Атака з використанням JavaScript у мережі постачання загрожує безпеці криптовалюти в мільйонах додатків

Історична атака на ланцюг постачання, що націлилася на широко використовувані бібліотеки JavaScript, виявила критичні вразливості в системі безпеки криптовалютного екосистеми, потенційно ставлячи під загрозу мільярди в цифрових активах. Ця складна атака, яка скомпрометувала 18 популярних npm-пакетів, включаючи основні бібліотеки, такі як chalk, debug та ansi-styles, є однією з найзначніших порушень ланцюга постачання програмного забезпечення в недавній історії.

Методологія атаки та вплив

Дослідники безпеки виявили, що зловмисники отримали доступ до облікового запису npm (Node Package Manager) відомого розробника, що дозволило їм вставити шкідливий код у JavaScript-бібліотеки, які в цілому отримують понад 2,6 мільярда завантажень щотижня. Ці скомпрометовані пакети слугують основними компонентами для мільйонів застосунків на веб-і мобільних платформах.

Шкідливе ПЗ спеціально націлюється на криптовалютні транзакції за допомогою техніки, відомої як "крипто-кліппінг" - безшумно перехоплюючи та модифікуючи адреси гаманців під час транзакцій, щоб перенаправити кошти на адреси, контрольовані зловмисниками. Це складне шкідливе ПЗ працює на кількох блокчейн-мережах, експлуатуючи довіру, яку розробники покладають на залежності з відкритим вихідним кодом.

"Коли розробники ненавмисно встановлюють скомпрометовані пакети npm, шкідливий код отримує доступ до того ж контексту виконання JavaScript, що й криптовалютні гаманці, що дозволяє здійснювати складні атаки на маніпуляцію транзакціями," пояснили дослідники безпеки, які розслідують порушення.

Пояснення технічної вразливості

Атака використовує вроджені довірчі відносини в екосистемі npm, де малі утилітні пакети, такі як chalk, strip-ansi і color-convert, складають основу безлічі більших проектів. Ці бібліотеки глибоко вбудовані в дерева залежностей, що означає, що навіть розробники, які їх не встановлювали безпосередньо, можуть бути піддані впливу скомпрометованого коду.

Реєстр npm функціонує подібно до магазину додатків для розробників, слугуючи центральним сховищем, де кодові пакети можуть бути поділені та завантажені для створення проектів на JavaScript. Ця централізована модель розподілу, хоча й ефективна для розробки, створює ідеальний вектор для атак на ланцюг постачання, коли вона скомпрометована.

Оцінка ризиків користувача

Користувачі, які в основному покладаються на програмні гаманці, інтегровані з додатками на основі JavaScript, піддаються найвищому ризику від цієї атаки. Шкідливий код може безшумно працювати у фоновому режимі, перехоплюючи комунікації гаманця та змінюючи деталі транзакцій без видимих ознак компрометації.

Користувачі апаратних гаманців, які фізично підтверджують деталі транзакцій перед підписанням, мають значний захист від цього вектора атаки, оскільки маніпуляція з адресою гаманця буде видна під час процесу підтвердження. Однак залишається незрозумілим, чи намагається шкідливе ПЗ також безпосередньо зібрати фрази для відновлення або приватні ключі.

Стратегії пом'якшення безпеки

Експерти з безпеки рекомендують кілька термінових дій для розробників і користувачів криптовалюти:

  1. Аудит дерев залежностей у всіх проектах для постраждалих пакетів та версій
  2. Реалізуйте перевірку цілісності для всіх npm-пакетів у розробницьких конвеєрах
  3. Використовуйте рішення для моніторингу в реальному часі, здатні виявляти підозрілу поведінку
  4. Для користувачів криптовалют завжди перевіряйте адреси гаманців через кілька каналів перед підтвердженням транзакцій
  5. Розгляньте можливість впровадження просунутих рішень для безпеки програмного забезпечення в ланцюгу постачання, які можуть виявляти зловмисні залежності.

Атака підкреслює критичну вразливість у екосистемах з відкритим вихідним кодом і демонструє, як швидко складні атаки можуть поширюватися - від початкового компрометації до потенційного впливу на мільярди завантажень протягом кількох годин.

Оскільки ця ситуація продовжує розвиватися, дослідники безпеки активно аналізують повний обсяг постраждалих додатків та потенційної експлуатації в дикій природі.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити