- Rünnak ohustab web3.js teeki ja varastab krüptovaluutasid
- Versioone 1.95.6 ja 1.95.7 muudeti pahatahtliku koodiga
- Värskendus versioonile 1.95.8 on turvalisuse tagamiseks hädavajalik
2. detsembril 2024 ohustas tõsine viga JavaScripti teegi @solana/web3.js turvalisust, mida kasutatakse laialdaselt Solana plokiahelal põhinevate detsentraliseeritud rakenduste (dApps) arendamisel. Tarneahela rünnak võimaldas ründajatel juurutada pahatahtlikku koodi versioonides 1.95.6 ja 1.95.7, mille tulemuseks oli privaatvõtmete vargus ja enam kui 160.000 XNUMX dollari krüptovaluutade äravool, selgub Solscani andmetest.
Kõik, kes kasutavad @solana/web3.js versioone 1.95.6 ja 1.95.7, on sattunud salajase varastaja ohtu, mis lekib privaatvõtmeid. kui teie või teie toode kasutate neid versioone, minge üle versioonile 1.95.8 (1.95.5 see ei mõjuta)
kui kasutate teenust, mis võib aadresse musta nimekirja lisada, tehke oma asja…
— trent.sol (@trentdotsol) Detsember 3, 2024
Rünnaku eest vastutavad isikud said juurdepääsu npm-registris, platvormil, kus raamatukogu majutatakse, avaldamislubadega konto mandaati. Sellest lähtuvalt avaldasid nad teegi muudetud versioonid, mis sisaldasid pahatahtlikku "addToQueue" funktsiooni. See funktsioon püüdis privaatvõtme teabe ja saatis selle ründajate kontrollitavasse serverisse, varjades liikluse pealtnäha legitiimsetesse Cloudflare'i päistesse.
Avaldamise ajal oli Solana hind 230,19 USA dollarit, mis on viimase 2.5 tunni jooksul 24% tõusnud.
Kogukonna mõju ja vastus
Rünnak tuvastati kiiresti ja ohustatud versioonid eemaldati npm-ist viie tunni jooksul. Mõjutatud versioonide asendamiseks on avaldatud puhas värskendus versioon 1.95.8. Juhtum mõjutas peamiselt arendajaid, kes läksid 3. detsembril ajavahemikus 20 UTC kuni 8 UTC üle ohustatud versioonidele.
Steven Luscher, üks raamatukogu hooldajatest, selgitas, et "see pole probleem Solana protokolliga, vaid pigem konkreetse JavaScripti klienditeegiga." Ta rõhutas, et juhtum piirdus projektidega, mis tegelevad otseselt privaatvõtmetega, nagu robotid ja taustasüsteemid. Vangistuseta rahakotid, nagu Phantom ja Solflare, kinnitasid, et neid see ei mõjutanud, kinnitades oma kasutajatele nende rahaliste vahendite turvalisust.
Soovitatavad turvameetmed
Sellised tarneahela rünnakud näitavad riski tugineda välistele sõltuvustele ilma regulaarsete audititeta. Solana kogukond on kutsunud arendajaid üles viivitamatult värskendama versioonile 1.95.8 ja viima läbi oma projektid põhjaliku ülevaatuse, eriti need, mis tuginevad raamatukogu vanematele versioonidele. Soovitatav on ka kõigi potentsiaalselt ohustatud privaatvõtmete pööramine.
Sellised tavad nagu auditeeritud sõltuvuste loendi pidamine, tervisekontrolli tööriistade kasutamine ja regulaarne värskenduste tegemine on sarnaste rünnakute leevendamiseks hädavajalikud. Seda tüüpi rünnak ei ohusta mitte ainult arendajaid, vaid seab ohtu ka Solana plokiahelal põhinevate platvormide turvalisust usaldavad lõppkasutajad.