quote:Op donderdag 14 december 2023 15:19 schreef Erasmus het volgende:
[..]
Hierbij indirect toegegeven dat je gokverslaafd bent (lol).
Sterkte!
quote:Op donderdag 14 december 2023 15:08 schreef TomNook het volgende:
Zou iemand een coin op kunnen noemen waarbij je aan de hand van AI sportwedstrijden kunt voorspellen en kunt wedden? Iemand?
Tsja ledger is meer bezig met allerlei randzaken dan security.quote:Op donderdag 14 december 2023 14:45 schreef dimmak het volgende:
[ twitter ]
Het is weer zover..
[ twitter ]
Ouch..
Het gaat om de Ledger Connect Kit. De hardware wallet en Ledger Live zijn niet aangetast.
Het is niet eens een coin, gewoon de zoveelste ERC20-tokentje met een goede get-rich-quick marketing.quote:Op donderdag 14 december 2023 15:34 schreef dimmak het volgende:
[..]Geen enkele "coin" kan dat. Misschien heeft iemand dat wel voor ogen waardoor ze een coin uit brengen om dat te realiseren. Die coin dient in het beste geval als funding voor het project, maar is hoogstwaarschijnlijk een get rich scheme voor de makers.
Zo kun je ieder mogelijke usecase bedenken, maar 99,99% van de gevallen komt uit op het laatste.
Zo, dit is echt ruk. Wat toegankelijker uitgelegd:quote:Op donderdag 14 december 2023 14:45 schreef dimmak het volgende:
[ twitter ]
Het is weer zover..
[ twitter ]
Ouch..
Het gaat om de Ledger Connect Kit. De hardware wallet en Ledger Live zijn niet aangetast.
Werkt al 12,5 jaar feilloos hierquote:Op donderdag 14 december 2023 15:47 schreef onlogisch het volgende:
[..]
Gewoon een A4tje toch.
@:TheFreshprince
Ik werk met een A5je. Werkt nog beterquote:Op donderdag 14 december 2023 17:30 schreef TheFreshPrince het volgende:
[..]
Werkt al 12,5 jaar feilloos hier
ligt er wel een beetje aan hoe je de tekens op dat papiertje genereertquote:Op donderdag 14 december 2023 17:30 schreef TheFreshPrince het volgende:
[..]
Werkt al 12,5 jaar feilloos hier
Gewoon 24x hetzelfde woord in de seed, dan vergeet je 't ook niet zo snelquote:Op donderdag 14 december 2023 17:56 schreef aTypisch het volgende:
[..]
ligt er wel een beetje aan hoe je de tekens op dat papiertje genereert
quote:Hi everyone,
Today we experienced an exploit on the Ledger Connect Kit, a Javascript library that implements a button allowing users to connect their Ledger device to third party DApps (wallet-connected Web sites).
This exploit was the result of a former employee falling victim to a phishing attack, which allowed a bad actor to upload a malicious file to Ledger’s NPMJS (a package manager for Javascript code shared between apps).
We worked swiftly, alongside our partner WalletConnect, to address the exploit, updating the NPMJS to remove and deactivate the malicious code within 40 minutes of discovery. This is a good example of the industry working swiftly together to address security challenges.
Now, I’d like to address why this happened, how we will improve our security practices to mitigate this specific risk in the future, and share our recommendation to the industry, so we can be stronger together.
The standard practice at Ledger is that no single person can deploy code without review by multiple parties. We have strong access controls, internal reviews, and code multi-signatures when it comes to most parts of our development. This is the case in 99% of our internal systems. Any employee who leaves the company has their access revoked from every Ledger system.
This was an unfortunate isolated incident. It is a reminder that security is not static, and Ledger must continuously improve our security systems and processes. In this area, Ledger will implement stronger security controls, connecting our build pipeline that implements strict software supply chain security to the NPM distribution channel.
It is also a reminder that collectively we need to continue to raise the bar for security around DApps where users will engage in browser-based signing. It was Ledger’s service that was exploited this time, but in the future this could happen to another service or library.
At Ledger, we believe clear signing, as opposed to blind signing, will help mitigate these issues. If the user can see what they sign on a trusted display, unintentionally signing rogue transactions can be avoided.
Ledger devices are open platforms. Ethereum has a plugin system that allows DApps to implement clear signing, and DApps who would like to implement this protection for their users can learn how on developer.ledger.com. In the same way we saw the community come together today, we look forward to your help bringing clear signing to all DApps.
Ledger has engaged with authorities and is doing all we can to help as this investigation unfolds. Ledger will support affected users in helping to find this bad actor, bring them to justice, track the funds, and work with law enforcement to help recover stolen assets from the hacker. We deeply regret the events that unfolded today for affected individuals.
The situation is now under control and the threat has passed. We understand the panic this caused for the community and broader ecosystem.
A full timeline is available below so you can see how our teams and partners responded.
Merci,
Pascal Gauthier
Chairman & CEO
—–
Here is the timeline of what we know about the exploit at this moment:
This morning CET, a former Ledger Employee fell victim to a phishing attack that gained access to their NPMJS account. The attacker published a malicious version of the Ledger Connect Kit (affecting versions 1.1.5, 1.1.6, and 1.1.7). The malicious code used a rogue WalletConnect project to reroute funds to a hacker wallet. Ledger’s technology and security teams were alerted and a fix was deployed within 40 minutes of Ledger becoming aware. The malicious file was live for around 5 hours, however we believe the window where funds were drained was limited to a period of less than two hours. Ledger coordinated with WalletConnect who quickly disabled the the rogue project. The genuine and verified Ledger Connect Kit version 1.1.8 is now propagating and is safe to use.
