Comme révélé le 9 août, la blockchain Solana a atténué une menace de sécurité substantielle grâce à un correctif silencieux appliqué à l'ensemble de son écosystème. Cette action a été initiée et achevée avant qu'une divulgation publique ne soit faite, protégeant le réseau d'une exploitation potentielle par des acteurs malveillants, selon les révélations de Laine, un éminent validateur de Solana.
Comment Solana a secrètement corrigé la faille de sécurité
La saga a commencé le 7 août 2024, lorsque les membres fondateurs de la Fondation Solana ont identifié et pris des mesures pour remédier à une vulnérabilité critique. La première communication concernant le correctif imminent a été transmise de manière cryptée aux validateurs du réseau via des messages privés provenant de contacts connus et vérifiés au sein de la Fondation Solana.
Ces messages ont été sécurisés avec un message haché contenant un identifiant unique de l'incident et un horodatage, offrant aux validateurs un moyen vérifiable de faire confiance à l'authenticité de la communication. Le hachage a été publié publiquement par des personnalités notables sur plusieurs plateformes, notamment Twitter/X, GitHub et LinkedIn, établissant une couche de reconnaissance publique sans révéler de détails spécifiques sur la vulnérabilité.
« Cette question s'est posée, mais ce n'est pas si compliqué. La plupart des validateurs sont actifs sur Discord, beaucoup sont également actifs dans divers groupes Telegram, nous interagissons sur Twitter/X et connaissons peut-être même personnellement des employés d'Anza ou de la Fondation de Breakpoint, etc. C'est fastidieux mais pas difficile d'envoyer des messages privés aux validateurs afin de transmettre de tels messages, surtout avec un groupe de 5 à 8 personnes principales qui participent toutes à cette sensibilisation », a expliqué Laine.
Le 8 août, la fondation avait préparé des instructions détaillées pour les validateurs. Ces instructions, envoyées précisément à 14h00 UTC, comprenaient des liens pour télécharger le correctif à partir d'un dépôt GitHub géré par un ingénieur reconnu d'Anza. Par conséquent, les validateurs ont été informés de la manière de vérifier les fichiers téléchargés à l'aide des sommes SHA fournies. Ils ont ainsi pu inspecter manuellement les modifications. Cela a permis de garantir que les opérateurs n'exécutaient pas aveuglément du code non vérifié.
Selon Laine, le patch était crucial car « le patch lui-même révèle la vulnérabilité », ce qui nécessite une action rapide et discrète. Quelques heures après la première diffusion, une « super-minorité » du réseau avait appliqué le patch, rapidement suivie par une « super-majorité », atteignant le seuil de 70 % jugé nécessaire pour la sécurité du réseau.
Une fois le seuil critique de nœuds corrigés atteint, la Fondation Solana a rendu publique la vulnérabilité et les mesures correctives prises. Cela a été fait pour inciter tous les opérateurs restants à mettre à jour leurs systèmes et à maintenir la transparence avec la communauté au sens large.
Laine a conclu : « En fin de compte, c'est le genre de chose qui se produit dans un environnement informatique complexe. L'existence d'une vulnérabilité n'est pas un problème, mais la réponse compte. Le fait que cela ait été détecté et résolu en toute sécurité dans les délais en dit long sur les efforts d'ingénierie de haute qualité en cours, qui ne sont souvent pas visibles du public, par les ingénieurs d'Anza et de la Fondation, mais aussi par les ingénieurs de Jump/Firedancer, Jito et toutes les autres équipes contributrices principales. »
Cette approche a suscité des discussions au sein de la communauté, notamment concernant la nécessité et le moment des communications confidentielles dans les réseaux décentralisés. Un utilisateur appelé @0xemon a demandé sur X pourquoi la divulgation initiale n'avait pas été faite plus tôt.
Laine a répondu en soulignant le risque d'exploitations potentielles si la vulnérabilité était connue avant qu'une partie importante du réseau ne soit sécurisée : « Parce que le correctif lui-même rend la vulnérabilité claire, de sorte qu'un attaquant pourrait essayer de procéder à une rétro-ingénierie de la vulnérabilité et d'arrêter le réseau avant qu'une quantité suffisante d'enjeux ne soit mise à niveau. »
Au moment de la mise sous presse, le prix du SOL n'avait pas été affecté par la nouvelle et se négociait à 154 $.
Image en vedette de ONE37pm, graphique de TradingView.com