
O protocolo de multissig Squads da Solana emitiu um aviso no dia 14 de abril na plataforma X, afirmando ter identificado um ataque de envenenamento de endereços por parte de atacantes contra utilizadores do Squads. O ataque é feito através da criação de contas falsas com endereços multi-assinatura forjados cujos primeiros e últimos caracteres correspondem aos de endereços reais de multissig, levando os utilizadores a transferirem fundos para endereços maliciosos ou a assinarem transações não autorizadas por engano. A Squads confirmou não haver provas de que os fundos dos utilizadores tenham sido afetados e referiu tratar-se de um ataque de engenharia social na camada de interface, e não de uma vulnerabilidade de segurança na camada do protocolo.
Os atacantes tiram partido dos dados públicos de chaves públicas da blockchain para conceber uma arquitetura de fraude dupla.
Primeira camada: adicionar automaticamente o utilizador-alvo a uma conta multissig falsificada. O atacante lê, a partir da cadeia, as chaves públicas de utilizadores existentes do Squads e, de forma programática, cria uma nova conta multissig que tem o utilizador-alvo como membro, fazendo com que a conta falsificada pareça, na interface, ser uma organização “legalmente envolvida” onde o utilizador “participa”. Desta forma, diminui a vigilância do utilizador-alvo.
Segunda camada: gerar endereços “de prestígio” com caracteres iniciais e finais coincidentes. O atacante, através de operações de colisão de endereços, gera uma chave pública cujo primeiro e último carácter coincidem exatamente com os da chave pública real do multissig do utilizador. Em combinação com o hábito de muitos utilizadores verificarem apenas a correspondência visual dos caracteres iniciais e finais, a conta falsificada apresenta uma taxa de sucesso de disfarce visual bastante elevada.
A Squads afirmou de forma clara que, através do método acima, o atacante não consegue aceder diretamente nem controlar os fundos do utilizador; todos os riscos de perdas provêm das ações realizadas ativamente pelo utilizador depois de cair em engano, e não de uma intrusão ao nível técnico do protocolo.
Faixa de aviso imediato: no prazo de duas horas após a deteção do ataque, exibir na interface uma faixa de aviso sobre o ataque a contas suspeitas
Alerta para contas não interativas: adicionar avisos dedicados a contas multissig que nunca tenham tido qualquer registo de interação com o utilizador, reduzindo o risco de operações incorretas
Implementação de mecanismo de lista branca: nos próximos dias, lançar um mecanismo de lista branca que permita aos utilizadores assinalar explicitamente as contas multissig conhecidas e confiáveis; o sistema aplicará automaticamente a filtragem às contas desconhecidas
Recomendações de proteção imediata ao utilizador: ignorar todas as contas multissig que não tenham sido criadas pela própria pessoa nem tenham sido adicionadas explicitamente por membros de confiança; ao verificar um endereço, deve proceder-se a uma comparação completa, carácter a carácter, sem depender apenas da correspondência visual dos caracteres iniciais e finais.
Este ataque de envenenamento de endereços da Squads é parte de um agravamento recente das ameaças de segurança de engenharia social no ecossistema Solana. Antes, ocorreu o roubo de 285 milhões de dólares no caso do protocolo Drift, e as entidades de investigação consideraram que a origem principal foi a engenharia social e não falhas no código dos contratos inteligentes — os atacantes gastaram meses a fingir ser empresas legítimas de transações, conquistaram confiança de forma gradual e obtiveram acesso a permissões de acesso ao sistema.
A Fundação Solana e a Asymmetric Research iniciaram, para este efeito, o plano de segurança STRIDE, de modo a permitir uma monitorização contínua e uma verificação formal em substituição de auditorias tradicionais pontuais, além de estabelecerem a rede de resposta a incidentes da Solana (SIRN) para coordenar a resposta imediata a crises em toda a rede. Após o incidente do Drift, as multisigs e os protocolos de elevado valor no ecossistema enfrentam um escrutínio de segurança mais rigoroso; o modelo de resposta rápida da Squads oferece um exemplo de referência para a resposta a crises dos restantes protocolos do ecossistema.
Em geral, um ataque de envenenamento de endereços refere-se ao facto de os atacantes criarem endereços falsos com uma elevada semelhança com o endereço-alvo, induzindo os utilizadores a cometerem ações por engano. A particularidade do caso da Squads está em que o atacante não só cria colisões com endereços “de prestígio” cujos caracteres iniciais e finais coincidem, como também adiciona automaticamente o utilizador-alvo a uma conta multissig falsificada, fazendo com que a conta falsa pareça ser uma organização legítima “com a qual o utilizador já está envolvido”, tornando a camada de engano ainda mais complexa.
A Squads nega de forma clara a existência de falhas no protocolo. O atacante não consegue aceder aos fundos das contas multissig dos utilizadores existentes através do método de envenenamento de endereços, nem consegue alterar as definições dos membros das multisigs já existentes. Este ataque trata-se de uma engenharia social na camada de interface, recorrendo ao engano dos utilizadores para que realizem ações indevidas por iniciativa própria, e não a uma invasão técnica.
Há três princípios centrais de proteção: um, ignorar todas as contas multissig que não tenham sido criadas pela própria pessoa ou que não tenham sido adicionadas explicitamente por membros de confiança; dois, ao verificar um endereço, realizar uma comparação completa de caracteres um a um, sem depender apenas da correspondência visual dos caracteres iniciais e finais; três, após a entrada em funcionamento do mecanismo de lista branca da Squads, assinalar proativamente as contas confiáveis através da lista branca para aumentar a fiabilidade da identificação das contas.
Related Articles
Adoção da Solana dispara para 167M enquanto o uso e o preço divergem
O Gulf Bank de Singapura Lança um Serviço de Stablecoins Sem Taxas na Solana para Clientes Institucionais
O XRP entra em funcionamento na Solana como token envolvido (wrapped) oficial
O Gulf Bank de Singapura Lança Serviço de Emissão de Stablecoins, com Taxas Zero na Solana
Os ETFs de Bitcoin Registam Saída Diária, Enquanto os ETFs de Ethereum e Solana Apresentam Ganhos a 17 de Abril
Solana Mira $120 se os Touros Mantiverem $87 Suporte; Configuração Técnica Mostra um Padrão em Taça-e-Alça