JavaScript 供應鏈攻擊威脅着數百萬個應用程序的加密貨幣安全

一場針對廣泛使用的JavaScript庫的歷史性供應鏈攻擊暴露了整個加密貨幣生態系統中的關鍵安全漏洞,可能使數十億的數字資產面臨風險。這次復雜的攻擊攻擊了18個流行的npm包,其中包括chalk、debug和ansi-styles等重要庫,代表了近期歷史上最重大的軟件供應鏈漏洞之一。

攻擊方法論與影響

安全研究人員發現攻擊者獲得了一個知名開發者的npm (Node Package Manager)帳戶,從而使他們能夠將惡意代碼注入到每週總下載量超過26億的JavaScript庫中。這些受影響的包作爲數百萬個應用程序在網路和移動平台上的基礎組件。

這種惡意軟件專門針對加密貨幣交易,採用一種被稱爲“加密剪輯”的技術 - 在交易過程中靜默攔截並修改錢包地址,將資金重定向到攻擊者控制的地址。這種復雜的惡意軟件跨多個區塊鏈網路運行,利用開發者對開源依賴關係的信任。

"當開發者在不知情的情況下安裝了被破壞的 npm 包時,惡意代碼獲得了與加密貨幣錢包相同的 JavaScript 執行上下文,從而使得復雜的交易操控攻擊成爲可能," 解釋了正在調查此漏洞的安全研究人員。

技術漏洞解釋

攻擊利用了npm生態系統中固有的信任關係,其中像chalk、strip-ansi和color-convert這樣的細小實用包構成了無數大型項目的基礎。這些庫深深嵌入依賴樹中,這意味着即使是沒有直接安裝它們的開發者,也可能暴露於被攻陷的代碼。

npm註冊表的功能類似於開發者的應用商店,作爲一個集中存儲庫,開發者可以在這裏共享和下載代碼包,以構建JavaScript項目。盡管這種集中分發模式在開發中效率很高,但一旦被攻破,就會成爲供應鏈攻擊的完美載體。

用戶風險評估

主要依賴與基於JavaScript的應用程序集成的軟體錢包的用戶面臨着此攻擊的最高風險。惡意代碼可以在後臺靜默運行,攔截錢包通信並修改交易詳情,而沒有明顯的妥協指示。

硬體錢包用戶在簽署之前物理確認交易細節,可以有效防範這種攻擊向量,因爲在確認過程中,錢包地址的篡改將會顯而易見。然而,目前尚不清楚惡意軟件是否還試圖直接竊取助記詞或私鑰。

安全緩解策略

安全專家建議開發者和加密貨幣用戶採取幾項立即行動:

  1. 審計所有項目中受影響的包和版本的依賴樹
  2. 在開發管道中對所有npm包實施完整性驗證
  3. 利用能夠檢測可疑行爲的運行時監控解決方案
  4. 對於加密貨幣用戶,在確認交易之前,始終通過多個渠道驗證錢包地址
  5. 考慮實施先進的軟件供應鏈安全解決方案,以便檢測惡意依賴項。

這次攻擊突顯了開源生態系統中的關鍵漏洞,並展示了復雜攻擊如何迅速傳播——從最初的妥協到可能在數小時內影響數十億次下載。

隨着這一情況的持續發展,安全研究人員正在積極分析受影響應用程序的全部範圍以及潛在的實際利用情況。

查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)