A postagem XRP Enfrenta Séria Violação de Segurança, Chaves Privadas Comprometidas apareceu primeiro no Coinpedia Fintech News
Recentemente, o XRP enfrentou uma grande violação de segurança envolvendo uma das bibliotecas JavaScript do XRP Ledger. A biblioteca JavaScript da Ripple chamada xrpl.js foi comprometida em um ataque à cadeia de suprimentos de software que expôs as chaves privadas dos usuários.
A falha de segurança foi sinalizada pela Aikido Security e foi confirmada pelo CTO da Ripple, David Scwartz. O problema afeta versões específicas da biblioteca Node Package Manager (NPM), mas serviços principais de XRP, como Xaman Wallet e XRPScan, confirmaram que não foram afetados.
As versões afetadas foram 4.2.1, 4.2.2, 4.2.3, 4.2.4 e 2.14.2. No entanto, o problema foi corrigido em versões mais recentes 4.2.5 e 2.14.3.
Peter Todd, um desenvolvedor de Bitcoin, apontou que uma década depois de alertar sobre os riscos de segurança no software da Ripple devido à falta de medidas de segurança adequadas, como a assinatura PGP, há uma porta dos fundos na Ripple devido a um comprometimento do npm. Ele criticou a Ripple por não usar um método seguro (assinaturas PGP) para verificar seu código, o que poderia ter prevenido esse ataque.
10 anos depois de eu apontar o risco de uma porta dos fundos na Ripple devido à Ripple não assinar seu software com PGP ou fornecer qualquer outra maneira de obtê-lo de forma segura... há uma porta dos fundos na Ripple devido a um comprometimento do npm. https://t.co/5Z3x68KeB5 pic.twitter.com/IkR3sG3pfd
— Peter Todd (@peterktodd) 23 de abril de 2025
Todd também admitiu que sua própria biblioteca Python não está assinada com PGP para a maioria dos usuários devido à descontinuação das assinaturas PGP pelo PyPi. Ele criticou a indústria de software como 'incompetente', enfatizando que não tem controle sobre isso.
Um usuário chamado “mukulljangid” introduziu um código malicioso no pacote xrpl.js a partir de 21 de abril de 2025 e também introduziu uma nova função para roubar chaves privadas e enviá-las para um domínio externo. O atacante ganhou acesso através de uma conta npm comprometida de um funcionário da Ripple. Além disso, o atacante usou várias versões em um curto período para evitar detecção, mas não há evidências de uma porta dos fundos no repositório do GitHub.
A fundação XRP Ledger emitiu um esclarecimento e confirmou que versões comprometidas do xrpl.js foram removidas. Os desenvolvedores são aconselhados a usar as versões 4.2.5 ou 2.14.3, com um relatório detalhado vindo em breve.
Para esclarecer: Esta vulnerabilidade está no xrpl.js, uma biblioteca JavaScript para interagir com o XRP Ledger. Não afeta a base de código do XRP Ledger ou o repositório do Github em si. Projetos que usam xrpl.js devem atualizar para a versão 4.2.5 imediatamente.
— XRP Ledger Foundation (Oficial) (@XRPLF) 22 de abril de 2025
O incidente gerou preocupações sobre a segurança do software, especialmente em criptomoedas onde o suporte ao cliente e grandes quantias de dinheiro estão envolvidos.