نبهت شركة "أيكودو" المتخصصة في أمن البرمجيات مطوري منصة XRP ليدجر" إلى وجود ثغرة أمنية في حزمة تطوير البرمجيات (SDK) الخاصة بـ XRPبي ليدجر"، تسمح للمخترقين بسرقة المفاتيح الخاصة. وأوضحت الشركة، التي تركز على المطورين، أن هذه الثغرة موجودة في إصدارات XRPليدجر" من 4.2.1 إلى 4.2.4.
بحسب الشركة ، فقد dent الثغرة الأمنية لأول مرة في 21 أبريل/نيسان، الساعة 20:53 بتوقيت غرينتش، بعد تلقيها تنبيهًا بإضافة خمس حزم جديدة إلى XRP L. وأظهر فحص دقيق أن جهات خبيثة قد اخترقت الحزمة بإضافة باب خلفي لسرقة المفاتيح الخاصة.
وجاء فيه:
"لقد تأكدنا بسرعة من أن حزمة XPRL (Ripple) NPM الرسمية قد تم اختراقها من قبل مهاجمين متطورين قاموا بوضع باب خلفي لسرقة المفاتيح الخاصة بالعملات المشفرة والوصول إلى محافظ العملات المشفرة."
بالنظر إلى أن الحزمة لديها ما معدله 140 ألف عملية تنزيل أسبوعيًا وأن آلاف المواقع الإلكترونية والتطبيقات تستخدمها، فقد يكونdent بمثابة هجوم كارثي على سلسلة التوريد لصناعة العملات المشفرة.
بحسب التقرير، استخدم المخترق عدة إصدارات من الحزمة في محاولة لإخفاء أثره والتأكد من عدم ظهور الثغرة الأمنية. مع ذلك، تمكنت شركة أيكيدو منdentبفضل أداة أيكيدو إنتل التي تراقب مديري الحزم العامة مثل NPMdentأي تغييرات في التعليمات البرمجية الخبيثة.
مؤسسة XRPL تُقرّ بالتسويف
في غضون ذلك، أقرت مؤسسة XRP L، وهي مؤسسة غير ربحية تقف وراء شبكة XRP L، بالحادثة وقامت بنشر تحديث XRP dent الأمنية. وأعلنت المؤسسة على منصة X أنها نشرت الآن الإصدار 4.2.5 من XRP XRP L كبديل للإصدارات المخترقة.
نُصح المطورون الذين لديهم نسخ مُخترقة باستبدالها فوراً. كما قامت المؤسسة بإيقاف دعم جميع النسخ المُخترقة على منصة NPM لمنع تحميلها نهائياً.
كما نصحت المطورين باستخدام أحدث إصدار v4.2.5 أو الإصدار الأقدم v2.14.3، والذي لم يتعرض للاختراق، وأضافت أن المشكلة لا تؤثر على XRP L أو مستودع GitHub الخاص بها.
وقالت المؤسسة:
تكمن هذه الثغرة الأمنية في مكتبة xrpl.js، وهي مكتبة جافا سكريبت تُستخدم للتفاعل مع سجل XRP . ولا تؤثر هذه الثغرة على قاعدة بيانات سجل XRP أو مستودع GitHub نفسه. يجب على المشاريع التي تستخدم xrpl.js الترقية إلى الإصدار 4.2.5 فورًا
حتى الآن، أكدت عدة بروتوكولات على الشبكة أن الثغرة الأمنية قد أثرت عليها. وأشارت محفظة Xaman إلى أنها تستخدم بنية تحتية ومكتبات داخلية لمعالجة المعاملات والمفاتيح الخاصة، بينما ذكر تطبيق XRPScan أنه يستخدم إصدارًا أقدم من xrpl.js ولا يعالج المفاتيح الخاصة.
كما أكدت جهات أخرى، مثل محفظة Bitfrost وبروتوكول DeFi OpulenceX وعملة الميم RibbleXRPومنصة ألعاب Web3 Gen3 Games، أنها لم تتأثر.
تزايدت الهجمات على سلاسل التوريد المتعلقة بالعملات المشفرة
يُعد هجوم سلسلة توريد XRPL أحدثdent من حوادث استهداف الجهات الخبيثة لحزم البرامج لاستغلال المشاريع المتعلقة بالعملات المشفرة.
في مارس الماضي، استهدف قراصنة منصة Coinbase بهجوم على سلسلة التوريد الخاصة بـ GitHub Actions، محاولين اختراق برنامج AgentKit مفتوح المصدر الخاص بالمنصة. إلا أنهم فشلوا في ذلك، وأحبطت Coinbase المحاولة، وقررت بدلاً من ذلك مهاجمة عدة مستودعات.
قبل ذلك، اكتشف خبراء الأمن السيبراني أن مجموعة القرصنة الكورية الشمالية ، لازاروس، تستهدف مطوري العملات المشفرة الذين يستخدمون مستودعات NPM، وتقوم بإنشاء أبواب خلفية في المشاريع. ولا يزال من غير الواضح ما إذا كانوا متورطين في...

