{"id":6775,"date":"2025-07-11T10:22:18","date_gmt":"2025-07-11T10:22:18","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/boswilliger-pull-request-in-ethereum-code-erweiterung-entdeckt-eine-untersuchung\/"},"modified":"2025-07-11T10:22:18","modified_gmt":"2025-07-11T10:22:18","slug":"boswilliger-pull-request-in-ethereum-code-erweiterung-entdeckt-eine-untersuchung","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/boswilliger-pull-request-in-ethereum-code-erweiterung-entdeckt-eine-untersuchung\/","title":{"rendered":"B\u00f6swilliger Pull-Request in Ethereum-Code-Erweiterung entdeckt: Eine Untersuchung"},"content":{"rendered":"<h2>Einf\u00fchrung in den Vorfall<\/h2>\n<p>Laut Forschern der Cybersicherheitsfirma <strong>ReversingLabs<\/strong> hat ein Hacker einen b\u00f6swilligen Pull-Request in eine Code-Erweiterung f\u00fcr Ethereum-Entwickler eingef\u00fcgt. Der schadhafte Code wurde in ein Update f\u00fcr <strong>ETHcode<\/strong> integriert, einer Open-Source-Suite von Werkzeugen, die von Ethereum-Entwicklern zur Erstellung und Bereitstellung von EVM-kompatiblen Smart Contracts und DApps verwendet wird.<\/p>\n<h2>Details des b\u00f6sartigen Codes<\/h2>\n<p>Ein Blogbeitrag von ReversingLabs zeigt, dass zwei b\u00f6sartige Codezeilen in einem GitHub-Pull-Request versteckt waren, der aus <strong>43 Commits<\/strong> und <strong>4.000 aktualisierten Zeilen<\/strong> bestand und sich haupts\u00e4chlich mit der Einf\u00fchrung eines neuen Testframeworks und zus\u00e4tzlicher Funktionen besch\u00e4ftigte. Das Update wurde am <strong>17. Juni<\/strong> von einem Benutzer namens <strong>Airez299<\/strong>, der keine vorherige Historie auf GitHub hatte, hinzugef\u00fcgt.<\/p>\n<p>Der Pull-Request wurde sowohl vom KI-Reviewer von GitHub als auch von Mitgliedern der Gruppe <strong>7finney<\/strong>, die f\u00fcr die Entwicklung von ETHcode verantwortlich ist, \u00fcberpr\u00fcft. Es wurden lediglich geringf\u00fcgige \u00c4nderungen angefordert, und weder 7finney noch der KI-Scanner fanden etwas Verd\u00e4chtiges.<\/p>\n<p>Airez299 konnte die Natur der ersten b\u00f6sartigen Codezeile verschleiern, indem er ihr einen \u00e4hnlichen Namen wie eine bereits vorhandene Datei gab und den Code <em>obfuskiert<\/em>, was das Lesen erschwerte. Die zweite Codezeile dient dazu, die erste zu aktivieren und hat laut ReversingLabs letztendlich das Ziel, eine automatisierte Funktion (ein <strong>PowerShell-Skript<\/strong>) zu erstellen, die ein Batch-Skript von einem \u00f6ffentlichen Datei-Hosting-Dienst herunterl\u00e4dt und ausf\u00fchrt.<\/p>\n<h2>Risiken und m\u00f6gliche Auswirkungen<\/h2>\n<p>ReversingLabs untersucht weiterhin, was genau dieses Skript bewirken soll, geht jedoch davon aus, dass es darauf abzielt, <strong>Krypto-Assets<\/strong> zu stehlen, die auf dem Computer des Opfers gespeichert sind, oder alternativ die Ethereum-Vertr\u00e4ge zu kompromittieren, die von Nutzern der Erweiterung entwickelt werden.<\/p>\n<blockquote>\n<p>Im Gespr\u00e4ch mit Decrypt berichtete der Autor des Blogs, <strong>Petar Kirhmajer<\/strong>, dass ReversingLabs keine Hinweise oder Beweise daf\u00fcr hat, dass der b\u00f6sartige Code tats\u00e4chlich verwendet wurde, um Token oder Daten zu stehlen. Kirhmajer weist jedoch darauf hin, dass ETHcode <strong>6.000 Installationen<\/strong> hat und der Pull-Request \u2013 der als Teil eines automatischen Updates ausgerollt worden w\u00e4re \u2013 sich &#8222;auf Tausende von Entwickler-Systemen&#8220; ausgebreitet haben k\u00f6nnte.<\/p>\n<\/blockquote>\n<h2>Entwicklerwarnungen und Empfehlungen<\/h2>\n<p>Dies ist potenziell besorgniserregend, und einige Entwickler schlagen vor, dass solche Exploits in der Krypto-Welt h\u00e4ufig vorkommen, da die Branche stark auf Open-Source-Entwicklung angewiesen ist. Laut dem Ethereum-Entwickler und Mitbegr\u00fcnder der NUMBER GROUP, <strong>Zak Cole<\/strong>, installieren viele Entwickler Open-Source-Pakete, ohne sie gr\u00fcndlich zu \u00fcberpr\u00fcfen.<\/p>\n<blockquote>\n<p>&#8222;Es ist viel zu einfach, dass jemand etwas B\u00f6sartiges einschleust&#8220;, sagte er zu Decrypt. &#8222;Es k\u00f6nnte ein npm-Paket, eine Browsererweiterung oder was auch immer sein.