头部广告

供应链攻击暴露加密风险

日期:2025-09-11 21:31:44 栏目:go 阅读:

供应链攻击暴露加密风险;莱杰解释了为什么硬件钱包很重要


硬件钱包减轻了这些向量;清除签名和交易检查确认金额,收件人,阻止地址交换之前批准。推荐的防御措施包括硬件安全密钥、受限发布权限、依赖绑定、小测试传输、冷存储迁移策略。


本周,一次失败的供应链入侵测试了加密货币用户。Ledger的首席技术官查尔斯·吉列梅(Charles Guillemet)表示,攻击者通过伪造的npm支持邮件窃取了开发者的证书,并推送了修改后的软件包更新。


注入的代码针对的是基于浏览器的加密活动。它连接到以太坊、索拉纳和其他链上的请求,以替换网络响应中的目标地址。简而言之:用户可以签署一个看起来正常的操作,而资金将被转移到其他地方。

持续集成管道中的构建崩溃很早就暴露了这个问题,并且报告的影响仍然很低。这一尝试仍然表明,一个受损的依赖可以同时感染数千个钱包。软件钱包和外汇账户最接近这条路径。当新代码运行时,密钥或事务面临风险。

它始于一封来自假NPM支持域的网络钓鱼邮件,该邮件窃取了凭据,并使攻击者能够发布恶意软件包更新。注入的代码针对网络加密活动,连接到以太坊,solana和其他链来劫持交易,并直接在网络响应中替换钱包地址。

攻击路径很简单

网络钓鱼捕获凭证。恶意更新发送。开发人员或用户拉包。修改后的代码在网站或应用程序中执行,并拦截网络调用。地址字段是动态变化的。当网络发送另一个目标时,屏幕可能显示一个目标。这就是软件供应链的冷酷现实。

硬件钱包降低了这种风险。密钥保留在设备上。Clear Signing在可信屏幕上显示人类可读的字段——资产、金额和收件人。事务检查在批准之前标记异常模式。如果设备显示与app视图不一致,用户可以拒绝签名。这个额外的确认破坏了这个计划。

从这一集可以得出一些实际的步骤

团队应该限制发布权限,为注册表访问要求硬件安全密钥,并pin依赖项。开发人员应该检查涉及签名或地址处理的包的差异。用户可以发送小的测试转账,在硬件屏幕上验证地址,并将较大的余额转移到冷存储。交易所可以将取款地址列入白名单,并监控前端脚本漂移。

攻击者的错误导致了CI/CD管道的崩溃,这导致了早期检测和有限的影响。尽管如此,这是一个明确的提醒:如果你的资金放在软件钱包或交易所里,你只需要执行一次代码就会失去一切。供应链漏洞仍然是一个强大的恶意软件传播媒介,我们也看到越来越多的针对性攻击出现。

硬件钱包就是为了抵御这些威胁而设计的。像清晰签名这样的功能可以让你确切地确认发生了什么,交易检查可以在为时已晚之前标记可疑活动。”

直到代码崩溃,市场才会忘记操作风险。本周的侥幸事件给了我们一个简单的教训:监管设计很重要,签名时的验证才是最重要的控制。

免责声明:编程网不认可本页上的任何内容、准确性、质量、广告、产品或其他材料,也不对其负责。读者应该在采取任何与加密货币相关的行动之前进行自己的研究。对于因使用或依赖上述任何内容、商品或服务而造成或据称造成的任何损害或损失,编程网不直接或间接负责。

我来作答

关于作者

106

提问

7万+

阅读量

0

回答

45700

余额

6千+

被赞

6千+

被踩