أصدر تشارلز جيليمات، المدير التقني في مزود محفظة العتاد ليدجر، تحذيراً عاماً حول هجوم متطور في سلسلة التوريد يؤثر على نظام Node.js البيئي. وفقًا لمنشور جيليمات على منصة التواصل الاجتماعي X، تمكن المهاجمون من الوصول إلى حساب NPM (مدير حزم Node) لمطور موثوق وحقنوا رمزاً خبيثاً في حزم جافا سكريبت واسعة الاستخدام. وقد تراكمت الحزم المخترقة في مجموعها على أكثر من مليار تنزيل، مما يشير إلى تهديد خطير محتمل للمطورين والمستخدمين النهائيين في قطاع العملات الرقمية.
تم تصميم الحمولة الخبيثة لاعتراض وتغيير بيانات المعاملات داخل المكتبات المتأثرة، حيث تقوم بهدوء باستبدال عنوان المحفظة المقصود بعنوان المهاجم. تبقى هذه التعديلات غير مرئية للتطبيقات التي لا تطبق تحققاً صارماً من العنوان على السلسلة. ونتيجة لذلك، قد يتم إعادة توجيه الأموال المرسلة عبر التطبيقات اللامركزية أو العقود الذكية التي تعتمد على الحزم المخترقة إلى حسابات غير مصرح بها، مما يؤدي إلى خسائر مالية كبيرة للمستخدمين.
شدد جيليمات على أن الدفاع الوحيد الموثوق به ضد هذا النوع من الهجمات هو استخدام محافظ عتادية مزودة بشاشات آمنة ودعم للتوقيع الواضح. تتيح الشاشات الآمنة للمستخدمين التحقق من العنوان الصحيح للمستلم ومبلغ المعاملة قبل إتمام التحويل. بدون هذا المستوى من التحقق، تظل برمجيات المحافظ أو التطبيقات اللامركزية اللاحقة عرضة لهجمات تبديل العناوين.
لطالما اعتُبرت سلاسل توريد البرمجيات مفتوحة المصدر نقاط ضعف محتملة، خاصة في البنية التحتية الحيوية والتطبيقات المالية. يؤكد الهجوم على NPM على الطبيعة المترابطة لعمليات التطوير الحديثة، حيث يمكن لاختراق حساب واحد أن يؤدي إلى تلوث واسع النطاق للرمز البرمجي. يحث خبراء الأمن مديري الحزم عالية الخطورة على تطبيق المصادقة متعددة العوامل، والمراجعات الأمنية الدورية، وفحوصات السلامة الآلية كجزء من استراتيجية تحصين شاملة.
لم تحدد ليدجر بعد الحزم المحددة أو المطورين المتورطين لتجنب تسريع انتشار الرمز الخبيث. ونصح جيليمات المطورين بتدقيق تبعياتهم، ومراقبة طلبات الشبكة للكشف عن نشاط تبديل العناوين غير المعتاد، واستخدام الأدوات التشفيرية للتحقق من سلامة الحزم. ودعا أيضاً مجتمع المصادر المفتوحة الأوسع والمستخدمين المؤسسين إلى التعاون في تعقب ومعالجة الوحدات المخترقة.
تأتي هذه الحادثة بعد سلسلة من هجمات سلسلة التوريد البارزة في تطوير البرمجيات، بما في ذلك التبعيات الخبيثة في النظم البيئية الشهيرة. يذكر هذا الهجوم بأن تدابير الأمن يجب أن تتجاوز الهجمات المباشرة على التطبيقات لتشمل كامل دورة تطوير البرمجيات. تُشجع المؤسسات على تطبيق ضوابط أمنية صارمة، بما في ذلك قائمة بيضاء للتبعيات، والمراقبة المستمرة، وخطط استجابة للحوادث لتقليل المخاطر المستقبلية.
تقرير مارغو نويكيرك؛ تحرير نيخيلش دي.
التعليقات (0)