
بروزرسانی: 30 خرداد 1404
حمله زنجیره تامین ابزارهای کلیدی توسعه اتریوم را هدف قرار می دهد
یک حمله زنجیره تامین که اجزای کلیدی ا،یستم توسعه اتریوم را هدف قرار می دهد، پلتفرم های Nomic Foundation و Hardhat را تحت تاثیر قرار داد.
مهاجمان با استفاده از بسته های م،ب npm به ا،یستم نفوذ ،د و داده های حساسی مانند کلیدهای خصوصی، حافظه های حافظه و فایل های پیکربندی را است،اج ،د.
جزئیات و روش حمله
این حمله که توسط Socket کشف شد، شامل توزیع 20 بسته npm م،ب ایجاد شده توسط سه نویسنده اصلی است. یک بسته، @nomicsfoundation/sdk-test، 1092 بار دانلود شده است. یک رخنه، محیط های توسعه را در معرض درهای پشتی قرار می دهد، خطرات مالی را به دنبال دارد و می تواند منجر به به خطر افتادن سیستم های تولید شود.
مهاجمان از قراردادهای هوشمند اتریوم برای کنترل آدرس های سرور Command and Control (C2) استفاده ،د. این تاکتیک از ویژگی های غیرمتمرکز و غیرقابل تغییر بلاک چین بهره می برد و تلاش ها برای ایجاد اختلال در زیرساخت را پیچیده می کند. یکی از این قراردادها، به ویژه، آدرس های C2 را برای سیستم های آلوده به پویا ارائه می دهد.
استراتژی جعل هویت که توسط مهاجمان استفاده می شود، از افزونه های قانونی Hardhat تقلید می کند و خود را در زنجیره تامین جاسازی می کند.
به ،وان مثال می توان به بسته های م،بی به نام های @nomisfoundation/hardhat-configure و @monicfoundation/hardhat-config اشاره کرد که شباهت زیادی به پلاگین های بومی Hardhat دارند. این بسته های فریبنده فرآیندهای توسعه مانند استقرار، بهینه سازی گاز و تست قرارداد هوشمند را هدف قرار می دهند.
درباره جلوگیری از حملات زنجیره تامین در نرم افزار منبع باز بیشتر بخو،د: RSAC: سه استراتژی برای تقویت امنیت منبع باز
شباهت های اصلی بین پلاگین های م،ب و قانونی شامل استفاده از قراردادهای نام گذاری که بسیار شبیه به پلاگین های بومی Hardhat هستند، ادعای ارائه ،دهای مفید و هدف قرار دادن فرآیندهای توسعه مشابه است.
علاوه بر این، هر دو نوع افزونه با میزب، در npm از اعتماد توسعه دهندگان سوء استفاده می کنند. با این حال، پلاگین های م،ب به طور خاص از محیط اجرای Hardhat (HRE) استفاده می کنند و از توابعی مانند hreInit() و hreConfig() برای جمع آوری و است،اج داده های حساس، از جمله کلیدهای خصوصی و تکنیک های سخت شدن حافظه استفاده می کنند.
جریان حمله با نصب بسته های در معرض خطر شروع می شود. این بسته ها از HRE با استفاده از توابع ذکر شده برای جمع آوری داده های حساس سوء استفاده می کنند. سپس داده ها با استفاده از یک کلید AES از پیش تعریف شده رمزگذاری شده و به نقاط پای، کنترل شده توسط مهاجم ارسال می شود.
اقدامات پیشگیرانه برای توسعه دهندگان
توسعه دهندگان تشویق می شوند تا شیوه های حسابرسی و نظارت دقیق تری را برای محافظت از محیط های توسعه خود اتخاذ کنند. اجرای اقداماتی مانند ایمن سازی مدیریت دسترسی ممتاز، اتخاذ معماری Zero Trust و انجام ارزیابی های امنیتی منظم می تواند خطر حملات زنجیره تامین را به میزان قابل توجهی کاهش دهد.
علاوه بر این، حفظ SBOM و سخت تر ، محیط ساخت، استراتژی های توصیه شده برای افزایش امنیت هستند.
با استفاده از این شیوه ها، توسعه دهندگان می توانند خطر حملات زنجیره تامین را به میزان قابل توجهی کاهش دهند و امنیت کلی فرآیندهای توسعه نرم افزار خود را افزایش دهند.
منبع: https://www.infosecurity-magazine.com/news/supply-chain-attack-targets/