นักวิจัยด้านความปลอดภัยของ Neodyme กล่าวว่า Bug ใน Solana Protocol Library (SPL) ซึ่งเป็นชุดเอกสารอ้างอิงสำหรับโครงการ Solana อาจทำให้ถูกผู้โจมตีขโมยเงินจากโครงการ Solana หลายโครงการในอัตรา 27 ล้านดอลลาร์ต่อชั่วโมง
โครงการที่ได้รับผลกระทบนั้นรวมถึง Tulip Protocol และโปรโตคอลการให้กู้ยืม Solend และ Larix ซึ่งปัจจุบันโครงการเหล่านี้ดูแลเงินทุนในจำนวนกว่า 1.7 พันล้านดอลลาร์ (แม้ว่าจะสูงขึ้นมากก่อนความล้มเหลวของตลาดในปัจจุบัน)
ในบล็อกโพสต์ Neodyme ได้อธิบายว่า Bug ดังกล่าวได้รับการเปิดเผยต่อสาธารณชนเป็นครั้งแรกโดยหนึ่งในผู้ตรวจสอบของ Neodyme หรือที่รู้จักในชื่อ Simon บนแพลตฟอร์ม GitHub ในเดือนมิถุนายน ซึ่งในขณะนั้น นักวิจัยด้านความปลอดภัยไม่ทราบว่ามันสามารถใช้ประโยชน์ได้หรือมีผลกระทบมากน้อยเพียงใด
เมื่อวันที่ 1 ธันวาคม Simon เห็นว่าปัญหายังคงมีอยู่และยังไม่ได้รับการแก้ไขข้อบกพร่อง ซึ่งจากความกังวลของเขา นักวิจัยด้านความปลอดภัยที่ Neodyme ได้เริ่มทำการทดสอบเพื่อดูว่ามันสามารถใช้ประโยชน์จากจุดบกพร่องนี้ได้หรือไม่ และเพื่อประเมินว่าเหตุการณ์ดังกล่าวร้ายแรงเพียงใด และข้อผิดพลาดดังกล่าว “ดูเหมือนไม่มีอันตราย” ตามข้อมูลของ Neodyme แต่พวกเขาพบว่ามีศักยภาพที่จะขโมยเงินทุนได้อย่างรวดเร็ว โดยแบ่งเป็นชิ้นส่วนเล็ก ๆ นับล้านชิ้น
ข้อผิดพลาดทำงานดังนี้ พูดง่าย ๆ ก็คือ สำหรับแอป Solana จะมีกลไกเมื่อคุณใส่เงินเข้าและนำออก โดยหากโปรโตคอลเป็นไปตามเอกสารอ้างอิง SPL พวกเขาจะปัดเศษเงินเป็นจำนวนเต็มที่ใกล้ที่สุด ณ จุดถอนเงิน โดยสิ่งนี้จะเกิดขึ้นได้ก็ต่อเมื่อผู้ใช้มีเศษเสี้ยวของหน่วยอ้างอิงที่เล็กที่สุดที่เรียกว่า Lamport (ซึ่งคล้ายกับ satoshi ซึ่งเป็นจำนวน bitcoin ที่น้อยที่สุด)
นักวิจัยจึงได้ลองทดสอบทฤษฎีของพวกเขาในทางปฏิบัติกับตัว copy ของบล็อคเชน โดยพวกเขาส่งธุรกรรมที่ออกแบบมาเพื่อใช้ประโยชน์จากจุดบกพร่องดังกล่าว และมันสามารถขโมย 0.000001 BTC ($0.047) ได้ เนื่องจากข้อผิดพลาดในการปัดเศษ
นักวิจัยคาดว่าพวกเขาสามารถดำเนินการในจุดบกพร่องนี้ได้ 150-200 ครั้งในธุรกรรมเดียว และสามารถรวมธุรกรรมจำนวนมากเหล่านี้ไว้ในบล็อกเดียว ซึ่งพวกเขาคิดว่าการเอารัดเอาเปรียบดังกล่าวสามารถขโมยเงินได้ในอัตรา 7,500 ดอลลาร์ต่อวินาที หรือ 27 ล้านดอลลาร์ต่อชั่วโมง
ในแง่ของจำนวนเงินที่สามารถขโมยได้ทั้งหมดนั้นขึ้นอยู่กับว่ามันเกิดขึ้นนานแค่ไหนก่อนที่จะถูกสังเกตและมีการป้องกัน นั่นจะขึ้นอยู่กับว่าผู้โจมตีมีความโจ่งแจ้งเพียงใดและไม่ว่าพวกเขาจะโจมตีเร็วหรือช้า แต่นักวิจัยรู้ว่ามีความเสี่ยงมากกว่าพันล้านดอลลาร์
นักวิจัยได้ติดต่อโครงการ Solana หลายโครงการอย่างรวดเร็ว ซึ่งพวกเขาเชื่อว่าจะได้รับผลกระทบจากข้อผิดพลาดนี้ เนื่องจากโปรเจ็กต์ Solana จำนวนมากเป็นแบบ closed-source จึงเป็นงานที่ยากกว่ามาก แต่พวกเขาก็สามารถติดต่อกับ Solend, Tulip และ Larix ได้ ซึ่งทั้งหมดก็ได้แก้ไขข้อผิดพลาดดังกล่าวแล้ว
และเนื่องจากมีการเปิดเผยข้อบกพร่องดังกล่าว ทางด้าน Solana Labs ก็ได้มีการแก้ไขเอกสารอ้างอิงใหม่ เพื่อให้แน่ใจว่าโครงการใหม่ ๆ จะตามทำตามคำแนะนำดังกล่าว