Фирма по обеспечению безопасности программного обеспечения Aikodo предупредила разработчиков XRP книг о уязвимости в комплекте разработки программного обеспечения XRPL (SDK), который позволяет хакерам красть частные ключи. Фирма, ориентированная на разработчиков, сказала, что уязвимость была в XRPL версиях 4.2.1-4.2.4.
По словам фирмы , это сначала я dent уязвимость 21 апреля, 20:53 GMT+0, после того, как она получила предупреждение о пяти новых пакетах, добавленных в XRP L. Более тщательное рассмотрение показало, что плохие актеры скомпрометировали упаковку, добавив задницу, чтобы украсть частные ключи.
Там было сказано:
«Мы быстро подтвердили официальный пакет NPM XPRL (Ripple), был скомпрометирован изысканными злоумышленниками, которые поместили в бэкдор, чтобы украсть личные ключи от криптовалюты и получить доступ к криптовалютным кошелькам».
Учитывая, что пакет имеет в среднем 140 000 еженедельных загрузок, а тысячи веб -сайтов и приложений используют его,dent могла быть катастрофической атакой цепочки поставок для крипто -индустрии.
Согласно отчету, хакер использовал несколько версий пакета в попытке скрыть свой след и убедиться, что уязвимость не была видна. Тем не менее, Aikido смог мнеdentэто из -за его инструмента Aikido Intel, который контролирует публичные менеджеры пакетов, такие как NPM, и яdentв яиривые изменения в качестве вредоносного кода.
XRPL Фонд признает компромисс
Между тем, XRP L, некоммерческая организация, стоящая за XRP XRP L, признала инциденту dent развернула исправление уязвимости. Фонд сказал на X, что теперь он опубликовал версию 4.2.5 XRP L в качестве замены для скомпрометированных версий.
Разработчикам, у которых есть скомпрометированные версии, было рекомендовано немедленно заменить их. Фонд также установил все скомпрометированные версии на NPM, чтобы никто не мог загрузить их.
Он также сообщил, что разработчики должны использовать последние V4.2.5 или гораздо более старый V2.14.3, который не был скомпрометирован и добавил, что проблема не влияет на XRP L -кодовую базу или его репозиторий GitHub.
Фонд сказал:
«Эта уязвимость находится в xrpl.js, библиотеке JavaScript для взаимодействия с XRP -gradger. Она не влияет на кодовую базу XRP -bedgase или самих репозитория Github. Проекты с использованием xrpl.js должны немедленно перейти на V4.2.5».
До настоящего времени несколько протоколов в сети подтвердили, что уязвимость повлияла на них. Xaman Wallet отметил, что он использует внутреннюю инфраструктуру и библиотеки для обработки транзакций и частных ключей, в то время как XRPScan заявила, что использует более старую версию XRPL.JS и не обрабатывает частные ключи.
Другие, такие как кошелек Bitfrost, DeFi Protocol Opulencex, Memecoin RibbleXRPи игровой платформы Web3 Gen3, также подтвердили, что они не затронуты.
Крипто-связанные атаки цепочки поставок становятся распространенными
Атака цепочки поставок XRPL является новейшейdent плохих актеров, ориентированных на программные пакеты для использования крипто-связанных проектов.
Еще в марте хакеры нацелились на Coinbase в атаке GitHub Actions, пытаясь сломать агент с открытым исходным кодом. Тем не менее, они потерпели неудачу в этом, и Coinbase сорвал попытку, решив вместо этого атаковать несколько репозиториев.
До этого эксперты по кибербезопасности обнаружили, что пресловутая северокорейская группа хакеров , Lazarus, нацелена на разработчиков Crypto, используя репозитории NPM и создание бэкдоров в проектах. Неясно, участвуют ли они в
Криптополитическая академия: устал от рыночных колебаний? Узнайте, как DeFi может помочь вам получить стабильный пассивный доход. Зарегистрироваться сейчас