Foto: Morrowind/Shutterstock
Ha salido a la luz una vulnerabilidad en el ecosistema de XRP Ledger (XRP). La XRP Ledger Foundation descubrió que una biblioteca JavaScript de uso común vinculada a la red contenía una «puerta trasera». La «puerta trasera» permitía a posibles actores maliciosos acceder a las crypto wallets. El investigador que rastreó la puerta trasera ofrece consejos a los usuarios de XRP que crean haber sido víctimas del código.
Puerta trasera descubierta en una biblioteca JavaScript clave
Según la XRP Ledger Foundation, la vulnerabilidad se ha detectado en la biblioteca ‘xrpl.js’. Esta es esencial para muchas aplicaciones que interactúan con el Ledger XRP. Los desarrolladores descubrieron que un tercero había realizado cambios no autorizados en una versión anterior de esta biblioteca. Esta modificación creó una «puerta trasera», que permitía robar las claves secretas de los usuarios para acceder a sus fondos. El código era especialmente peligroso porque se activaba sólo después de la instalación, por lo que los controles de seguridad tradicionales podrían no haber detectado la infección inicial. Esto permitió que la puerta trasera pasara desapercibida. El especialista en seguridad de cadenas de bloques Aikido Security descubrió el ataque. «El 21 de abril a las 20:53 GMT+0, nuestro sistema, Aikido Intel, comenzó a alertarnos sobre cinco nuevas versiones del paquete xrpl», escribió Aikido Security. «Se trata del SDK oficial para el Ledger XRP, con más de 140.000 descargas semanales».
Ataque potencialmente catastrófico
Según Charlie Eriksen, investigador de Aikido Security, la puerta trasera podría haber dado lugar a un «ataque potencialmente catastrófico a la cadena de suministro del ecosistema criptográfico». Este tipo de ataque no se dirige directamente a una bolsa o a un usuario, sino también a los eslabones débiles de las cadenas de suministro. Pensemos, por ejemplo, en las actualizaciones. Por ejemplo, los ciberdelincuentes envían una actualización manipulada a miles de usuarios. Aunque la puerta trasera ha sido eliminada desde entonces, la XRP Ledger Foundation advierte de que las aplicaciones que utilizan versiones antiguas de xrpl.js están en riesgo. El ataque potencial parece estar limitado a terceros que habían actualizado su software a las versiones maliciosas. Además, la puerta trasera solo se encontró en versiones del código distribuidas a través de Node Package Manager (NPM). Varios proyectos relacionados con XRP, incluidos Xaman Wallet y XRPScan, han anunciado que es probable que sus servicios sean seguros. Eriksen dio consejos a los usuarios que crean haber sido víctimas del backdoor :
«Si crees que puedes haber sido afectado, debes asumir que cualquier semilla o clave privada procesada por el código afectado ha sido comprometida. Estas claves no deben seguir utilizándose y los activos asociados deben transferirse a otro monedero o clave lo antes posible.»
El auge de las nuevas formas de criptomoneda no ha pasado desapercibido. Sin embargo, las cifras reales son más impactantes de lo esperado, según un informe de Chainalysis.
📱 ¿Quieres las últimas noticias cripto al instante? Síguenos en Twitter/X