
A Fundação XRP Ledger alertou sobre uma vulnerabilidade de segurança no JavaScript SDK oficial, que interage com o XRPL.
Em 21 de abril, a Aikido Security revelou que várias versões do software Node Package Manager (NPM) foram comprometidas e publicadas, contendo um backdoor que poderia roubar chaves privadas dos usuários.
Falha de segurança no kit de desenvolvedor
A Fundação XRP Ledger confirmou a questão em 22 de abril declaração:
“Hoje cedo, um pesquisador de segurança da @AikidosSecurity identificou uma séria vulnerabilidade no pacote XRPL NPM (v4.2.1-4.2.4 e v2.14.2).”
Em resposta à violação, Wietse Wind, fundador e CEO da XRPL Labs, tranquilizado Usuários que a carteira Xaman não foi afetada pela falha. Wind explicou que o produto não usa xrpl.js, mas depende de suas bibliotecas XRPL-Client e XRPL-Accountlib, que separam a conectividade da carteira do processo de assinatura.
Ele também detalhou como o incidente se desenrolou, afirmando que o código malicioso no pacote XRPL.JS enviou chaves privadas geradas ou importadas para um servidor externo controlado pelo invasor. Isso permitiu que os hackers coletassem pares -chave, aguardam financiados as carteiras e depois roubarem os ativos.
Wind pediu que qualquer pessoa que tenha criado recentemente uma carteira XRP usando a API ou ferramentas relacionadas para assumir que ela havia sido comprometida e transferir seus fundos imediatamente.
Ele enfatizou que esses ataques podem acontecer com qualquer software que confia em bibliotecas de terceiros e que os desenvolvedores devem tomar precauções. Ele também aconselhou a limitação de acesso à publicação, código de digitalização antes do lançamento, evitando pipelines de publicação automática e não gerenciando chaves privadas diretamente, a menos que totalmente preparado para lidar com os riscos associados.
XRPL emite patch urgente
Após o incidente, a Fundação XRP Ledger tem lançado Uma versão limpa do pacote NPM, removendo o código malicioso e garantindo que o SDK seja seguro para os desenvolvedores usarem novamente.
A Aikido Security descobriu a vulnerabilidade depois que seu sistema automatizado de monitoramento de ameaças sinalizou atualizações suspeitas do pacote XRPL no NPM. Essas atualizações, publicadas por um usuário chamado “Mukulljangid”, incluíram cinco novas versões que não correspondiam a nenhum lançamento oficial no repositório do Github do XRP Ledger.
Depois de investigar, Aikido encontrado que as versões comprometidas continham uma função maliciosa chamada CheckValityOfEed, que enviou chaves privadas ao servidor do hacker em 0x9c[.]XYZ, quando os usuários criaram uma carteira que poderia permitir que eles roubem sua crypto.
As versões iniciais (v4.2.1 e v4.2.2) esconderam o backdoor em arquivos JavaScript compilados, enquanto as versões posteriores (v4.2.3 e v4.2.4) incorporaram o código malicioso diretamente nos arquivos de origem do TypeScript, dificultando a detecção. Os pacotes comprometidos também removeram ferramentas de desenvolvimento como o Pretttier e a criação de scripts a partir do arquivo package.json, mostrando manipulação intencional.
O incidente ocorre apenas algumas semanas após o Ripple anunciar um US $ 1,25 bilhão aquisição Da empresa de corretagem Prime Hidden Road, um movimento que os especialistas acreditam que transformarão o XRPL em um grande canal para fundos institucionais.
De acordo com o CEO da Ripple, Brad Garlinghouse, a rede será usada para assentamentos pós-negociação em algumas transações, potencialmente transformando-a em um escala corporativa plataforma de compensação e crédito.
Binance grátis US $ 600 (exclusivo de Cryptopotato): Use este link Para registrar uma nova conta e receber uma oferta de boas -vindas exclusiva de US $ 600 no Binance (detalhes completos).
Oferta limitada para leitores de Cryptopotato no Bybit: Use este link Para se registrar e abrir uma posição gratuita de US $ 500 em qualquer moeda!
