Un incident de sécurité critique a compromis une bibliothèque de logiciels largement utilisée dans l’écosystème Ripple XRP, mettant des milliers de portefeuilles cryptographiques en danger.
Code malveillant détecté dans le package xrpl.js
La brèche a affecté Xrpl.js, Ripple Bibliothèque JavaScript recommandée pour interagir avec le grand livre XRP, après qu’un code malveillant a inséré un pirate conçu pour voler des informations d’identification de portefeuille privés.
La vulnérabilité a été révélée lundi soir, lorsque des chercheurs en sécurité à Aikido, une entreprise de cybersécurité axée sur la crypto, ont découvert le code non autorisé dans la distribution officielle du gestionnaire de package de nœuds (NPM) de xrpl.js. La porte dérobée a été détectée dans plusieurs versions de la bibliothèque publiée dans le registre NPM entre 16h46 et 17h49, heure de l’Est.
Selon Charlie Eriksen, de l’Aikido, qui a identifié l’exploit, la mise à jour malveillante posait un risque potentiellement catastrophique pour la chaîne d’approvisionnement de la crypto-monnaie. L’ensemble compromis était capable de voler des graines de portefeuille et des clés privées, les transmettant à un serveur contrôlé par l’attaquant. Cela a donné aux acteurs de la menace la capacité de prendre le contrôle des portefeuilles affectés et de drainer leurs actifs.
Portée et impact immédiat
Alors que la vulnérabilité menaçait un grand nombre de projets dépendants de xrpl.js, Eriksen a précisé que la menace était contenue aux services qui ont téléchargé et intégré les versions contaminées lors d’une brève fenêtre lundi. Les applications et les services qui n’ont pas mis à jour leurs dépendances au cours de cette période ne seraient pas affectés.
Notamment, les principaux projets XRP, notamment Xaman Wallet et XRPSCAN, ont confirmé qu’ils restent en sécurité. Néanmoins, les experts en sécurité ont exhorté les utilisateurs et les développeurs à faire preuve de prudence.
Eriksen a conseillé,
“Si vous pensez que vous avez peut-être interagi avec le code compromis, supposons que vos clés de portefeuille sont exposées. Les clés affectées doivent être retirées et les actifs déplacés vers de nouveaux portefeuilles immédiatement.”
Ripple répond et atténue les risques
Les ingénieurs de la Fondation XRP Ledger ont agi rapidement pour atténuer la violation. Des versions mises à jour et sécurisées de la bibliothèque XRPL.JS ont été publiées peu de temps après l’identification de l’attaque, dépassant les packages malveillants sur NPM. L’équipe de développement a recommandé que tous les utilisateurs et projets se mettent à jour vers la dernière version sûre sans délai.
La XRP Ledger Foundation a également déclaré qu’elle publierait un post-mortem détaillé une fois qu’une revue interne complète sera terminée. Dans l’intervalle, les développeurs qui comptent sur XRPL.js ont été fortement invités à auditer leurs projets pour toute exposition aux versions affectées.
L’adoption généralisée augmente le risque
Étant donné que XRPL.js est la bibliothèque officielle de la Fondation XRP pour les interactions de blockchain basées sur JavaScript, permettant des tâches telles que les opérations de portefeuille et les transferts de jetons, sa popularité a rendu la violation particulièrement alarmante. La bibliothèque a enregistré plus de 140 000 téléchargements au cours de la semaine dernière, soulignant la portée potentielle de l’attaque si elle était restée non détectée.
Cet incident met en évidence les risques croissants posés par les attaques de la chaîne d’approvisionnement au sein de l’industrie des crypto-monnaies, où les dépendances open source largement utilisées peuvent devenir des vecteurs pour un préjudice financier important.
Avertissement: Cet article est fourni à des fins d’information uniquement. Il n’est pas offert ou destiné à être utilisé comme des conseils juridiques, fiscaux, investissements, financiers ou autres.
Résumé: La récente compromission de la bibliothèque xrpl.js a mis en danger de nombreux portefeuilles XRP, soulignant les dangers des vulnérabilités dans les modèles de dépendance open source. Les utilisateurs sont invités à mettre à jour immédiatement vers les versions sécurisées pour protéger leurs actifs. Les conséquences de cette infraction de sécurité appellent à une vigilance accrue dans l’écosystème cryptographique.