XRP 레저 재단은 공식 자바스크립트 SDK에서 발견된 심각한 보안 취약점에 대해 경고했다. 이 취약점은 개발자들이 XRPL과 상호작용하는 데 사용되는 도구에서 발견됐다.
4월 21일 아이키도 시큐리티는 NPM(노드 패키지 매니저) 소프트웨어의 여러 버전이 사용자의 개인키를 탈취할 수 있는 백도어가 포함된 채로 배포됐다고 밝혔다.
XRPL 랩스의 창업자이자 CEO인 비츠 빈드는 자사의 자만 월렛은 xrpl.js를 사용하지 않고 자체 xrpl-client와 xrpl-accountlib 라이브러리를 사용하기 때문에 이번 취약점의 영향을 받지 않았다고 설명했다.
그는 xrpl.js 패키지의 악성 코드가 생성되거나 가져온 개인키를 공격자의 외부 서버로 전송했다고 설명했다. 이를 통해 해커들은 키 쌍을 수집하고 지갑에 자금이 입금되기를 기다린 뒤 자산을 탈취할 수 있었다.
빈드는 최근 API나 관련 도구를 사용해 XRP 지갑을 생성한 사용자들은 지갑이 이미 손상됐다고 가정하고 즉시 자금을 이전할 것을 권고했다.
이와 관련해 XRP 레저 재단은 악성 코드가 제거된 NPM 패키지의 새 버전을 배포하여 SDK가 다시 안전하게 사용될 수 있도록 조치했다.
아이키도 시큐리티는 자동화된 위협 모니터링 시스템이 NPM의 XRPL 패키지 업데이트에서 의심스러운 점을 발견한 후 취약점을 확인했다. "mukulljangid"라는 사용자가 게시한 5개의 새로운 버전이 XRP 레저의 공식 GitHub 저장소의 릴리스와 일치하지 않았다.
조사 결과 손상된 버전에는 checkValidityOfSeed라는 악성 함수가 포함되어 있었으며, 이는 사용자가 지갑을 생성할 때 개인키를 해커의 서버인 0x9c.xyz로 전송할 수 있었다.
초기 버전(v4.2.1과 v4.2.2)은 컴파일된 자바스크립트 파일에 백도어를 숨겼고, 이후 버전(v4.2.3과 v4.2.4)은 악성 코드를 타입스크립트 소스 파일에 직접 삽입해 탐지를 어렵게 했다. 손상된 패키지는 또한 package.json 파일에서 Prettier와 빌드 스크립트 같은 개발 도구를 제거하여 의도적인 조작의 흔적을 보였다.
이번 사건은 리플이 프라임 브로커리지 기업 히든 로드를 12억 5000만 달러(약 1조 7750억 원)에 인수한다고 발표한 지 몇 주 만에 발생했다. 전문가들은 이번 인수로 XRPL이 기관 자금의 주요 통로가 될 것으로 전망하고 있다.