
Інцидент серпня 2022 року став критичною подією для безпеки екосистеми Solana. 2 серпня 2022 року тисячі гаманців, підключених до мережі Solana, були скомпрометовані через витік приватних ключів, що дозволило несанкціоновано підтверджувати шахрайські транзакції. Постраждали приблизно 7 900 гаманців, а втрати перевищили $5,2 мільйона на початковому етапі цієї складної атаки на ланцюг постачання. Компрометація виявила критичні вразливості у популярних додатках гаманців Solana, зокрема Slope, а також у платформах Phantom та Solflare, які забезпечують управління цифровими активами у мережі.
Механізм атаки базувався на компрометації ланцюга постачання через програмні залежності, що використовують розробники гаманців Solana. У середовище розробки були впроваджені шкідливі версії npm-пакетів, що призвело до витоку приватних ключів у гарячих гаманцях. Така вразливість суттєво порушила інфраструктуру безпеки, на яку розраховують користувачі для захисту своїх криптоактивів. Інцидент показав: безпека гаманців охоплює не лише архітектуру окремого додатка, а й всі програмні залежності та бібліотеки, що підтримують гаманці Solana.
Окрім негайних фінансових втрат, ця атака на ланцюг постачання висвітлила ризики гарячих гаманців у блокчейн-екосистемах. Компрометація демонструє, що інфраструктура гаманців Solana піддається складним загрозам, які перевищують стандартні безпекові практики, що змусило екосистему запровадити розширені аудиторські протоколи та більш жорсткі процедури перевірки програмних залежностей.
Маніпуляції ораклами та вразливості цінових каналів
Маніпуляції ораклами стали однією з найбільших загроз для DeFi-протоколів на Solana. Коли смарт-контракти покладаються на зовнішні цінові дані для виконання транзакцій, зловмисники можуть експлуатувати слабкі місця у процесі формування ціни. Яскравий приклад — Mango Markets, де протокол зазнав значних збитків через маніпуляцію каналами ціноутворення, що доводить вразливість систем, залежних від ораклів при скоординованих атаках.
Атаки через flash loan — ще одна ключова загроза для DeFi-екосистеми Solana. Вони дозволяють позичальникам отримати великі обсяги капіталу за одну транзакцію, створюючи штучні цінові рухи. Завдяки масштабним операціям, профінансованим flash loan, нападники можуть тимчасово вичерпати ліквідність із пулів, спричиняючи різкі коливання спотових цін, які розраховуються безпосередньо з балансу DEX. Це короткочасне викривлення триває лише у межах транзакції, але достатньо для експлуатації логіки смарт-контракту, що використовує такі маніпульовані ціни.
Поєднання маніпуляцій ораклами та атак через flash loan створює особливо небезпечні ситуації. Нападник, який використовує flash loan, може штучно змінити баланс токенів у пулі, генеруючи хибні цінові сигнали, що протоколи сприймають як ринкові дані. Після завершення транзакції та повернення кредиту атака залишає мінімальні сліди, а протокол зазнає втрат. Дослідження безпеки DeFi підтверджують: такі комбіновані вектори атак призвели до багатомільйонних втрат криптоактивів у всій екосистемі, підкреслюючи нагальну потребу у впровадженні надійних механізмів перевірки ціни та стратегій захисту від flash loan.
Зберігання ETF Solana залежить від інституційних кастодіанів, які контролюють критичну інфраструктуру мережі — валідатори і RPC-вузли, необхідні для обробки й фіналізації транзакцій. Такі кастодіальні залежності створюють ризики концентрації, які можуть посилювати проблеми надійності мережі. Історія перебоїв Solana відображає структурні вразливості, що впливають на операції ETF — сім основних інцидентів з моменту запуску, з яких п’ять спричинені багами клієнтів валідаторів, а два — перевантаженням мережі транзакціями-спамом. Вереснева зупинка мережі у 2021 році тривала 17 годин через надмірне навантаження ботами, а у лютому 2023 року відбувся ще один тривалий простій через проблеми з відновленням блоків. Обидва випадки доводять: зупинка мережі напряму впливає на операції кастодіанів і фіналізацію транзакцій. Під час простою кастодіани не можуть обробляти транзакції чи закривати позиції, що створює операційні ризики для ETF-провайдерів. Концентрація кастодіальних сервісів серед обмеженої кількості інституційних операторів підвищує ці ризики, потенційно створюючи точки відмови, якщо інфраструктурні проблеми зачіпають декілька кастодіанів одночасно. Оновлення Solana, зокрема редизайн клієнта валідатора Firedancer, вирішують ці історичні проблеми надійності завдяки різноманіттю клієнтів і підвищенню продуктивності. Вектор покращень має вирішальне значення для інституційної інтеграції, адже зберігання ETF потребує гарантованої стійкості мережі та постійної обробки транзакцій для відповідності нормативним і операційним стандартам.
Solana зазнала масштабних атак, зокрема крадіжки $58 мільйонів з MEXC і атаки на $36 мільйонів проти Upbit у 2025 році. Додаткові випадки включають компрометацію ланцюга постачання @solana/web3.js, вразливості смарт-контрактів (зокрема reentrancy-атаки) і фішингові атаки на користувачів Phantom.
Типові вразливості смарт-контрактів Solana: числові переповнення, арифметичні похибки, необроблені помилки повернення, відсутність контролю прав ініціалізації, не перевірений Account Owner, недостатня перевірка PDA-акаунтів і дефекти перевірки підпису.
Вразливість виконання Solana в реалізації zero-knowledge proof Token-2022 створювала потенційні ризики для безпеки через некоректну перевірку транзакцій. Хоча експлуатації не зафіксовано, приватна координація патчу із 70% валідаторів викликала занепокоєння щодо централізації валідаторів і принципів децентралізації у блокчейн-системах.
Смарт-контракти Solana мають ризики, пов’язані з паралельним виконанням і складністю управління станом акаунтів. На відміну від послідовної обробки Ethereum, паралельна модель виконання Solana створює ризик гонки даних. Крім того, Solana не має вбудованого reentrancy-захисту, тому розробники повинні самостійно впроваджувати додаткові механізми безпеки.
Використовуйте Anchor framework для розробки, впроваджуйте коректну перевірку акаунтів для уникнення атак типу type confusion, проводьте детальний аудит коду, перевіряйте всі вхідні акаунти, обмежуйте глибину міжпрограмних викликів і застосовуйте reentrancy-перевірки, незважаючи на стандартні захисти Solana.
Механізм консенсусу Solana має ризики підкупу і таргетованих атак через одну довірену точку даних. Попередньо розкритий Leader-розклад знижує навантаження на консенсус, але підвищує вразливість до збоїв мережі й атак на валідаторів.











