آخر الأخبار

مجموعة مطورين Ledger XRP مع الخلفية لسرقة مفاتيح المحفظة الخاصة



أمن أيكيدو كشفت عن الضعف في JavaScript الرسمي لـ XRP Ledger’s (XRPL) ، وكشف أن إصدارات متعددة للخطر من حزمة Manager Manager (NPM) التي تعرضها XRPL قد نُشرت إلى السجل ابتداءً من 21 أبريل.

تضمنت الإصدارات المتأثرة ، v4.2.1 من خلال v4.2.4 و v2.14.2 ، الباب الخلفي قادر على التخلص من المفاتيح الخاصة ، مما يشكل خطرًا شديدًا على محافظ التشفير التي تعتمد على البرنامج.

حزمة NPM هي وحدة قابلة لإعادة الاستخدام لمشاريع JavaScript و Node.js المصممة لتبسيط التثبيت والتحديثات والإزالة.

وفقًا لـ Aikido Security ، قامت منصة مراقبة التهديد الآلية الخاصة بها بتمييز الشذوذ في الساعة 8:53 مساءً بالتوقيت العالمي في 21 أبريل عندما نشر مستخدم NPM “Mukulljangid” خمسة إصدارات جديدة من حزمة XRPL.

لم تتطابق هذه الإصدارات مع أي إصدارات موسومة على مستودع GitHub الرسمي ، مما يؤدي إلى الشكوك الفورية في حل وسط لسلسلة التوريد.

رمز ضار مضمن في منطق المحفظة

وجد تحليل Aikido أن الحزم المخترقة تحتوي على وظيفة تسمى CheckValitidyOfSeed ، والتي أجرت مكالمات خارجية إلى المجال المسجل حديثًا وغير المفترض 0x9C[.]XYZ.

تم تشغيل الوظيفة أثناء تثبيت فئة المحفظة ، مما تسبب في نقل المفاتيح الخاصة بصمت عند إنشاء محفظة.

تضمنت الإصدارات المبكرة (v4.2.1 و v4.2.2) الكود الضار في ملفات JavaScript المضمنة. أدخلت الإصدارات اللاحقة (v4.2.3 و v4.2.4) الباب الخلفي في ملفات مصدر TypeScript ، تليها تجميعها في رمز الإنتاج.

بدا أن المهاجم يتكرر على تقنيات التهرب ، حيث تحول من التلاعب اليدوي JavaScript إلى التكامل الأعمق في عملية بناء SDK.

ذكر التقرير أن هذه الحزمة تستخدمها مئات الآلاف من التطبيقات والمواقع الإلكترونية ، واصفا الحدث بأنه هجوم مستهدف ضد البنية التحتية لتطوير التشفير.

كما أزالت الإصدارات المعرضة للخطر أدوات التطوير مثل أجمل ونصوص من ملف package.json ، مما يشير إلى العبث المتعمد.

XRP Ledger Foundation والاستجابة للنظام الإيكولوجي

مؤسسة XRP Ledger Foundation معترف بها القضية في بيان عام نُشر عبر X في 22 أبريل. ذكرت:

“في وقت سابق اليوم ، حدد باحث أمني من AikidoSecurity ضعفًا خطيرًا في حزمة XRPL NPM (v4.2.1–4.2.4 و v2.14.2). نحن على دراية بالمسألة ونعمل بنشاط على إصلاح. وسيتبع ما بعد الولادة التفصيلية.”

وقال مارك إيبانيز ، CTO من Gen3 Games القائم على XRP ، إن فريقه تجنب إصدارات الحزمة المعرضة للخطر مع “حظًا من الحظ”.

هو وأضاف:

“حددت package.json” XRPL “:”^4.1.0 “، مما يعني أنه ، في ظل الظروف العادية ، يمكن تثبيت أي إصدار ثانوي أو تصحيح متوافق – بما في ذلك الإصدار الذي يحتمل أن يتم اختراقه – أثناء التطوير أو البناء أو عمليات النشر.”

ومع ذلك ، فإن Gen3 Games يرتكب ملف pnpm-lock.yaml إلى التحكم في الإصدار. ضمنت هذه الممارسة أن الإصدارات الدقيقة ، وليس الإصدارات المنشورة حديثًا ، تم تثبيتها أثناء التطوير والنشر.

أكد Ibanez على العديد من الممارسات لتخفيف المخاطر ، مثل ارتكاب “Lockfile” دائمًا للتحكم في الإصدار ، باستخدام NPM Performant (PNPM) عندما يكون ذلك ممكنًا ، وتجنب استخدام رمز Caret (^) في Package.json لمنع ترقيات الإصدار غير المقصود.

تتلقى مجموعة مطوري البرامج التي تحتفظ بها Ripple وتوزيعها من خلال NPM أكثر من 140،000 تنزيل في الأسبوع ، مع استخدام المطورين على نطاق واسع لإنشاء تطبيقات على Ledger XRP.

قامت مؤسسة XRP Ledger بإزالة الإصدارات المتأثرة من سجل NPM بعد فترة وجيزة من الكشف. ومع ذلك ، يبقى غير معروف عدد المستخدمين الذين قاموا بدمج الإصدارات المعرضة للخطر قبل وضع علامة على المشكلة.

المذكورة في هذه المقالة

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى