A empresa de segurança de software Aikodo alertou os desenvolvedores XRP Ledger sobre uma vulnerabilidade no Kit de Desenvolvimento de Software XRPL (SDK) que permite que os hackers roubem chaves privadas. A empresa focada no desenvolvedor disse que a vulnerabilidade estava nas versões XRPL 4.2.1-4.2.4.
De acordo com a empresa , primeiro dent a vulnerabilidade em 21 de abril, 20:53 GMT+0, depois de obter um alerta de cinco novos pacotes adicionados ao XRP L. Um exame mais detalhado mostrou que os maus atores haviam comprometido o pacote adicionando um backdoor para roubar chaves privadas.
Dizia:
"Confirmamos rapidamente que o pacote NPM oficial do XPRL (Ripple) foi comprometido por atacantes sofisticados que colocaram um backdoor para roubar chaves privadas de criptomoeda e obter acesso a carteiras de criptomoeda".
Dado que o pacote possui uma média de 140.000 downloads semanais e milhares de sites e aplicativos o usam, odent poderia ter sido um ataque desastroso na cadeia de suprimentos para a indústria de criptografia.
De acordo com o relatório, o hacker usou várias versões do pacote, na tentativa de esconder sua trilha e garantir que a vulnerabilidade não fosse visível. No entanto, o Aikido foi capaz dedent-lo devido à sua ferramenta Aikido Intel que monitora gerentes de pacotes públicos, como o NPM e eudentalguma alteração de código malicioso.
Enquanto isso, a Fundação XRP a organização sem fins lucrativos por trás da XRP L, reconheceu o incentivo dent implantou uma correção na vulnerabilidade. A fundação disse sobre X que agora publicou uma versão 4.2.5 do XRP L como substituto das versões comprometidas.
Os desenvolvedores que têm as versões comprometidas foram aconselhadas a substituí -las imediatamente. A fundação também depreciou todas as versões comprometidas no NPM, para que ninguém possa baixá -las.
Ele também aconselhou que os desenvolvedores deveriam estar usando o mais recente v4.2.5 ou o V2.14.3 muito mais antigo, que não foi comprometido e acrescentou que o problema não afeta a XRP L ou seu repositório do GitHub.
A fundação disse:
"Essa vulnerabilidade está no XRPL.JS, uma biblioteca JavaScript para interagir com o Ledger XRP . Ele não afeta o XRP Ledger CodeBase ou o próprio repositório do GitHub. Projetos usando xrpl.js devem atualizar para a V4.2.5 imediatamente".
Até agora, vários protocolos da rede confirmaram que a vulnerabilidade os afetou. A Xaman Wallet observou que usa infraestrutura e bibliotecas internas para lidar com transações e teclas privadas, enquanto a Scan XRPdisse que usa uma versão mais antiga do XRPL.js e não processa chaves privadas.
Outros, como a carteira Bitfrost, o Protocolo DeFi Opulencex, o Memecoin RibbleXRPe os jogos da Web3 Gaming Platform Gen3 também confirmaram que não são afetados.
O ataque da cadeia de suprimentos XRPL é o mais recentedent de maus atores direcionados a pacotes de software para explorar projetos relacionados a criptografia.
Em março, os hackers direcionaram o Coinbase em um ataque da cadeia de suprimentos de ações do GitHub, tentando quebrar o agente de código aberto da troca. No entanto, eles falharam nisso e a Coinbase frustrou a tentativa, decidindo atacar vários repositórios.
Antes disso, os especialistas em segurança cibernética descobriram que o notório grupo de hackers norte -coreanos , Lazarus, está visando desenvolvedores de criptografia usando repositórios da NPM e criando backdoors em projetos. Não está claro se eles estão envolvidos no
Academia Cryptopolitan: Cansado de balanços de mercado? Saiba como DeFi pode ajudá -lo a criar renda passiva constante. Registre -se agora