Points clés à retenir
- La société de sécurité PingSafe a découvert que l’équipe de développement du jeton Shiba Inu avait divulgué ses informations d’identification AWS en août.
- Les informations d’identification divulguées étaient valides pendant deux jours; ils ont depuis été supprimés du référentiel GitHub du projet.
- Bien que le problème ait été résolu, PingSafe n’a pas reçu de réponse après avoir contacté l’équipe de Shiba Inu.
L’équipe derrière le jeton Shiba Inu (SHIBA) aurait divulgué ses informations d’identification AWS pendant plus de deux jours en août.
Shiba Inu a divulgué des informations d’identification AWS
Shiba Inu a discrètement divulgué des informations d’identification clés le mois dernier.
La société de sécurité PingSafe a publié un rapport le 8 septembre détaillant ses conclusions. Il a déclaré que le 22 août, il avait découvert qu’un commit dans le référentiel GitHub public de Shiba Inu affichait des informations d’identification liées au compte Amazon Web Services (AWS) du projet.
La fuite comprenait plusieurs éléments de données, notamment AWS_ACCESS_KEY et AWS_SECRET_KEY, deux variables d’environnement qui permettent aux scripts d’accéder à un compte AWS. Dans ce cas, le code affecté faisait partie d’un script shell utilisé pour exécuter des nœuds de validation pour le réseau de couche 2 de Shiba Inu, Shibarium.
PingSafe a déclaré que cette erreur « avait gravement exposé le compte AWS de l’entreprise » et aurait pu entraîner des failles de sécurité telles que le vol de fonds, le détournement de fonds et les interruptions de service.
PingSafe a ajouté qu’il avait tenté de contacter Shiba Inu et divers développeurs par e-mail et sur les réseaux sociaux pour les informer du risque, mais n’avait pas reçu de réponse. La société de sécurité a également tenté de trouver un programme de primes aux bogues ou une politique de divulgation responsable, mais n’a trouvé aucun moyen de signaler le problème.
La fuite n’est plus un risque, car les informations d’identification sont devenues invalides après deux jours. L’équipe Shiba Inu a également supprimé le commit contenant la fuite suite au rapport de Pingsafe, et les commits de code plus récents ne contiennent pas les données divulguées.
Shiba Inu n’a pas été une cible majeure pour les attaques. Cependant, des attaques plus larges ont vu la pièce volée : SHIBA était l’un des actifs volés lors d’une attaque de 611 millions de dollars contre Poly Network il y a un an, tandis qu’une attaque contre Bitmart en décembre a vu 32 millions de dollars du jeton SHIBA volé.
Shiba Inu est actuellement la 12e plus grande crypto-monnaie par capitalisation boursière, avec une capitalisation de 7,5 milliards de dollars.
Divulgation: Au moment de la rédaction de cet article, l’auteur de cet article possédait BTC, ETH et d’autres crypto-monnaies.
Source https://cryptobriefing.com/shiba-inu-team-leaked-aws-credentials-in-august/?utm_source=feed&utm_medium=rss