&#8220;<\/p>\n<\/blockquote>\n<p>Zu den j\u00fcngsten hochkar\u00e4tigen Beispielen geh\u00f6ren die <strong>Ledger Connect Kit-Exploits<\/strong> aus Dezember 2023 sowie die Entdeckung von Malware in Solanas <strong>web3.js<\/strong> Open-Source-Bibliothek im letzten Dezember. &#8222;Es gibt zu viel Code und nicht genug Augen darauf&#8220;, f\u00fcgt Cole hinzu. &#8222;Die meisten Leute gehen einfach davon aus, dass Dinge sicher sind, weil sie beliebt sind oder schon eine Weile existieren, aber das bedeutet nichts.&#8220;<\/p>\n<p>Cole best\u00e4tigt, dass, obwohl dies nicht besonders neu ist, &#8222;die angreifbare Oberfl\u00e4che sich ausbreitet&#8220;, da immer mehr Entwickler Open-Source-Tools verwenden. &#8222;Au\u00dferdem sollte man bedenken, dass es ganze Lagerh\u00e4user voller DPRK-Agenten gibt, deren Vollzeitjob es ist, diese Exploits auszuf\u00fchren&#8220;, sagt er.<\/p>\n<h2>Schlussfolgerungen und Sicherheitsma\u00dfnahmen<\/h2>\n<p>W\u00e4hrend Cole vorschl\u00e4gt, dass wahrscheinlich mehr b\u00f6sartiger Code im Umlauf ist, als viele Entwickler realisieren, erkl\u00e4rte Kirhmajer gegen\u00fcber Decrypt, dass seiner Sch\u00e4tzung nach &#8222;erfolgreiche Versuche sehr selten sind.&#8220; Dies wirft die Frage auf, was Entwickler tun k\u00f6nnen, um ihre Chancen zu verringern, kompromittierten Code zu verwenden.<\/p>\n<p>ReversingLabs empfiehlt, die Identit\u00e4t und Historie von Mitwirkenden zu \u00fcberpr\u00fcfen, bevor etwas heruntergeladen wird. Die Firma schlug auch vor, dass Entwickler Dateien wie <strong>package.json<\/strong> \u00fcberpr\u00fcfen, um neue Abh\u00e4ngigkeiten zu bewerten, was auch Zak Cole bef\u00fcrwortet.<\/p>\n<blockquote>\n<p>&#8222;Was hilft, ist, Ihre Abh\u00e4ngigkeiten zu sperren, damit Sie nicht jedes Mal zuf\u00e4llige neue Dinge einziehen, wenn Sie bauen&#8220;, sagte er. Cole empfahl zudem die Verwendung von Tools, die nach seltsamem Verhalten oder fragw\u00fcrdigen Betreuern scannen, und darauf zu achten, ob Pakete pl\u00f6tzlich den Besitzer wechseln oder unerwartet aktualisiert werden.<\/p>\n<\/blockquote>\n<p>&#8222;F\u00fchren Sie auch keine Signaturwerkzeuge oder Wallets auf demselben Computer aus, den Sie zum Erstellen von Dingen verwenden&#8220;, schloss er. &#8222;Gehen Sie einfach davon aus, dass nichts sicher ist, es sei denn, Sie haben es \u00fcberpr\u00fcft oder in einer Sandbox getestet.&#8220;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung in den Vorfall Laut Forschern der Cybersicherheitsfirma ReversingLabs hat ein Hacker einen b\u00f6swilligen Pull-Request in eine Code-Erweiterung f\u00fcr Ethereum-Entwickler eingef\u00fcgt. Der schadhafte Code wurde in ein Update f\u00fcr ETHcode integriert, einer Open-Source-Suite von Werkzeugen, die von Ethereum-Entwicklern zur Erstellung und Bereitstellung von EVM-kompatiblen Smart Contracts und DApps verwendet wird. Details des b\u00f6sartigen Codes Ein Blogbeitrag von ReversingLabs zeigt, dass zwei b\u00f6sartige Codezeilen in einem GitHub-Pull-Request versteckt waren, der aus 43 Commits und 4.000 aktualisierten Zeilen bestand und sich haupts\u00e4chlich mit der Einf\u00fchrung eines neuen Testframeworks und zus\u00e4tzlicher Funktionen besch\u00e4ftigte. Das Update wurde am 17. Juni von einem Benutzer namens<\/p>\n","protected":false},"author":3,"featured_media":6774,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[75,13,1338,65,1340,115],"class_list":["post-6775","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-dprk","tag-ethereum","tag-github","tag-hack","tag-reversinglabs","tag-solana"],"yoast_description":"Ein b\u00f6swilliger Pull-Request mit verstecktem Code wurde in die ETHcode-Suite von Ethereum eingef\u00fcgt, was potenzielle Risiken f\u00fcr die Systeme der Entwickler und Krypto-Assets darstellt.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6775","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=6775"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6775\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/6774"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=6775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=6775"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=6775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}