Ein in Solana gemeldeter Fehler enthüllte eine Möglichkeit, mit der ein Hacker mehrere Millionen Dollar von den verschiedenen DApps hätte stehlen können, die im Netzwerk eingesetzt werden.
Der betreffende Bug oder Fehler wurde von der Cybersicherheitsfirma Neodyme gemeldet und betrifft die Solana-Programmbibliothek (SPL), eine Bibliothek, die für die Generierung von DApps in Solana verwendet wird.
Neodyme-Forscher erklärten den gesamten Prozess zur Ausnutzung dieser Schwachstelle in ihrem offizieller Blog. Unter dem Titel „Wie man Millionär wird, 0,000001 BTC auf einmal“ (auf Englisch, So werden Sie Millionär, jeweils 0.000001 BTC) geben Neodyme-Experten an, dass die Schwachstelle es einem Angreifer ermöglichen würde, bis zu 27 Millionen Dollar pro Stunde zu erbeuten, und dass die Hauptopfer der Schwachstelle Protokolle wie Tulip Protocol, Solend und Larix wären.
Insgesamt hätten die Hacker Zugriff auf etwa 2.600.000.000 USD. Dabei wird der Total Value Locked (TVL) der verschiedenen Protokolle berücksichtigt, die SPL in Solana verwenden. Aufgrund seiner Eigenschaften und Ausmaße könnte man dies leicht als einen der gravierendsten Mängel im Solana-Ökosystem bezeichnen, auch wenn der Fehler glücklicherweise nicht ausgenutzt wurde und bereits behoben wurde.
Es könnte Sie interessieren: Der Energieverbrauch des Solana-Netzwerks ist viel geringer als der von Google, iPhones und anderen Kryptowährungen
Der Fehler hätte Milliarden kosten können nach Solana
Der Fehler wurde bereits ordnungsgemäß behoben, wie in zu sehen ist SPL GitHub, hatte seinen Ursprung im Dezember 2020, als die Ausgabe 991, die vorschlug, die mathematischen Operationen der Bibliothek zu verbessern und Angriffsvektoren zu vermeiden.
Doch trotz der damaligen Bemühungen der Entwickler, das Problem zu beheben, war der Fehler im Juni dieses Jahres immer noch vorhanden. Darin Ausgabe 1869, ein Benutzer zeigte einen Machbarkeitsnachweis, wie dieser Fehler ausgenutzt werden kann.

All dies deutet darauf hin, dass der Fehler mindestens 11 Monate lang in der Buchhandlung lag und nicht in irgendeiner Weise ausgenutzt wurde, mit den schrecklichen Folgen, die er gehabt hätte. Mit den Worten des Neodyme-Teams „Ein Rundungsfehler mag harmlos erscheinen und kann dennoch zu kritischen Schwachstellen führen.“, und das beste Beispiel dieser Worte wird in diesem gesamten Fall enthüllt, wenn auch zum Glück völlig unbemerkt von Hackern.
Stück für Stück Millionen stehlen
Der Fehler in SPL funktionierte ganz einfach und, gelinde gesagt, elegant. Das Problem entstand dadurch, dass die Bibliothek Rundungen nicht konsequent durchführte. Daher war es bei jeder Operation unter bestimmten Bedingungen möglich, Dezimalzahlen zu stehlen, bis sie in Millionenbeträge umgewandelt wurden.
Das Neodyme-Team begann seine Ermittlungen am 1. Dezember letzten Jahres. Dort stellten sie fest, dass der Fehler effektiv ausgenutzt werden konnte. Tatsächlich ermöglichte die Operation einem gut dokumentierten Hacker Stück für Stück, ein Vermögen aus verschiedenen Solana-Protokollen zu stehlen, die die SLP-Bibliothek nutzen.
Dadurch wurde ihnen klar, dass bei den Rundungsoperationen ein schwerwiegender Fehler vorlag. Bei jedem getätigten Handel wurde der Betrag am Auszahlungspunkt auf die nächste ganze Zahl gerundet. Voraussetzung hierfür ist, dass dem Benutzer ein Bruchteil der kleinsten Referenzeinheit von Solana (Lamport, das Äquivalent von Satoshi in BTC) geschuldet wird. Die direkte Folge davon ist, dass ein Benutzer je nach gehandelter Menge mehr oder weniger Token erhalten könnte und im Durchschnitt innerhalb des Protokolls alles beim Alten bleiben würde.
Diese inkonsistente Situation würde es Hackern jedoch ermöglichen, das System zu ihrem eigenen Vorteil zu nutzen. Dazu müssten sie lediglich eine vorbereiten Smart-Vertrag Lassen Sie sie den Fehler ausnutzen und sich so die Token holen, die sie wollen. Und genau das haben die Neodyme-Forscher erreicht, indem sie alle vor dem Fehler gewarnt und bei der Behebung geholfen haben.
Tatsächlich ermöglichten ihnen die vorgelegten Beweise zum Nachweis des Fehlers, an 0,000001 BTC (0,047 US-Dollar) zu gelangen. Und wenn sie mehr erreichen wollten, mussten sie die Operationen einfach erneut ausführen. Auf diese Weise könnten sie ihrem Portemonnaie mehr Geld hinzufügen, bis sie mit einer guten Beute abreisen. Forscher schätzten, dass der Exploit es einem Hacker ermöglichen könnte, etwa 7.500 US-Dollar pro Sekunde oder etwa 27 Millionen US-Dollar pro Stunde zu verdienen.

Aktueller Status
Derzeit ist der Fehler behoben, nicht nur in SLP, sondern auch in den wichtigsten Open-Source-Protokollen, die diese Solana-Bibliothek verwenden. Der Zauber freier Software besteht darin, dass Verbesserungen und Korrekturen schnell zwischen verschiedenen Projekten ausgetauscht werden können, sodass wir alle sicherer sind. Allerdings verfügt Solana über eine recht interessante Mischung an Projekten und viele davon sind Closed-Source-Projekte.
Ein gutes Beispiel für diese Situation sehen wir in Raydium. Dieser DEX ist mit einem TVL von derzeit 1,7 Milliarden US-Dollar einer der am häufigsten genutzten DEX auf Solana. Es ist eine großartige Anwendung, aber sie hat ein großes Problem: Es handelt sich um eine Closed-Source-Anwendung. Daher ist es unmöglich, den Code zu überprüfen, der das Protokoll zum Funktionieren bringt, um Fehler usw. zu erkennen.

Das macht Raydium natürlich nicht zu einer schlechten App; obwohl im Ökosystem Blockchain Wir sind es gewohnt, Standards und Code zu öffnen. In dieser Situation ist Raydium eindeutig ein seltsamer Fall.
Aber diese ganze Situation könnte sich in nicht allzu ferner Zukunft ändern. Tatsachen wie dieser Fehler würden Entwickler dazu veranlassen, bei der Implementierung und Veröffentlichung des Codes ihrer Protokolle zweimal nachzudenken. All dies natürlich aus Gründen der Sicherheit und der Entwicklung von Solana als Blockchain-Projekt und Ökosystem. Eines ist jedenfalls ganz klar: Solana wird weiter wachsen und sich als eine der wichtigsten und effizientesten Blockchains im Krypto-Ökosystem etablieren.
Weiterlesen: Solana bricht aufgrund der hohen Nachfrage und Netzwerkauslastung ab, nachdem sein maximales TPS erreicht wurde


