Je n'aurais jamais pensé voir le jour où notre écosystème open-source serait si brutalement exploité. Ce qui se passe en ce moment dans le monde de JavaScript n'est pas juste une autre violation de sécurité—c'est un putain de cauchemar pour quiconque détient des crypto-monnaies, en particulier pour ceux d'entre nous qui dépendent des software wallets.
Des bâtards malins ont réussi à détourner le compte NPM d'un développeur respecté, injectant du code malveillant dans des bibliothèques dont pratiquement chaque projet JavaScript dépend. Nous parlons de chalk, strip-ansi et color-convert—des utilitaires qui peuvent sembler insignifiants mais qui sont la colonne vertébrale de d'innombrables applications.
La partie vraiment terrifiante ? Ce malware cible spécifiquement les transactions cryptographiques en remplaçant les adresses de portefeuille. Vous pensez envoyer des fonds à votre ami, mais ils vont en réalité directement dans le portefeuille d'un hacker. C'est l'équivalent numérique d'un pickpocket échangeant votre argent contre de l'argent de Monopoly pendant que vous ne regardez pas.
Ces bibliothèques compromises obtiennent plus d'un milliard de téléchargements par semaine. UN MILLIARD ! Même si vous ne les avez pas directement installées, votre projet dépend probablement de quelque chose qui dépend de quelque chose qui les utilise. L'infection se propage silencieusement à travers l'arbre de dépendance comme un virus.
Les utilisateurs de hardware wallet peuvent respirer plus facilement : au moins, vous devez confirmer physiquement les transactions. Mais pour le reste d'entre nous qui utilisons des software wallets ? Nous sommes des cibles faciles. Personne ne sait encore si ces attaquants s'en prennent également aux phrases de récupération, mais je ne serais pas surpris.
Cette attaque expose la fragile maison de cartes sur laquelle notre écosystème entier est construit. Nous prêchons la décentralisation tout en nous fiant à des dépôts centralisés comme NPM—basically un app store où le code peut être compromis sans que personne ne s'en aperçoive jusqu'à ce qu'il soit trop tard.
L'industrie crypto ne cesse de parler d'adoption grand public, mais comment pouvons-nous nous attendre à cela lorsque la sécurité de base est aussi vulnérable ? La confiance est primordiale en finance, et des violations comme celle-ci nous retardent de plusieurs années dans la perception du public.
Gardez les yeux ouverts—cette situation est encore en cours, et des milliards d'actifs numériques sont en jeu.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Bibliothèques JavaScript sous siege : L'attaque de la Supply Chain qui ébranle les fondations du Crypto
Je n'aurais jamais pensé voir le jour où notre écosystème open-source serait si brutalement exploité. Ce qui se passe en ce moment dans le monde de JavaScript n'est pas juste une autre violation de sécurité—c'est un putain de cauchemar pour quiconque détient des crypto-monnaies, en particulier pour ceux d'entre nous qui dépendent des software wallets.
Des bâtards malins ont réussi à détourner le compte NPM d'un développeur respecté, injectant du code malveillant dans des bibliothèques dont pratiquement chaque projet JavaScript dépend. Nous parlons de chalk, strip-ansi et color-convert—des utilitaires qui peuvent sembler insignifiants mais qui sont la colonne vertébrale de d'innombrables applications.
La partie vraiment terrifiante ? Ce malware cible spécifiquement les transactions cryptographiques en remplaçant les adresses de portefeuille. Vous pensez envoyer des fonds à votre ami, mais ils vont en réalité directement dans le portefeuille d'un hacker. C'est l'équivalent numérique d'un pickpocket échangeant votre argent contre de l'argent de Monopoly pendant que vous ne regardez pas.
Ces bibliothèques compromises obtiennent plus d'un milliard de téléchargements par semaine. UN MILLIARD ! Même si vous ne les avez pas directement installées, votre projet dépend probablement de quelque chose qui dépend de quelque chose qui les utilise. L'infection se propage silencieusement à travers l'arbre de dépendance comme un virus.
Les utilisateurs de hardware wallet peuvent respirer plus facilement : au moins, vous devez confirmer physiquement les transactions. Mais pour le reste d'entre nous qui utilisons des software wallets ? Nous sommes des cibles faciles. Personne ne sait encore si ces attaquants s'en prennent également aux phrases de récupération, mais je ne serais pas surpris.
Cette attaque expose la fragile maison de cartes sur laquelle notre écosystème entier est construit. Nous prêchons la décentralisation tout en nous fiant à des dépôts centralisés comme NPM—basically un app store où le code peut être compromis sans que personne ne s'en aperçoive jusqu'à ce qu'il soit trop tard.
L'industrie crypto ne cesse de parler d'adoption grand public, mais comment pouvons-nous nous attendre à cela lorsque la sécurité de base est aussi vulnérable ? La confiance est primordiale en finance, et des violations comme celle-ci nous retardent de plusieurs années dans la perception du public.
Gardez les yeux ouverts—cette situation est encore en cours, et des milliards d'actifs numériques sont en jeu.