JavaScript 供应链攻击威胁着数百万个应用程序的加密货币安全

一场针对广泛使用的JavaScript库的历史性供应链攻击暴露了整个加密货币生态系统中的关键安全漏洞,可能使数十亿的数字资产面临风险。这次复杂的攻击攻击了18个流行的npm包,其中包括chalk、debug和ansi-styles等重要库,代表了近期历史上最重大的软件供应链漏洞之一。

攻击方法论与影响

安全研究人员发现攻击者获得了一个知名开发者的npm (Node Package Manager)账户,从而使他们能够将恶意代码注入到每周总下载量超过26亿的JavaScript库中。这些受影响的包作为数百万个应用程序在网络和移动平台上的基础组件。

这种恶意软件专门针对加密货币交易,采用一种被称为“加密剪辑”的技术 - 在交易过程中静默拦截并修改钱包地址,将资金重定向到攻击者控制的地址。这种复杂的恶意软件跨多个区块链网络运行,利用开发者对开源依赖关系的信任。

"当开发者在不知情的情况下安装了被破坏的 npm 包时,恶意代码获得了与加密货币钱包相同的 JavaScript 执行上下文,从而使得复杂的交易操控攻击成为可能," 解释了正在调查此漏洞的安全研究人员。

技术漏洞解释

攻击利用了npm生态系统中固有的信任关系,其中像chalk、strip-ansi和color-convert这样的细小实用包构成了无数大型项目的基础。这些库深深嵌入依赖树中,这意味着即使是没有直接安装它们的开发者,也可能暴露于被攻陷的代码。

npm注册表的功能类似于开发者的应用商店,作为一个集中存储库,开发者可以在这里共享和下载代码包,以构建JavaScript项目。尽管这种集中分发模式在开发中效率很高,但一旦被攻破,就会成为供应链攻击的完美载体。

用户风险评估

主要依赖与基于JavaScript的应用程序集成的软件钱包的用户面临着此攻击的最高风险。恶意代码可以在后台静默运行,拦截钱包通信并修改交易详情,而没有明显的妥协指示。

硬件钱包用户在签署之前物理确认交易细节,可以有效防范这种攻击向量,因为在确认过程中,钱包地址的篡改将会显而易见。然而,目前尚不清楚恶意软件是否还试图直接窃取助记词或私钥。

安全缓解策略

安全专家建议开发者和加密货币用户采取几项立即行动:

  1. 审计所有项目中受影响的包和版本的依赖树
  2. 在开发管道中对所有npm包实施完整性验证
  3. 利用能够检测可疑行为的运行时监控解决方案
  4. 对于加密货币用户,在确认交易之前,始终通过多个渠道验证钱包地址
  5. 考虑实施先进的软件供应链安全解决方案,以便检测恶意依赖项。

这次攻击突显了开源生态系统中的关键漏洞,并展示了复杂攻击如何迅速传播——从最初的妥协到可能在数小时内影响数十亿次下载。

随着这一情况的持续发展,安全研究人员正在积极分析受影响应用程序的全部范围以及潜在的实际利用情况。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)