Malicious packages for dYdX cryptocurrency exchange empties user wallets

Malicious packages for dYdX cryptocurrency exchange empties user wallets

Kilde: Ars Technica

Open source-økosystemet har igen vist, hvorfor “gratis” ofte betyder “du betaler med risiko”. Ifølge sikkerhedsfirmaet Socket blev pakker på npm og PyPI lirket med kode, der kunne stjæle wallet-credentials fra dYdX-udviklere og backend-systemer — og i nogle tilfælde endda lægge en bagdør på enhederne.

Socket advarer om, at “alle applikationer, der bruger de kompromitterede npm-versioner, er i risiko”, med direkte konsekvenser som fuld wallet-kompromittering og irreversibelt kryptotyveri. Med andre ord: det klassiske supply-chain-scenarie, hvor angrebet ikke rammer “en bruger”, men selve værktøjskassen, som tusindvis af udviklere står på.

Malicious packages for dYdX cryptocurrency exchange empties user wallets

Hvad der faktisk gør den her type angreb farlig

Når et repo som npm eller PyPI bliver brugt som distributionskanal, bliver det en “gratis” motorvej direkte ind i build pipelines, CI/CD og udviklermaskiner. Den slags angreb er særligt effektive, fordi de udnytter automatisering: dependency-opdateringer, version pinning der glider, og scripts der kører uden at nogen kigger dem i sømmene (fordi deadlines).

I praksis er det en slags digitalt “du satte en ny oplader i stikkontakten, og nu taler den med din bank”-moment. Og ja, det er derfor moderne platform-sikkerhed som Secure Enclave, Face ID og Touch ID er gode til at beskytte lokale nøgler — men ikke kan redde dig, hvis du selv (eller dit build-system) frivilligt afleverer credentials til et stykke kompromitteret kode.

Hvorfor dYdX igen ender i skudlinjen

Incidenten beskrives som mindst tredje gang, dYdX er blevet mål for tyve. Uanset om du holder med DeFi eller ej, er det et mønster, vi ser hos brands med høj værdi og høj automationsgrad: de tiltrækker angribere, fordi payoff er stort, og fordi der altid er et sted i kæden, hvor mennesker stoler lidt for meget på “standard setup”.

Det interessante er, at dette ikke kun er en “krypto-historie”. Det er en software-historie. Den samme mekanik kan ramme alt fra en MacBook-app til et internt værktøj, der kører på macOS eller i en container i skyen. Og ja: hvis du udvikler på en iPhone- eller iPad-kompanion app, der taler til backend, kan et kompromitteret dependency stadig være din svage led — selvom din iOS-klient er “fine” og App Store-godkendt.

Min vurdering er…

Min vurdering er, at vi er forbi punktet, hvor “supply-chain” er et nicheproblem for paranoide SRE’er. Det er blevet default-truslen for moderne udvikling, fordi npm/PyPI-økosystemerne er massive, og fordi vores arbejdsgange er optimeret til fart, ikke eftertanke. Det er lidt som at købe den hurtigste USB-C-hub til din Mac mini og først bagefter opdage, at den også “hubber” dine secrets ud af huset.

Pro Tip: Hvis du bygger apps eller services, så behandl dependencies som adgangskort — ikke som biblioteksbøger. Pin versions (lockfiles), slå “npm install” i prod fra uden review, brug SCA/vulnerability scanning i CI, og isolér secrets (fx via short-lived tokens og separate iCloud Keychain-/secret managers pr. miljø). Kører du på macOS, så hold også øje med postinstall-scripts og netværkskald under build, især når du tester med “rigtige” wallet-credentials.

Hvad du kan gøre, hvis du er udvikler eller bruger

  • Udviklere: Roter credentials med det samme, hvis du har været i nærheden af de mistænkelige versioner. Kig især efter uventede netværkskald under builds og i postinstall hooks.
  • Teams: Indfør obligatorisk dependency-review og overvågning af nye versioner (ikke bare CVE’er, men også adfærdsændringer).
  • Brugere: Hvis du interagerer med wallets via apps, så antag, at “irreversibelt” betyder netop det. Brug hardware wallets hvor muligt, og begræns hot wallet-eksponering.

Vi følger udviklingen løbende hos We❤️Apple, især når den rammer praksis-nære emner som softwareforsyningskæder, App Store-distribution, Safari-baserede flows og hvordan platform-sikkerhed i iOS/iPadOS og macOS spiller sammen med virkeligheden (læs: mennesker og deres passwords).

Hvis din sikkerhedsstrategi er “vi håber, vores dependencies er søde mennesker”, så har du ikke en strategi.

Opgradér til en nyere iPhone →

Hurtig levering og officiel Apple-garanti

Som altid er det fristende at gøre det her til en historie om “krypto er farligt”. Men den mere brugbare læsning er: moderne software er et netværk af tillid, og så snart du mister styr på din dependency graph, har du i praksis outsourcet din sikkerhed til et kommentarfelt på internettet.

Vil du nørde videre i samme retning, har vi også dækning af macOS-sikkerhed, inklusive hvordan du kombinerer gode vaner med den hårde platform-virkelighed: USB-C-tilbehør, iCloud, Apple Pay, App Store og den evige kamp mellem “det virker bare” og “det virker… indtil det ikke gør”.

Note: Kilden nævner en konkret liste af inficerede pakker; følg linket til originalartiklen for den fulde opremsning og eventuelle opdateringer.

Seneste nyheder

Se alle nyheder

Apple åbner CarPlay for udenforstående AI-chatbots: Fremtidens stemmestyring

Læs mereom Apple åbner CarPlay for udenforstående AI-chatbots: Fremtidens stemmestyring

Goldman Sachs revolutionerer regnskab og compliance med kunstig intelligens

Læs mereom Goldman Sachs revolutionerer regnskab og compliance med kunstig intelligens

Kreatører afviser milliontilbud: Hvad bremser AI-revolutionen?

Læs mereom Kreatører afviser milliontilbud: Hvad bremser AI-revolutionen?

Amazon fører an i Big Tech's billiontab ved AI-bekymring

Læs mereom Amazon fører an i Big Tech's billiontab ved AI-bekymring

Ondsindede pakker dræner brugeres dYdX-tegnebøger for kryptovaluta

Læs mereom Ondsindede pakker dræner brugeres dYdX-tegnebøger for kryptovaluta

Advokat redefinerer AI-misbrug; dommer kasserer sag

Læs mereom Advokat redefinerer AI-misbrug; dommer kasserer sag