Il team di Shiba Inu ha trapelato le credenziali AWS ad agosto

Punti chiave

  • La società di sicurezza PingSafe ha scoperto che il team di sviluppo del token Shiba Inu ha fatto trapelare le sue credenziali AWS ad agosto.
  • Le credenziali trapelate erano valide per due giorni; da allora sono stati rimossi dal repository GitHub del progetto.
  • Sebbene il problema sia stato risolto, PingSafe non ha ricevuto risposta dopo aver contattato il team di Shiba Inu.

Condividi questo articolo

Secondo quanto riferito, il team dietro il token Shiba Inu (SHIBA) ha fatto trapelare le sue credenziali AWS per più di due giorni ad agosto.

Shiba Inu ha trapelato le credenziali AWS

Shiba Inu ha fatto trapelare silenziosamente le credenziali chiave il mese scorso.

La società di sicurezza PingSafe ha pubblicato un rapporto su Settembre 8 dettagliando i suoi risultati. Ha affermato che il 22 agosto ha scoperto che un commit nel repository GitHub pubblico di Shiba Inu mostrava le credenziali relative all'account Amazon Web Services (AWS) del progetto.

La perdita includeva diversi dati, tra cui AWS_ACCESS_KEY e AWS_SECRET_KEY, due variabili di ambiente che consentono agli script di accedere a un account AWS. In questo caso, il codice interessato faceva parte di uno script di shell utilizzato per eseguire i nodi di convalida La rete Layer 2 di Shiba Inu, Shibario.

PingSafe ha affermato che questo errore "ha gravemente esposto l'account AWS dell'azienda" e potrebbe aver portato a violazioni della sicurezza come furto di fondi, appropriazione indebita e interruzioni del servizio.

PingSafe ha aggiunto di aver tentato di contattare Shiba Inu e vari sviluppatori tramite e-mail e social network per informarli del rischio, ma non ha ricevuto risposta. La società di sicurezza ha anche cercato di trovare un programma di ricompense dei bug o una politica di divulgazione responsabile, ma non ha trovato mezzi per segnalare il problema.

La fuga di notizie non è più un rischio, poiché le credenziali sono diventate non valide dopo due giorni. Il team di Shiba Inu ha anche cancellato il commit contenente la fuga di notizie in seguito al rapporto di Pingsafe e i commit del codice più recenti non contengono i dati trapelati.

Shiba Inu non è stato un obiettivo importante per gli attacchi. Tuttavia, attacchi più ampi hanno visto la moneta rubata: SHIBA è stata una risorsa rubata in un attacco da 611 milioni di dollari Rete Poli un anno fa, mentre un attacco a Bitmart a dicembre sono stati rubati 32 milioni di dollari del token SHIBA.

Shiba Inu è attualmente la dodicesima criptovaluta per capitalizzazione di mercato, con una capitalizzazione di 12 miliardi di dollari.

Divulgazione: al momento della stesura di questo articolo, l'autore di questo articolo possedeva BTC, ETH e altre criptovalute.

Condividi questo articolo

Fonte: https://cryptobriefing.com/shiba-inu-team-leaked-aws-credentials-in-august/?utm_source=feed&utm_medium=rss