For builders who are developing and interacting with the Ledger Connect Kit code: connect-kit development team on the NPM project are now read-only and can’t directly push the NPM package for safety reasons. We have internally rotated the secrets to publish on Ledger’s GitHub. Developers, please check again that you’re using the latest version, 1.1.8.
Ledger, along with WalletConnect and our partners, have reported the bad actor’s wallet address. The address is now visible on Chainalysis. Tether has frozen the bad actor’s USDT.
We remind users to always Clear Sign with your Ledger. What you see on the Ledger screen is what you actually sign. If you still need to blind sign, use an additional Ledger mint wallet or parse your transaction manually. We are actively talking with customers whose funds might have been affected, and working proactively to help those individuals at this time. We are also filing a complaint and working with law enforcement on the investigation to find the attacker. On top of that, we’re studying the exploit in order to avoid further attacks. We believe the attacker’s address where the funds were drained is here: 0x658729879fca881d9526480b82ae00efc54b5c2d
We would like to thank WalletConnect, Tether, Chainalysis, zachxbt, and the whole community that helped us and continue to help us quickly identify and solve this attack. Security will always prevail with the help of the whole ecosystem.
The Ledger team
Je kan geen strenge protocollen hanteren voor 99% van je systemen. Dat moet 100% zijn. De zwakste schakel bepaalt hoe secure je bent.quote:We have strong access controls, internal reviews, and code multi-signatures when it comes to most parts of our development. This is the case in 99% of our internal systems.
Inderdaad. En ze leggen ook nergens uit hoe het kan dat een oud-medewerker nog toegang had.quote:Op vrijdag 15 december 2023 08:37 schreef recursief het volgende:
Ja dat is k?¤&&(;t en een slechte beurt van Ledger.
Dit baart me nog de meeste zorgen:
[..]
Je kan geen strenge protocollen hanteren voor 99% van je systemen. Dat moet 100% zijn. De zwakste schakel bepaalt hoe secure je bent.
Wij doen vanwege dit soort potentiële gevaren aan risicospreiding. Door dit incident moeten we maar weer eens kijken of we dat nog beter kunnen doen.quote:Verder zou ik browser signing altijd wantrouwen. Bijvoorbeeld voor PCS en Metamask gebruik(te) ik altijd een aparte wallet met maar een beperkte hoeveelheid assets.
coldcard is mooi spul als je nog eens wil kijken naar je bitcoinopslagquote:Op vrijdag 15 december 2023 08:56 schreef Claudia_x het volgende:
[..]
Inderdaad. En ze leggen ook nergens uit hoe het kan dat een oud-medewerker nog toegang had.
[..]
Wij doen vanwege dit soort potentiële gevaren aan risicospreiding. Door dit incident moeten we maar weer eens kijken of we dat nog beter kunnen doen.
Niks is 100% veilig maar als je besluit strenge protocollen te hanteren voor je interne systemen dan moet je dat voor al je systemen doen.quote:Op vrijdag 15 december 2023 09:08 schreef onlogisch het volgende:
Ja, of je moet gewoon accepteren dat er nooit 100% garantie geboden kan worden. Er is ook geen 100% garantie dat je hart morgen nog tikt, je auto het nog doet of je portemonnee niet wordt gestolen.
En toch eet ik gezond om het risico op hart-en vaatziekten te verminderen, breng ik mijn auto periodiek naar de garage voor onderhoud, berg ik mijn portemonnee zo veilig mogelijk op en tref ik nog véél meer andere maatregelen ten behoeve van veiligheid.quote:Op vrijdag 15 december 2023 09:08 schreef onlogisch het volgende:
Ja, of je moet gewoon accepteren dat er nooit 100% garantie geboden kan worden. Er is ook geen 100% garantie dat je hart morgen nog tikt, je auto het nog doet of je portemonnee niet wordt gestolen.
onlogisch snapt er niet zoveel vanquote:Op vrijdag 15 december 2023 10:24 schreef Claudia_x het volgende:
[..]
En toch eet ik gezond om het risico op hart-en vaatziekten te verminderen, breng ik mijn auto periodiek naar de garage voor onderhoud, berg ik mijn portemonnee zo veilig mogelijk op en tref ik nog véél meer andere maatregelen ten behoeve van veiligheid.
Waar je aan voorbij gaat, is dat je met cryptovaluta niet terug kunt vallen op zoiets als depositogarantie. Dat maakt de noodzaak groter om zelf bewust met veiligheid bezig te zijn. Dat 100% veiligheid niet mogelijk is, wil niet zeggen dat het niet helpt om maatregelen te treffen.
Niet voor niets verloor onlogisch zijn waves walletquote:Op vrijdag 15 december 2023 10:43 schreef aTypisch het volgende:
[..]
onlogisch snapt er niet zoveel van
en snapte hij niet dat feyenoord een eerste keeper haalde na de blessure van Vermeerquote:Op vrijdag 15 december 2023 10:45 schreef Bezsen het volgende:
[..]
Niet voor niets verloor onlogisch zijn waves wallet
quote:Op vrijdag 15 december 2023 10:45 schreef Bezsen het volgende:
[..]
Niet voor niets verloor onlogisch zijn waves wallet
| Forum Opties | |
|---|---|
| Forumhop: | |
| Hop naar: | |