🍁 金秋送福,大獎轉不停!Gate 廣場第 1️⃣ 3️⃣ 期秋季成長值抽獎大狂歡開啓!
總獎池超 $15,000+,iPhone 17 Pro Max、Gate 精美週邊、大額合約體驗券等你來抽!
立即抽獎 👉 https://www.gate.com/activities/pointprize/?now_period=13&refUid=13129053
💡 如何攢成長值,解鎖更多抽獎機會?
1️⃣ 進入【廣場】,點頭像旁標識進入【社區中心】
2️⃣ 完成發帖、評論、點讚、社群發言等日常任務,成長值拿不停
100% 必中,手氣再差也不虧,手氣爆棚就能抱走大獎,趕緊試試手氣!
詳情: https://www.gate.com/announcements/article/47381
#成长值抽奖赢iPhone17和精美周边# #BONK# #BTC# #ETH# #GT#
JavaScript 供應鏈攻擊威脅着數百萬個應用程序的加密貨幣安全
一場針對廣泛使用的JavaScript庫的歷史性供應鏈攻擊暴露了整個加密貨幣生態系統中的關鍵安全漏洞,可能使數十億的數字資產面臨風險。這次復雜的攻擊攻擊了18個流行的npm包,其中包括chalk、debug和ansi-styles等重要庫,代表了近期歷史上最重大的軟件供應鏈漏洞之一。
攻擊方法論與影響
安全研究人員發現攻擊者獲得了一個知名開發者的npm (Node Package Manager)帳戶,從而使他們能夠將惡意代碼注入到每週總下載量超過26億的JavaScript庫中。這些受影響的包作爲數百萬個應用程序在網路和移動平台上的基礎組件。
這種惡意軟件專門針對加密貨幣交易,採用一種被稱爲“加密剪輯”的技術 - 在交易過程中靜默攔截並修改錢包地址,將資金重定向到攻擊者控制的地址。這種復雜的惡意軟件跨多個區塊鏈網路運行,利用開發者對開源依賴關係的信任。
"當開發者在不知情的情況下安裝了被破壞的 npm 包時,惡意代碼獲得了與加密貨幣錢包相同的 JavaScript 執行上下文,從而使得復雜的交易操控攻擊成爲可能," 解釋了正在調查此漏洞的安全研究人員。
技術漏洞解釋
攻擊利用了npm生態系統中固有的信任關係,其中像chalk、strip-ansi和color-convert這樣的細小實用包構成了無數大型項目的基礎。這些庫深深嵌入依賴樹中,這意味着即使是沒有直接安裝它們的開發者,也可能暴露於被攻陷的代碼。
npm註冊表的功能類似於開發者的應用商店,作爲一個集中存儲庫,開發者可以在這裏共享和下載代碼包,以構建JavaScript項目。盡管這種集中分發模式在開發中效率很高,但一旦被攻破,就會成爲供應鏈攻擊的完美載體。
用戶風險評估
主要依賴與基於JavaScript的應用程序集成的軟體錢包的用戶面臨着此攻擊的最高風險。惡意代碼可以在後臺靜默運行,攔截錢包通信並修改交易詳情,而沒有明顯的妥協指示。
硬體錢包用戶在簽署之前物理確認交易細節,可以有效防範這種攻擊向量,因爲在確認過程中,錢包地址的篡改將會顯而易見。然而,目前尚不清楚惡意軟件是否還試圖直接竊取助記詞或私鑰。
安全緩解策略
安全專家建議開發者和加密貨幣用戶採取幾項立即行動:
這次攻擊突顯了開源生態系統中的關鍵漏洞,並展示了復雜攻擊如何迅速傳播——從最初的妥協到可能在數小時內影響數十億次下載。
隨着這一情況的持續發展,安全研究人員正在積極分析受影響應用程序的全部範圍以及潛在的實際利用情況。