🍁 金秋送福,大奖转不停!Gate 广场第 1️⃣ 3️⃣ 期秋季成长值抽奖大狂欢开启!
总奖池超 $15,000+,iPhone 17 Pro Max、Gate 精美周边、大额合约体验券等你来抽!
立即抽奖 👉 https://www.gate.com/activities/pointprize/?now_period=13&refUid=13129053
💡 如何攒成长值,解锁更多抽奖机会?
1️⃣ 进入【广场】,点头像旁标识进入【社区中心】
2️⃣ 完成发帖、评论、点赞、社群发言等日常任务,成长值拿不停
100% 必中,手气再差也不亏,手气爆棚就能抱走大奖,赶紧试试手气!
详情: https://www.gate.com/announcements/article/47381
#成长值抽奖赢iPhone17和精美周边# #BONK# #BTC# #ETH# #GT#
JavaScript 供应链攻击威胁着数百万个应用程序的加密货币安全
一场针对广泛使用的JavaScript库的历史性供应链攻击暴露了整个加密货币生态系统中的关键安全漏洞,可能使数十亿的数字资产面临风险。这次复杂的攻击攻击了18个流行的npm包,其中包括chalk、debug和ansi-styles等重要库,代表了近期历史上最重大的软件供应链漏洞之一。
攻击方法论与影响
安全研究人员发现攻击者获得了一个知名开发者的npm (Node Package Manager)账户,从而使他们能够将恶意代码注入到每周总下载量超过26亿的JavaScript库中。这些受影响的包作为数百万个应用程序在网络和移动平台上的基础组件。
这种恶意软件专门针对加密货币交易,采用一种被称为“加密剪辑”的技术 - 在交易过程中静默拦截并修改钱包地址,将资金重定向到攻击者控制的地址。这种复杂的恶意软件跨多个区块链网络运行,利用开发者对开源依赖关系的信任。
"当开发者在不知情的情况下安装了被破坏的 npm 包时,恶意代码获得了与加密货币钱包相同的 JavaScript 执行上下文,从而使得复杂的交易操控攻击成为可能," 解释了正在调查此漏洞的安全研究人员。
技术漏洞解释
攻击利用了npm生态系统中固有的信任关系,其中像chalk、strip-ansi和color-convert这样的细小实用包构成了无数大型项目的基础。这些库深深嵌入依赖树中,这意味着即使是没有直接安装它们的开发者,也可能暴露于被攻陷的代码。
npm注册表的功能类似于开发者的应用商店,作为一个集中存储库,开发者可以在这里共享和下载代码包,以构建JavaScript项目。尽管这种集中分发模式在开发中效率很高,但一旦被攻破,就会成为供应链攻击的完美载体。
用户风险评估
主要依赖与基于JavaScript的应用程序集成的软件钱包的用户面临着此攻击的最高风险。恶意代码可以在后台静默运行,拦截钱包通信并修改交易详情,而没有明显的妥协指示。
硬件钱包用户在签署之前物理确认交易细节,可以有效防范这种攻击向量,因为在确认过程中,钱包地址的篡改将会显而易见。然而,目前尚不清楚恶意软件是否还试图直接窃取助记词或私钥。
安全缓解策略
安全专家建议开发者和加密货币用户采取几项立即行动:
这次攻击突显了开源生态系统中的关键漏洞,并展示了复杂攻击如何迅速传播——从最初的妥协到可能在数小时内影响数十亿次下载。
随着这一情况的持续发展,安全研究人员正在积极分析受影响应用程序的全部范围以及潜在的实际利用情况。