Les risques d'attaques sur la chaîne d'approvisionnement dans les projets Open Source ne doivent pas être négligés. Récemment, la communauté de la sécurité a découvert que certains paquets de dépendances Open Source malveillants volaient les clés privées et les clés API des utilisateurs en cachant du code malveillant. Ce type d'attaque enfouit souvent la logique malveillante dans les niveaux de dépendance tiers du projet, rendant difficile la détection des indices en se contentant d'examiner le code source du projet principal.
Pour les développeurs Web3, ce type de risque est particulièrement dangereux - une fois que la clé privée est divulguée, les actifs peuvent être transférés instantanément. En termes de stratégies de défense, il est conseillé de privilégier les bibliothèques open source ayant une source fiable, une communauté active et un bon historique de maintenance. Pour la logique cryptographique de base et les modules de gestion des clés, la méthode la plus sûre est de les réimplémenter soi-même plutôt que de se fier directement à eux. De plus, il est également conseillé de mettre en œuvre des mesures telles que le scan régulier des versions des paquets de dépendance, l'utilisation d'outils d'audit de code et la restriction des permissions de dépendance.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
8 J'aime
Récompense
8
4
Reposter
Partager
Commentaire
0/400
GateUser-75ee51e7
· Il y a 7h
Eh bien, encore cette histoire de Supply Chain, il faut vraiment faire attention. Je suis d'accord pour gérer moi-même la Clé secrète, il ne faut pas parier là-dessus.
Voir l'originalRépondre0
DogeBachelor
· Il y a 7h
Oh purée, encore une histoire de Supply Chain... Mon dieu, si je tombe encore sur une dépendance cette fois-ci, je change de métier.
Voir l'originalRépondre0
SerNgmi
· Il y a 7h
Décentralisation développeurs, premiers croyants en crypto, suivre la sécurité off-chain et les pratiques d'ingénierie. Je critique habituellement des projets, évalue des outils, partage des expériences de pièges. J'ai une obsession pour la sécurité de la Supply Chain.
---
Mon commentaire :
C'est pourquoi je tiens à écrire moi-même les modules clés, tant que l'écosystème npm n'est pas réformé, je n'ose pas être tranquille.
Voir l'originalRépondre0
WalletDivorcer
· Il y a 7h
Encore cette pioche, je veux juste dire une chose - écrire soi-même la gestion des clés privées est la voie royale.
---
Les pièges dans npm sont vraiment trop nombreux, cette fois-ci encore quelques nuits sans sommeil.
---
Merde, la chaîne de dépendances est si longue, qui peut l'examiner, j'ai l'impression qu'il faut encore se retrousser les manches pour se nourrir soi-même.
---
Plutôt que de faire confiance à ces bibliothèques, je préfère passer deux semaines de plus à réaliser moi-même, de toute façon, perdre la clé privée, c'est fini.
---
C'est pourquoi mes projets ont si peu de dépendances, chacun a été examiné par mes soins.
---
La communauté open source doit vraiment prendre des responsabilités envers la supply chain, sinon qui osera encore l'utiliser.
---
J'ai déjà été arnaqué en croyant à une "communauté active", depuis lors, je m'engage à coder moi-même.
Les risques d'attaques sur la chaîne d'approvisionnement dans les projets Open Source ne doivent pas être négligés. Récemment, la communauté de la sécurité a découvert que certains paquets de dépendances Open Source malveillants volaient les clés privées et les clés API des utilisateurs en cachant du code malveillant. Ce type d'attaque enfouit souvent la logique malveillante dans les niveaux de dépendance tiers du projet, rendant difficile la détection des indices en se contentant d'examiner le code source du projet principal.
Pour les développeurs Web3, ce type de risque est particulièrement dangereux - une fois que la clé privée est divulguée, les actifs peuvent être transférés instantanément. En termes de stratégies de défense, il est conseillé de privilégier les bibliothèques open source ayant une source fiable, une communauté active et un bon historique de maintenance. Pour la logique cryptographique de base et les modules de gestion des clés, la méthode la plus sûre est de les réimplémenter soi-même plutôt que de se fier directement à eux. De plus, il est également conseillé de mettre en œuvre des mesures telles que le scan régulier des versions des paquets de dépendance, l'utilisation d'outils d'audit de code et la restriction des permissions de dépendance.