XRP изправен пред сериозен пробив в сигурността: компрометирани частни ключове чрез библиотека на Ripple

xrp изправен пред сериозен пробив в сигурността: компрометирани частни ключове чрез библиотека на ripple
Снимка: CryptoPoint.bg

Наскоро XRP се сблъска с един от най-сериозните си инциденти със сигурността досега – supply chain атака, засегнала JavaScript библиотеката xrpl.js, част от XRP Ledger екосистемата. Пробивът доведе до изтичане на частни ключове и постави под въпрос сигурността на крипто потребителите и разработчиците.

Какво се случи? – Supply Chain атака през npm

Сигналът беше подаден от Aikido Security и официално потвърден от CTO на Ripple – Дейвид Шварц. Атаката е осъществена чрез компрометирана npm библиотека xrpl.js, използвана от много проекти, свързани с XRP Ledger.

Засегнатите версии са:

  • 4.2.1, 4.2.2, 4.2.3, 4.2.4
  • 2.14.2

Коригирани версии: 4.2.5 и 2.14.3

Въпреки инцидента, Xaman Wallet и XRPScan потвърдиха, че не са били засегнати, тъй като не използват уязвимите версии.

Кой стои зад атаката?

Потребител с псевдоним „mukulljangid“ е инжектирал зловреден код в xrpl.js на 21 април 2025 г., като е добавил нова функция, която краде частни ключове и ги изпраща към външен домейн.

Хакерът е получил достъп чрез компрометиран акаунт на Ripple служител в npm. Интересното е, че няма следи от backdoor код в официалното GitHub хранилище, което означава, че атаката е изцяло насочена към npm дистрибуцията.

Липса на PGP подписване – пропуск с последствия

Биткойн разработчикът Питър Тод припомни, че още преди 10 години е предупредил Ripple за липса на PGP подписване на техния код – стандартна практика за проверка на автентичност.

Той коментира:

Вместо да предотвратят това с PGP сигнатури, Ripple останаха уязвими. Цялата индустрия страда от подобна некомпетентност.

В същото време Тод призна, че и неговата Python библиотека вече не ползва PGP подписване заради промени в PyPi.

Какво казва XRP Ledger Foundation?

Фондацията потвърди, че всички компрометирани версии са премахнати от npm и издаде спешна препоръка към разработчиците:

Използвайте само версии 4.2.5 или 2.14.3. Подготвяме подробен доклад.

Заключение:

Инцидентът с xrpl.js подчертава уязвимостта на крипто индустрията, когато става дума за софтуерна сигурност и доверие в инструментите с отворен код. Дори големи проекти като XRP не са застраховани от supply chain атаки. За потребителите и разработчиците – това е важно напомняне да:

  • проверяват версиите, които използват
  • следят официалните канали за сигурност
  • настояват за индустриални стандарти като PGP подписван

Често задавани въпроси

Намерете отговори на най-често задаваните въпроси по-долу.

xrpl.js – JavaScript библиотека за работа с XRP Ledger, разпространявана през npm.

Хакер инжектира код, който краде частни ключове и ги изпраща към външен сървър.

4.2.1 до 4.2.4 и 2.14.2. Безопасни са 4.2.5 и 2.14.3.

Големи услуги като Xaman и XRPScan не са засегнати. За други – засега няма публична информация.

Незабавно да преминеш към безопасните версии: 4.2.5 или 2.14.3.

Мартин Н.

Основател на CryptoPoint.bg и програмист с над 17 години опит, крипто ентусиаст със задълбочени познания в софтуерната разработка и страст към децентрализацията, Мартин създава CryptoPoint.bg за да помогне на всеки, който иска да вникне в бъдещето на дигиталните активи, актуалните крипто новини, анализи и блокчейн иновации.