Charles Guillemet, chief technology officer bij hardware wallet aanbieder Ledger, heeft een publieke waarschuwing uitgegeven over een zich ontvouwende supply-chain aanval die het Node.js-ecosysteem treft. Volgens Guillemet’s bericht op het sociale mediaplatform X, hebben aanvallers toegang gekregen tot het NPM (Node Package Manager) account van een gerenommeerde ontwikkelaar en kwaadaardige code geïnjecteerd in veelgebruikte JavaScript-pakketten. De gecompromitteerde pakketten hebben samen meer dan 1 miljard downloads, wat wijst op een potentieel ernstige bedreiging voor ontwikkelaars en eindgebruikers in de cryptocurrency-sector.
De kwaadaardige payload is ontworpen om transactiedata binnen de getroffen bibliotheken af te luisteren en te wijzigen, waarbij stilletjes het bedoelde wallet-adres wordt vervangen door het adres van de aanvaller. Dergelijke aanpassingen blijven onzichtbaar voor applicaties die geen strikte on-chain adresverificatie toepassen. Daardoor kunnen fondsen die via gedecentraliseerde applicaties of slimme contracten worden verzonden en afhankelijk zijn van de gecompromitteerde pakketten, worden omgeleid naar onbevoegde rekeningen, wat kan leiden tot aanzienlijke financiële verliezen voor gebruikers.
Guillemet benadrukte dat de enige betrouwbare verdediging tegen dit soort aanvallen het gebruik is van hardware wallets die zijn uitgerust met beveiligde displays en ondersteuning voor Clear Signing. Beveiligde displays stellen gebruikers in staat om het exacte ontvangeradres en het transactiebedrag te verifiëren voordat een overdracht wordt afgerond. Zonder dit niveau van validatie blijven downstream wallet-software of gedecentraliseerde applicaties kwetsbaar voor adreswissel-aanvallen.
Open-source software-leveringsketens worden al lange tijd herkend als potentiële aanvalsdoelen, vooral in kritieke infrastructuur en financiële toepassingen. De aanval op NPM benadrukt de onderlinge verbondenheid van moderne ontwikkelingsworkflows, waarbij een inbreuk op één account kan leiden tot wijdverspreide besmetting van code. Beveiligingsexperts dringen er bij beheerders van hoogrisicopakketten op aan om multi-factor authenticatie, regelmatige veiligheidscontroles en geautomatiseerde integriteitscontroles te implementeren als onderdeel van een uitgebreide verstevigingsstrategie.
Ledger heeft nog niet de specifieke pakketten of betrokken ontwikkelaars geïdentificeerd om de verspreiding van de kwaadaardige code niet te versnellen. Guillemet adviseerde ontwikkelaars om hun afhankelijkheden te auditen, netwerkverzoeken te monitoren op abnormale adreswisselingactiviteit en cryptografische tools te gebruiken om pakketintegriteit te verifiëren. Hij riep ook de bredere open-source gemeenschap en zakelijke gebruikers op om samen te werken aan het traceren en herstellen van de gecompromitteerde modules.
Dit incident volgt op een reeks hoogprofiel supply-chain aanvallen in softwareontwikkeling, inclusief getrojande afhankelijkheden in populaire ecosystemen. De aanval herinnert eraan dat beveiligingsmaatregelen verder moeten gaan dan directe aanvallen op applicaties en de hele ontwikkelingsketen moeten omvatten. Organisaties worden aangemoedigd om rigoureuze beveiligingsmaatregelen toe te passen, waaronder whitelistening van afhankelijkheden, continue monitoring en planning voor incidentrespons om toekomstige risico’s te beperken.
Verslaggeving door Margaux Nijkerk; Bewerkt door Nikhilesh De.
Reacties (0)