đúng rồi cho nó vào nó húp một mớ đi chứ xrp nhiều mà . lúc đó giá mới lên 🤑🤑🤑. chứ bỏ vào ví lạnh rồi nó muốn hack sập sàn cũng được 🤣🤣🤣🤣🤣
TIS_Square
·
--
BÁO ĐỘNG ĐỎ HỆ SINH THÁI XRP: MÃ ĐỘC XÂM NHẬP "SUPPLY CHAIN", PRIVATE KEY VÀ SEED PHRASE GẶP NGUY!
Cộng đồng phát triển và nhà đầu tư trên mạng lưới $XRP vừa trải qua một phen "hú vía" trước một cuộc tấn công chuỗi cung ứng cực kỳ tinh vi. Dù mạng chính vẫn bình yên vô sự, nhưng cánh cửa hậu đã được mở toang nhắm thẳng vào túi tiền của người dùng thông qua các ứng dụng tích hợp! {future}(XRPUSDT) Dưới đây là bóc tách toàn cảnh sự cố từ kênh Tis:
🔷 Sự thật về cú Hack: Mainnet vô tội, Lỗi tại SDK Không phải lỗi lõi mạng: Theo báo cáo từ CoinDesk, mạng lưới chính XRPL hoàn toàn không bị xâm nhập.Sự cố lần này thực chất là một cuộc tấn công chuỗi cung ứng nhắm vào thư viện xrpl.js JavaScript SDK được phân phối thông qua npm.Mã độc chỉ nhắm vào các ứng dụng máy khách, hoàn toàn không can thiệp được vào mã xác thực hay cơ chế đồng thuận của sổ cái. Nguồn cơn sự việc: Vào cuối tháng 4 năm 2025, một tài khoản phát hành trên npm đã bị tấn công lừa đảo, tạo lỗ hổng cho phép kẻ gian tung ra các bản phát hành xrpl.js có chứa mã độc nhằm nỗ lực đánh cắp tài liệu khóa bí mật. CoinDesk ghi nhận rằng các maintainer đã hành động rất nhanh chóng để kiểm soát vấn đề và tung ra các bản phát hành sạch.
🔶 Cảnh báo "Tử thần": Private Key có thể đã bị lộ! Lỗ hổng này không phải để đùa. Đây là một mũi dao đâm thẳng vào tử huyệt bảo mật của các dự án: Mục tiêu tàn khốc: Theo báo cáo, đoạn mã độc được chèn vào hoàn toàn có khả năng đánh cắp các seed phrases hoặc private keys từ những dự án lỡ nâng cấp lên các bản dựng (builds) bị nhiễm độc này. Hướng dẫn bảo mật khuyến cáo phải coi mọi bí mật từng tiếp xúc với các phiên bản này là có khả năng đã bị lộ. Danh sách "Đen" và "Trắng" từ Ripple: Các phiên bản xrpl.js bị ảnh hưởng trực tiếp bao gồm từ 4.2.1 đến 4.2.4 và bản 2.14.2. Các gói chứa lỗ hổng đã bị loại bỏ và các bản vá an toàn là 4.2.5 và 2.14.3 đã được xuất bản chỉ trong vòng vài giờ sau khi phát hiện.
🔴 Phản ứng hệ sinh thái và Hệ lụy vĩ mô Charlie Eriksen, CTO tại Aikido Security, đã thẳng thắn gọi đây là "một cuộc tấn công chuỗi cung ứng có khả năng gây ra thảm họa" khi nhấn mạnh đến mức độ sử dụng quá phổ biến và tầm ảnh hưởng lan rộng xuống chuỗi (downstream) của gói thư viện này. Hành động dọn dẹp: XRPL Foundation đã lập tức vô hiệu hóa các gói chứa mã độc, tước quyền đăng tải của maintainer bị xâm nhập và bắt buộc áp dụng xác thực hai yếu tố (2FA) cho các maintainer trên npm. Trên thực tế, các đội ngũ tích hợp SDK bị ảnh hưởng cần phải thực hiện rotate keys, di tản quỹ sang các ví được tạo trong môi trường sạch và kiểm toán lại sơ đồ phụ thuộc (dependency graphs). Tranh cãi nổ ra: Hậu quả của vụ việc khiến XRPL bị xếp hạng chót trong một bảng xếp hạng "bảo mật" cross-chain vào tháng 8 năm 2025 khi họ đánh giá sự kiện chuỗi cung ứng này cùng với các số liệu phi tập trung. Tuy nhiên, giới lập trình viên đã phản ứng gay gắt với góc nhìn này, họ chỉ ra thực tế mạng lưới đã duy trì thành tích hơn 13 năm không hề bị chọc thủng giao thức lõi và liên tục được kiểm toán định kỳ bởi các bên thứ ba. 💡 Góc nhìn từ kênh Tis: Việc một lỗ hổng từ thư viện mã nguồn có thể đe dọa hệ thống chứng minh một quy luật nghiệt ngã được các nhà nghiên cứu độc lập chỉ ra: Vệ sinh an toàn mã nguồn phụ thuộc có thể trở thành rủi ro mang tính hệ thống ngay cả khi base layer của mạng lưới hoàn toàn an toàn và vững chắc.
Đây là đòn cảnh tỉnh tàn khốc cho bất kỳ dApp nào đang xây dựng trên XRPL lơ là việc kiểm duyệt mã nguồn
Bài viết mang tính chất cập nhật thông tin bảo mật hệ sinh thái, không phải lời khuyên đầu tư. Hãy luôn tự bảo vệ Private Key của bạn.
إخلاء المسؤولية: تتضمن آراء أطراف خارجية. ليست نصيحةً مالية. يُمكن أن تحتوي على مُحتوى مُمول.اطلع على الشروط والأحكام.