versi ini disarankan segera update ke versi 1.95.8 atau audit proyek mereka untuk ketergantungan mencurigakan.
Implikasi yang Lebih Luas untuk Keamanan Solana dan Web3
Serangan pada rantai pasokan jadi lebih umum karena pelaku jahat menargetkan alat dan pustaka yang digunakan pengembang.
Awal tahun ini, ada serangan serupa dengan paket Python berbahaya bernama “Solana-py” yang berpura-pura jadi API resmi untuk mencuri kunci dompet.
Pada bulan Oktober, tim Checkmarx menemukan kampanye malware baru di repositori Python Package Index (PyPI), menargetkan pengguna mata uang digital dengan paket berbahaya bernama “CryptoAITools.”
Malware ini berpura-pura jadi alat perdagangan kripto resmi dan menggunakan antarmuka pengguna grafis palsu untuk mengalihkan perhatian korban saat melakukan aktivitas berbahaya di sistem Windows dan macOS.
Setelah terinstal, malware ini memulai proses infeksi multi-tahap, mengunduh komponen tambahan dari situs web palsu dan mencuri data sensitif seperti frasa pemulihan dompet, kata sandi yang disimpan, riwayat penelusuran, dan bahkan Apple Notes di macOS.
Selain infeksi awal lewat PyPI, kampanye ini juga menjangkau platform lain, menggunakan berbagai taktik rekayasa sosial untuk menarik korban.