MetaMask - Sponsor Image MetaMask - Trade everything with MetaMask Friend & Sponsor Learn more

Cursor's Contractshark Erweiterung: Ein abschreckendes Beispiel

Dem Ethereum-Entwickler Zak Cole wurde durch eine bösartige Cursor-Erweiterung die Geldbörse entzogen. Hier erfahren Sie, worauf Sie achten müssen.
Cursor's Contractshark Erweiterung: Ein abschreckendes Beispiel
Listen
4
0
0:00 0:00

Subscribe to Bankless or sign in

Entwickler und Vibe-Coder in der Krypto-Branche haben gerade einen Weckruf erhalten, nachdem Zak Cole von der Ethereum Ethereum Community Foundation von einer neuartigen Sicherheitslücke betroffen war. Cole, der seit über einem Jahrzehnt in der Kryptowelt tätig ist und eine makellose OpSec-Bilanz vorweisen kann, musste letzte Woche seine Wallet leeren, nachdem er etwas installiert hatte, das wie eine legitime Solidity-Erweiterung in Cursor, dem beliebten AI-Code-Editor, aussah.

Was geschah?

  • Die bösartige Erweiterung, "contractshark.solidity-lang", hatte die richtigen Vertrauenssignale. Sie stammte aus der Open VSX-Registrierung und hatte ein professionelles Symbol, eine saubere Beschreibung, mehr als 54.000 Downloads und einen glaubwürdigen Herausgebernamen. Uff.
  • Innerhalb weniger Minuten nach der Installation las die Erweiterung Coles .env-Datei und schickte von dort aus seinen privaten Schlüssel an den Server eines Angreifers. Kurz darauf war seine Brieftasche leer.
  • Glücklicherweise war der Schaden minimal, da Cole eine strikte Trennung seiner Hot Wallets anwendet und seine wichtigsten Gelder in Hardware-Wallets verwahrt. Allerdings wurden durch ähnliche Supply-Chain-Angriffe bereits mehr als 500.000 Dollar von anderen Entwicklern gestohlen!

Das Unheimliche daran ist, dass dieser Vektor die Malware-Abwehr des Betriebssystems vollständig umgeht. Es handelt sich lediglich um JavaScript in Kombination mit Benutzerrechten. Außerdem werden .env-Dateien im Klartext geschrieben. Alles auf Ihrem Rechner, von KI-Codierassistenten bis hin zu npm-Paketen, kann sie lesen.

Es ist also an der Zeit, die Schotten dicht zu machen. Cole empfiehlt, private Schlüssel aus .env-Dateien zu entfernen, alles Wertvolle in Hardware-Wallets zu verschieben und Ihre Entwicklungsumgebungen zu isolieren. Behandeln Sie jede installierte Erweiterung als potenziellen Einbruch.

Coles vollständiger Post-Mortem-Beitrag und die nachfolgenden Threads sind es wert, gelesen zu werden. Die wichtigste Erkenntnis dabei ist, dass in einer vernetzten Entwicklungsumgebung Vertrauen die Angriffsfläche ist. Coles Paranoia hat ihn vor einer Katastrophe bewahrt, aber es hätte auch viel schlimmer kommen können. Richten Sie Ihr System so ein, dass der Schaden minimiert wird, wenn Sie jemals auf diese Weise kompromittiert werden.


William M. Peaster

Written by William M. Peaster

983 Articles View all      

William M. Peaster, Senior Writer, has been with Bankless since January 2021. Immersed in Ethereum since 2017, he writes the Metaversal newsletter on the onchain frontier, covering everything from AI projects to crypto games, as the team’s lead NFT analyst. With a background in creative writing, he writes fiction and publishes art on Ethereum in his free time.

No Responses
Bankless durchsuchen