La firma de seguridad de software Aikodo ha alertado a los desarrolladores de libros de contabilidad XRP sobre una vulnerabilidad en el Kit de desarrollo de software XRPL (SDK) que permite a los piratas informáticos robar claves privadas. La firma centrada en el desarrollador dijo que la vulnerabilidad estaba en las versiones XRPL 4.2.1-4.2.4.
Según la firma , primero me dent la vulnerabilidad el 21 de abril de 20:53 GMT+0, después de que recibió una alerta de cinco nuevos paquetes agregados al XRP L. Un examen más detallado mostró que los malos actores habían comprometido el paquete al agregar una puerta trasera para robar claves privadas.
Decía:
"Rápidamente confirmamos que el paquete oficial de NPM XPRL (Ripple) fue comprometido por atacantes sofisticados que pusieron una puerta trasera para robar claves privadas de criptomonedas y obtener acceso a billeteras de criptomonedas".
Dado que el paquete tiene un promedio de 140,000 descargas semanales y miles de sitios web y aplicaciones lo usan, eldent podría haber sido un ataque desastroso de la cadena de suministro para la industria criptográfica.
Según el informe, el hacker utilizó varias versiones del paquete en un intento de ocultar su rastro y asegurarse de que la vulnerabilidad no fuera visible. Sin embargo, Aikido pudodentdebido a su herramienta Aikido Intel que monitorea a los administradores de paquetes públicos como NPM ydentIfies cualquier código malicioso cambia.
Mientras tanto, la Fundación XRP la organización sin fines de lucro detrás de la XRP L, ha reconocido al dent y ha implementado una solución a la vulnerabilidad. La Fundación dijo en X que ahora ha publicado una versión 4.2.5 del XRP L como un reemplazo para las versiones comprometidas.
Se ha aconsejado a los desarrolladores que tienen las versiones comprometidas que los reemplace de inmediato. La Fundación también desanimó todas las versiones comprometidas en NPM para que nadie pueda descargarlas.
También aconsejó que los desarrolladores deberían usar el último V4.2.5 o el V2.14.3 mucho más antiguo, que no se vio comprometido y agregó que el problema no afecta la XRP L o su repositorio de GitHub.
La fundación dijo:
"Esta vulnerabilidad se encuentra en XRPL.JS, una biblioteca JavaScript para interactuar con el Ledger XRP . No afecta la base de código LEDGER XRP o el repositorio de GitHub. Los proyectos que usan XRPL.JS deberían actualizarse a V4.2.5 de inmediato".
Hasta ahora, varios protocolos en la red han confirmado que la vulnerabilidad los afectó. Xaman Wallet señaló que utiliza infraestructura interna y bibliotecas para manejar transacciones y claves privadas, mientras que XRPScan dijo que utiliza una versión anterior del XRPL.JS y no procesa claves privadas.
Otros, como BitFrost Wallet, DeFi Protocol Opulencex, Memecoin RibbleXRPy Web3 Gaming Platform Gen3 Games también han confirmado que no se ven afectados.
El ataque de la cadena de suministro XRPL es el últimodent de los malos actores que se dirigen a los paquetes de software para explotar proyectos relacionados con criptografía.
En marzo, los piratas informáticos se dirigieron a Coinbase en un ataque de la cadena de suministro de acciones de GitHub al tratar de romper el agente de código abierto del intercambio. Sin embargo, fallaron en eso, y Coinbase frustraron el intento, decidiendo atacar varios repositorios.
Antes de eso, los expertos en ciberseguridad han descubierto que el notorio grupo de piratas informáticos norcoreanos , Lazarus, está dirigido a desarrolladores de criptografía que usan repositorios de NPM y crean traseros en los proyectos. No está claro si están involucrados en el
Academia Cryptopolitan: ¿Cansado de columpios del mercado? Aprenda cómo DeFi puede ayudarlo a generar ingresos pasivos constantes. Registrarse ahora