Згідно з технічним розслідуванням, цей інцидент безпеки розширення гаманця пов’язаний із прямими зловмисними змінами у внутрішній кодовій базі—зокрема, у модулі аналітики—а не з компрометацією сторонньої бібліотеки або залежності npm-пакету. Зловмисник отримав доступ і навмисно змінив вихідний код у його ядрі. Це є важливим нагадуванням про те, що навіть довірені розширення гаманця потребують ретельного огляду коду та моніторингу для виявлення несанкціонованих змін до їх розгортання.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
16 лайків
Нагородити
16
7
Репост
Поділіться
Прокоментувати
0/400
AirdropHunter9000
· 12-28 04:29
Блін, внутрішній код був прямо підроблений? Це ще страшніше за атаку на ланцюг постачання... А де ж обіцяний code review, брате?
Переглянути оригіналвідповісти на0
MentalWealthHarvester
· 12-27 18:56
Внутрішній код був прямо змінений? Це вже занадто, думав, що проблема у сторонній бібліотеці, а виявилося, що це зробили свої.
Переглянути оригіналвідповісти на0
OnChainDetective
· 12-26 14:55
Аналізовий модуль був змінений всередині? Ця деталь дуже важлива, це означає, що проблема зовсім не у npm-пакеті, а у тих, хто безпосередньо працює з кодовою базою... Це було виявлено о 3 ранку під час перевірки даних у ланцюгу? Великі гравці, безумовно, вже давно про це знали.
Переглянути оригіналвідповісти на0
WhaleWatcher
· 12-26 14:53
Знову внутрішньо зіпсовано, не через проблему з залежностями.
Переглянути оригіналвідповісти на0
TokenomicsTinfoilHat
· 12-26 14:47
Чорт, внутрішній код був прямо змінений? Це ще більш безглуздо, ніж атака на сторонню бібліотеку.
Переглянути оригіналвідповісти на0
down_only_larry
· 12-26 14:42
Я прямо скажу: навіть довірені гаманцеві плагіни потрібно тримати під контролем. Цього разу внутрішній код був прямо змінений, модуль analytics був зламаний — це не через сторонню бібліотеку. Що це означає? Ми повинні ретельно стежити за вихідним кодом і не довіряти лише репутації бренду.
Переглянути оригіналвідповісти на0
WalletAnxietyPatient
· 12-26 14:33
Чорт, внутрішній код вже змінено? Це вже занадто, навіть власний модуль аналітики не можуть захистити
Згідно з технічним розслідуванням, цей інцидент безпеки розширення гаманця пов’язаний із прямими зловмисними змінами у внутрішній кодовій базі—зокрема, у модулі аналітики—а не з компрометацією сторонньої бібліотеки або залежності npm-пакету. Зловмисник отримав доступ і навмисно змінив вихідний код у його ядрі. Це є важливим нагадуванням про те, що навіть довірені розширення гаманця потребують ретельного огляду коду та моніторингу для виявлення несанкціонованих змін до їх розгортання.