Malicious packages for dYdX cryptocurrency exchange empties user wallets
Kilde: Ars Technica
Open source-økosystemet har igen vist, hvorfor “gratis” ofte betyder “du betaler med risiko”. Ifølge sikkerhedsfirmaet Socket blev pakker på npm og PyPI lirket med kode, der kunne stjæle wallet-credentials fra dYdX-udviklere og backend-systemer — og i nogle tilfælde endda lægge en bagdør på enhederne.
Socket advarer om, at “alle applikationer, der bruger de kompromitterede npm-versioner, er i risiko”, med direkte konsekvenser som fuld wallet-kompromittering og irreversibelt kryptotyveri. Med andre ord: det klassiske supply-chain-scenarie, hvor angrebet ikke rammer “en bruger”, men selve værktøjskassen, som tusindvis af udviklere står på.
Hvad der faktisk gør den her type angreb farlig
Når et repo som npm eller PyPI bliver brugt som distributionskanal, bliver det en “gratis” motorvej direkte ind i build pipelines, CI/CD og udviklermaskiner. Den slags angreb er særligt effektive, fordi de udnytter automatisering: dependency-opdateringer, version pinning der glider, og scripts der kører uden at nogen kigger dem i sømmene (fordi deadlines).
I praksis er det en slags digitalt “du satte en ny oplader i stikkontakten, og nu taler den med din bank”-moment. Og ja, det er derfor moderne platform-sikkerhed som Secure Enclave, Face ID og Touch ID er gode til at beskytte lokale nøgler — men ikke kan redde dig, hvis du selv (eller dit build-system) frivilligt afleverer credentials til et stykke kompromitteret kode.
Hvorfor dYdX igen ender i skudlinjen
Incidenten beskrives som mindst tredje gang, dYdX er blevet mål for tyve. Uanset om du holder med DeFi eller ej, er det et mønster, vi ser hos brands med høj værdi og høj automationsgrad: de tiltrækker angribere, fordi payoff er stort, og fordi der altid er et sted i kæden, hvor mennesker stoler lidt for meget på “standard setup”.
Det interessante er, at dette ikke kun er en “krypto-historie”. Det er en software-historie. Den samme mekanik kan ramme alt fra en MacBook-app til et internt værktøj, der kører på macOS eller i en container i skyen. Og ja: hvis du udvikler på en iPhone- eller iPad-kompanion app, der taler til backend, kan et kompromitteret dependency stadig være din svage led — selvom din iOS-klient er “fine” og App Store-godkendt.
Min vurdering er…
Min vurdering er, at vi er forbi punktet, hvor “supply-chain” er et nicheproblem for paranoide SRE’er. Det er blevet default-truslen for moderne udvikling, fordi npm/PyPI-økosystemerne er massive, og fordi vores arbejdsgange er optimeret til fart, ikke eftertanke. Det er lidt som at købe den hurtigste USB-C-hub til din Mac mini og først bagefter opdage, at den også “hubber” dine secrets ud af huset.
Hvad du kan gøre, hvis du er udvikler eller bruger
- Udviklere: Roter credentials med det samme, hvis du har været i nærheden af de mistænkelige versioner. Kig især efter uventede netværkskald under builds og i postinstall hooks.
- Teams: Indfør obligatorisk dependency-review og overvågning af nye versioner (ikke bare CVE’er, men også adfærdsændringer).
- Brugere: Hvis du interagerer med wallets via apps, så antag, at “irreversibelt” betyder netop det. Brug hardware wallets hvor muligt, og begræns hot wallet-eksponering.
Vi følger udviklingen løbende hos We❤️Apple, især når den rammer praksis-nære emner som softwareforsyningskæder, App Store-distribution, Safari-baserede flows og hvordan platform-sikkerhed i iOS/iPadOS og macOS spiller sammen med virkeligheden (læs: mennesker og deres passwords).
Hvis din sikkerhedsstrategi er “vi håber, vores dependencies er søde mennesker”, så har du ikke en strategi.
Opgradér til en nyere iPhone →Hurtig levering og officiel Apple-garanti
Som altid er det fristende at gøre det her til en historie om “krypto er farligt”. Men den mere brugbare læsning er: moderne software er et netværk af tillid, og så snart du mister styr på din dependency graph, har du i praksis outsourcet din sikkerhed til et kommentarfelt på internettet.
Vil du nørde videre i samme retning, har vi også dækning af macOS-sikkerhed, inklusive hvordan du kombinerer gode vaner med den hårde platform-virkelighed: USB-C-tilbehør, iCloud, Apple Pay, App Store og den evige kamp mellem “det virker bare” og “det virker… indtil det ikke gør”.








Del: