{"id":3536,"date":"2025-04-23T11:17:27","date_gmt":"2025-04-23T11:17:27","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/hacker-versucht-das-xrp-ledger-uber-den-zugriff-eines-entwicklers-anzugreifen-sicherheitsteam-stoppt-ihn\/"},"modified":"2025-04-23T11:17:27","modified_gmt":"2025-04-23T11:17:27","slug":"hacker-versucht-das-xrp-ledger-uber-den-zugriff-eines-entwicklers-anzugreifen-sicherheitsteam-stoppt-ihn","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/hacker-versucht-das-xrp-ledger-uber-den-zugriff-eines-entwicklers-anzugreifen-sicherheitsteam-stoppt-ihn\/","title":{"rendered":"Hacker versucht, das XRP Ledger \u00fcber den Zugriff eines Entwicklers anzugreifen \u2013 Sicherheitsteam stoppt ihn"},"content":{"rendered":"<h2>Einleitung<\/h2>\n<p>Eine potenzielle <strong>Sicherheitskrise<\/strong> wurde in letzter Sekunde abgewendet, nachdem ein Hacker ein Zugangstoken eines Entwicklers ausgenutzt hatte, um sch\u00e4dlichen Code in ein wichtiges Toolkit einzuschleusen, das von Anwendungen im XRP Ledger verwendet wird.<\/p>\n<h2>Die Identifikation der Schwachstelle<\/h2>\n<p>Die <strong>Schwachstelle<\/strong>, die von dem Aikido-Security-Forscher <em>Charlie Eriksen<\/em> identifiziert wurde, h\u00e4tte zu einem bedeutenden Lieferkettenangriff im Krypto-\u00d6kosystem f\u00fchren k\u00f6nnen. Der Hacker nutzte ein NPM-Token, um b\u00f6sartige Versionen von <strong>xrpl.js<\/strong> im XRP Ledger zu ver\u00f6ffentlichen.<\/p>\n<blockquote>\n<p>&#8222;Das h\u00e4tte katastrophal sein k\u00f6nnen&#8220;, warnte Eriksen in einem Sicherheitsupdate und stellte fest, dass der Fehler theoretisch Angreifern erm\u00f6glicht h\u00e4tte, private Schl\u00fcssel zu stehlen, wodurch die Krypto-Wallets gef\u00e4hrdet worden w\u00e4ren.<\/p>\n<\/blockquote>\n<p>Laut Aikido Security erlangte der Angreifer Zugang zu einem Node Package Manager (NPM)-Token eines Entwicklers, was ihm erm\u00f6glichte, kompromittierte Versionen von <strong>xrpl.js<\/strong>, der offiziellen JavaScript-Bibliothek zur Interaktion mit dem XRP Ledger, zu ver\u00f6ffentlichen. Mit \u00fcber <strong>140.000 w\u00f6chentlichen Downloads<\/strong> ist das Paket in Hunderttausenden von Apps und Websites weit verbreitet, was Besorgnis \u00fcber das potenzielle Ausma\u00df des Vorfalls aufwarf.<\/p>\n<h2>Reaktionen und Ma\u00dfnahmen<\/h2>\n<p>Der sch\u00e4dliche Code wurde am <strong>21. April<\/strong> entdeckt, als Aikidos \u00dcberwachungssystem f\u00fcnf verd\u00e4chtige Paketversionen meldete. Gl\u00fccklicherweise best\u00e4tigten gro\u00dfe XRP-bezogene Plattformen wie <strong>Xaman Wallet<\/strong> und <strong>XRPScan<\/strong>, dass sie nicht betroffen waren. Das Risiko beschr\u00e4nkte sich auf Drittanbieteranwendungen, die die kompromittierten Versionen \u2013 v4.2.1 bis v4.2.4 und v2.14.2 \u2013 w\u00e4hrend eines kurzen Zeitfensters installiert hatten, bevor das Problem einged\u00e4mmt wurde.<\/p>\n<p>Die <strong>XRP Ledger Foundation<\/strong> reagierte schnell, verwarf die betroffenen Versionen und ver\u00f6ffentlichte ein gepatchtes Update (v4.2.5), und forderte alle Entwickler, die <strong>xrpl.js<\/strong> nutzen, auf, sofort ein Upgrade durchzuf\u00fchren. Die Stiftung stellte klar, dass der Kerncode des XRP Ledger und das zugeh\u00f6rige GitHub-Repository unber\u00fchrt blieben, da die Schwachstelle auf die externe JavaScript-Bibliothek beschr\u00e4nkt war.<\/p>\n<h2>Die Identit\u00e4t des Hackers<\/h2>\n<p>Obwohl die Identit\u00e4t des Hackers unbekannt bleibt, deutete Aikido Security an, dass sie Ermittlungshinweise h\u00e4tten. Trotz der Aufregung zeigte <strong>XRP<\/strong> eine beeindruckende Widerstandsf\u00e4higkeit und stieg innerhalb der letzten 24 Stunden um <strong>8,5 %<\/strong> im Rahmen einer breiteren Krypto-Marktrallye.<\/p>\n<h2>Zusammenfassung des SEC-Verfahrens gegen Ripple Labs<\/h2>\n<p>In einem weiteren Kontext endete das Verfahren der <strong>SEC<\/strong> gegen <strong>Ripple Labs<\/strong> nach \u00fcber <strong>vier Jahren<\/strong>. Der Rechtsstreit zwischen Ripple Labs und der U.S. Securities and Exchange Commission (SEC) stellt eine bedeutende Entwicklung in der Regulierung von Kryptow\u00e4hrungen dar.<\/p>\n<p>Im Dezember 2020 reichte die SEC eine Klage gegen Ripple Labs ein und behauptete, das Unternehmen habe ein nicht registriertes Wertpapierangebot durchgef\u00fchrt, indem es XRP-Token ver\u00e4u\u00dferte und mehr als <strong>1,3 Milliarden Dollar<\/strong> einbrachte. Ripple wies den Anspruch zur\u00fcck und argumentierte, dass XRP eine digitale W\u00e4hrung und kein Wertpapier sei.<\/p>\n<p>Im Juli 2023 f\u00e4llte die US-Bezirksrichterin <strong>Analisa Torres<\/strong> ein gemischtes Urteil: Sie stellte fest, dass XRP-Verk\u00e4ufe an institutionelle Investoren gegen die Wertpapiergesetze verstie\u00dfen, w\u00e4hrend Verk\u00e4ufe an \u00f6ffentlichen B\u00f6rsen freien Handel handelten. Infolgedessen wurde Ripple zur Zahlung einer zivilrechtlichen Geldstrafe von <strong>125 Millionen Dollar<\/strong> verurteilt.<\/p>\n<p>Im <strong>M\u00e4rz 2025<\/strong> erzielten Ripple und die SEC eine Einigung. Laut der Vereinbarung w\u00fcrde Ripple <strong>50 Millionen Dollar<\/strong> der zuvor auferlegten Geldstrafe zahlen, w\u00e4hrend <strong>75 Millionen Dollar<\/strong> an das Unternehmen zur\u00fcckgegeben w\u00fcrden. Beide Parteien einigten sich darauf, ihre jeweiligen Berufungen zur\u00fcckzuziehen, was den Rechtsstreit effektiv beendete.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einleitung Eine potenzielle Sicherheitskrise wurde in letzter Sekunde abgewendet, nachdem ein Hacker ein Zugangstoken eines Entwicklers ausgenutzt hatte, um sch\u00e4dlichen Code in ein wichtiges Toolkit einzuschleusen, das von Anwendungen im XRP Ledger verwendet wird. Die Identifikation der Schwachstelle Die Schwachstelle, die von dem Aikido-Security-Forscher Charlie Eriksen identifiziert wurde, h\u00e4tte zu einem bedeutenden Lieferkettenangriff im Krypto-\u00d6kosystem f\u00fchren k\u00f6nnen. Der Hacker nutzte ein NPM-Token, um b\u00f6sartige Versionen von xrpl.js im XRP Ledger zu ver\u00f6ffentlichen. &#8222;Das h\u00e4tte katastrophal sein k\u00f6nnen&#8220;, warnte Eriksen in einem Sicherheitsupdate und stellte fest, dass der Fehler theoretisch Angreifern erm\u00f6glicht h\u00e4tte, private Schl\u00fcssel zu stehlen, wodurch die Krypto-Wallets gef\u00e4hrdet<\/p>\n","protected":false},"author":3,"featured_media":3535,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2963,65,1403,8,24],"class_list":["post-3536","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-aikido-security","tag-hack","tag-npm","tag-ripple","tag-sec"],"yoast_description":"Ein Hacker nutzte ein Entwicklertoken aus, um b\u00f6sartigen Code in das Toolkit des XRP Ledger einzuschleusen, was eine schnelle Reaktion des Sicherheitsteams zur Verhinderung einer gr\u00f6\u00dferen Krise nach sich zog.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3536","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=3536"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3536\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/3535"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=3536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=3536"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=3536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}