Solana Labs ha dichiarato che il recente video realizzato da CertiK, società che si occupa di sicurezza blockchain, ha riportato una serie di affermazioni "imprecise" su una potenziale vulnerabilità nella sicurezza del telefono Saga di Solana.
In un post del 15 Novembre su X (ex Twitter), CertiK ha affermato che il telefono Saga conteneva una "vulnerabilità critica" conosciuta come “bootloader unlock” attack, che avrebbe permesso a un malintenzionato di installare una backdoor nascosta nel telefono.
Condividiamo un tweet su X di — CertiK (@CertiK) November 15, 2023
Vi siete mai chiesti quale sia la sicurezza dei vostri dispositivi Web3?
La nostra ultima indagine rivela una significativa vulnerabilità nel bootloader del Solana Phone, una sfida non solo per questo dispositivo ma per l'intero settore. Il nostro impegno a migliorare gli standard di sicurezza è costante. ... pic.twitter.com/lHZ5W7hXzy
Ever wondered about the security of your Web3 devices?
— CertiK (@CertiK) November 15, 2023
Our newest exploration reveals a significant bootloader vulnerability in the Solana Phone, a challenge not just for this device but for the entire industry. Our commitment to enhancing security standards is unwavering. … pic.twitter.com/lHZ5W7hXzy
Nel report inviato a Cointelegraph, CertiK sostiene che il bootloader unlock "consentirebbe a un aggressore con accesso fisico al telefono di caricare un firmware personalizzato contenente una root backdoor".
"Abbiamo dimostrato che questo può compromettere i dati più sensibili memorizzati sul telefono, comprese le chiavi private delle criptovalute", si legge nel report di CertiK.
Tuttavia, un portavoce di Solana Labs ha dichiarato a Cointelegraph che le affermazioni di CertiK sono inesatte e che il video non ha rivelato alcuna minaccia legittima al dispositivo Saga.
"Il video di CertiK non rivela alcuna vulnerabilità nota o minaccia alla sicurezza per i titolari di Saga".
La documentazione interna dell'Open Source Project di Android mostra che il bootloader unlock può essere eseguito su un'ampia gamma di dispositivi Android.
Solana Labs ha dichiarato che, per sbloccare il bootloader e installare un firmware personalizzato, un utente malintenzionato dovrebbe seguire diversi passaggi, che possono essere realizzati solo dopo aver sbloccato il dispositivo con il codice di accesso o l'impronta digitale dell'utente.
"Sbloccare il bootloader ripulisce il dispositivo, cosa di cui gli utenti vengono avvisati più volte durante lo sblocco del bootloader, quindi non è un processo che può avvenire senza la partecipazione attiva o la consapevolezza dell'utente", ha dichiarato Solana Labs.
Inoltre, se qualcuno procede allo sblocco del bootloader su un dispositivo Android, viene informato con una serie di avvisi sulle conseguenze del processo.
Se ignora questi avvisi, il dispositivo sarà ripulito insieme alle sue chiavi private.
Il telefono Solana Saga è stato rilasciato ad Aprile 2022 con un prezzo di 1.099 $. Il telefono offre uno store nativo Web3 di applicazioni decentralizzate, con l'obiettivo di integrare le cripto app nell'hardware tecnologico.
Condividiamo un tweet su X di — Solana Mobile (@solanamobile) August 9, 2023
Ad Aprile abbiamo presentato Saga con una visione chiara: portare il Web3 nelle vostre mani. Continuiamo a lavorare per far entrare sempre più persone nell'ecosistema e guidare il futuro mobile del Web3. Oggi riduciamo il prezzo di Saga a 599 $.
Negli ultimi quattro mesi, gli utenti di Saga hanno abbracciato il... pic.twitter.com/qpC1BHiqZ7
In April, we introduced Saga with a clear vision: to put web3 at your fingertips. We continue to work to bring more people into the ecosystem and drive web3’s mobile future. Today, we are reducing the price of Saga to $599.
— Solana Mobile (@solanamobile) August 9, 2023
Over the past four months, Saga users embraced the… pic.twitter.com/qpC1BHiqZ7
Tuttavia, quattro mesi dopo il lancio, Solana ha ridotto il prezzo a 599 $, a causa di un forte calo delle vendite.
CertiK non ha risposto immediatamente alla richiesta di commento sulla smentita di Solana Labs.