تعرضت Axios، إحدى أكثر الأدوات استخدامًا في تطوير الويب، لهجوم خطير على سلسلة التوريد. اكتشف باحثو الأمن من Socket Security أن القراصنة حقنوا برامج ضارة في إصدارات محددة من المكتبة المنشورة على npm.
يمكن أن يؤثر هذا الهجوم على ملايين تطبيقات التشفير. ويشمل العديد من منصات التشفير التي تعتمد على Axios للاتصال بالخوادم. نظرًا لاستخدام Axios عبر العديد من الأنظمة، فإن الخطر واسع وفوري. تشمل الإصدارات المتأثرة axios@1.14.1 و axios@0.30.4. قد يكون المطورون الذين قاموا بتثبيت هذه الإصدارات قد عرضوا أنظمتهم للخطر دون علم.
لم يأتِ الهجوم من خلل بسيط. بدلاً من ذلك، استخدم القراصنة طريقة سلسلة التوريد. هذا يعني أنهم استهدفوا عملية توزيع البرمجيات نفسها. في هذه الحالة، أضاف المهاجمون حزمة ضارة تسمى "plain-crypto-js@4.2.1" كتبعية مخفية. لم تكن هذه الحزمة جزءًا من Axios من قبل. قام شخص ما بإدراجها بهدوء أثناء الإصدار.
والأكثر إثارة للقلق، أن الإصدار لم يتبع العملية العادية لـ Axios. لم يظهر في علامات GitHub الرسمية. يشير هذا إلى أن المهاجم حصل على وصول غير مصرح به إلى نظام النشر. تشير التقارير إلى أن حساب مسؤول صيانة ربما تم اختراقه. سمح هذا للمهاجم بدفع الإصدار المصاب مباشرة إلى npm.
البرامج الضارة ليست غير ضارة. إنها تثبت أداة وصول عن بُعد، تُعرف أيضًا باسم RAT. بمجرد دخولها إلى النظام، يمكنها تشغيل الأوامر وجمع البيانات والاتصال بالخوادم الخارجية. تعمل عبر macOS و Windows و Linux. تم تصميم الهجوم أيضًا لإخفاء نفسه. يعمل أثناء التثبيت ثم يزيل آثار نشاطه. هذا يجعل اكتشافه أكثر صعوبة. مع هذا، قد لا يدرك حتى المطورون أن نظامهم قد تأثر.
غالبًا ما تعتمد تطبيقات التشفير على أدوات مثل Axios لإرسال واستقبال البيانات. يشمل ذلك خدمات المحفظة والبورصات والتطبيقات اللامركزية. إذا كانت هذه التطبيقات تستخدم الإصدارات المتأثرة، فقد يتمكن المهاجمون من الوصول إلى البيانات الحساسة. قد يشمل ذلك المفاتيح الخاصة أو رموز API أو معلومات المستخدم.
نظرًا لأن العديد من المشاريع تستخدم التحديثات التلقائية، فقد يكون البعض قد قام بتثبيت الإصدار المخترق دون علم. هذا يجعل الوضع أكثر خطورة. يُظهر الهجوم أيضًا كيف يمكن لنقطة ضعف واحدة أن تؤثر على العديد من الأنظمة في وقت واحد.
يحث خبراء حماية المطورين على التصرف بسرعة. أولاً، تحقق من جميع التبعيات وملفات القفل. ابحث عن إصدارات Axios المتأثرة والحزمة الضارة. إذا تم العثور عليها، قم بإزالتها على الفور. ثم انتقل إلى إصدار آمن من Axios.
من المهم أيضًا مراجعة الأنظمة بحثًا عن نشاط غير عادي. يجب على فرق حماية التعامل بعناية مع أي علامات وصول غير مصرح به. قام سجل npm بإزالة الإصدارات الضارة. لكن الحادث لا يزال قيد التحقيق. هذا الهجوم تذكير واضح. حتى الأدوات الموثوقة يمكن أن تصبح أهدافًا. في مساحة سريعة الحركة مثل التشفير، لم يعد البقاء في حالة تأهب اختياريًا.
ظهر المنشور هجوم سلسلة التوريد على Axios يعرض تطبيقات التشفير للخطر أولاً على Coinfomania.


