Атака с использованием JavaScript в блокчейне поставок угрожает безопасности криптовалюты в миллионах приложений

Историческая атака на цепочку поставок, нацеленная на широко используемые библиотеки JavaScript, выявила критические уязвимости безопасности в экосистеме криптовалют, потенциально ставя под угрозу миллиарды цифровых активов. Эта сложная атака, в результате которой были скомпрометированы 18 популярных пакетов npm, включая такие основные библиотеки, как chalk, debug и ansi-styles, представляет собой одну из самых значительных утечек программного обеспечения в цепочке поставок за последние годы.

Методология атаки и влияние

Исследователи по безопасности обнаружили, что злоумышленники получили доступ к аккаунту npm (Node Package Manager) известного разработчика, что позволило им внедрить вредоносный код в JavaScript-библиотеки, которые в целом получают более 2,6 миллиарда загрузок еженедельно. Эти скомпрометированные пакеты служат основными компонентами для миллионов приложений на веб- и мобильных платформах.

Малварь специально нацелена на криптовалютные транзакции с помощью техники, известной как "крипто-клиппинг" - бесшумно перехватывая и изменяя адреса кошельков во время транзакций, чтобы перенаправить средства на адреса, контролируемые злоумышленниками. Этот сложный малварь работает на нескольких блокчейн-сетях, эксплуатируя доверие, которое разработчики оказывают зависимостям с открытым исходным кодом.

"Когда разработчики неосознанно устанавливают скомпрометированные npm-пакеты, вредоносный код получает доступ к тому же контексту выполнения JavaScript, что и криптовалютные кошельки, позволяя осуществлять сложные атаки на манипуляцию транзакциями", объяснили исследователи безопасности, расследующие инцидент.

Объяснение технической уязвимости

Атака использует врожденные доверительные отношения в экосистеме npm, где маленькие утилитарные пакеты, такие как chalk, strip-ansi и color-convert, формируют основу бесчисленных крупных проектов. Эти библиотеки глубоко интегрированы в деревья зависимостей, что означает, что даже разработчики, которые не устанавливали их напрямую, могут быть подвержены компрометированному коду.

Регистр npm функционирует аналогично магазину приложений для разработчиков, служа центральным репозиторием, где кодовые пакеты могут быть обменены и загружены для создания проектов на JavaScript. Эта централизованная модель распределения, хотя и эффективна для разработки, создает идеальный вектор для атак на цепочку поставок в случае компрометации.

Оценка Рисков Пользователя

Пользователи, полагающиеся в основном на программные кошельки, интегрированные с приложениями на основе JavaScript, сталкиваются с наивысшим риском от этой атаки. Зловредный код может бесшумно работать в фоновом режиме, перехватывая коммуникации кошелька и изменяя детали транзакций без видимых признаков компрометации.

Пользователи аппаратных кошельков, которые физически подтверждают детали транзакции перед подписанием, имеют значительную защиту от этого вектора атаки, поскольку манипуляция с адресом кошелька будет видна в процессе подтверждения. Однако остается неясным, пытается ли вредоносное ПО также напрямую собрать фразы-синонимы или закрытые ключи.

Стратегии смягчения безопасности

Эксперты по безопасности рекомендуют несколько немедленных действий для разработчиков и пользователей криптовалют:

  1. Провести аудит деревьев зависимостей во всех проектах для затронутых пакетов и версий
  2. Реализовать проверку целостности для всех npm пакетов в конвейерах разработки
  3. Используйте решения для мониторинга в реальном времени, способные обнаруживать подозрительное поведение
  4. Для пользователей криптовалюты всегда проверяйте адреса кошельков через несколько каналов перед подтверждением транзакций
  5. Рассмотрите возможность внедрения современных решений по безопасности цепочки поставок программного обеспечения, которые могут обнаружить вредоносные зависимости.

Атака подчеркивает критическую уязвимость в экосистемах с открытым исходным кодом и демонстрирует, как быстро могут распространяться сложные атаки - от первоначального компромета до потенциального воздействия на миллиарды загрузок в течение нескольких часов.

Поскольку эта ситуация продолжает развиваться, исследователи безопасности активно анализируют полный объем затронутых приложений и потенциальные способы эксплуатации в дикой природе.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить