{"id":3541,"date":"2025-04-23T11:18:34","date_gmt":"2025-04-23T11:18:34","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/un-hacker-tente-dattaquer-le-xrp-ledger-en-utilisant-un-acces-developpeur-lequipe-de-securite-reussit-a-larreter\/"},"modified":"2025-04-23T11:18:34","modified_gmt":"2025-04-23T11:18:34","slug":"un-hacker-tente-dattaquer-le-xrp-ledger-en-utilisant-un-acces-developpeur-lequipe-de-securite-reussit-a-larreter","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/un-hacker-tente-dattaquer-le-xrp-ledger-en-utilisant-un-acces-developpeur-lequipe-de-securite-reussit-a-larreter\/","title":{"rendered":"Un hacker tente d&rsquo;attaquer le XRP Ledger en utilisant un acc\u00e8s d\u00e9veloppeur, l&rsquo;\u00e9quipe de s\u00e9curit\u00e9 r\u00e9ussit \u00e0 l&rsquo;arr\u00eater"},"content":{"rendered":"<h2>\u00c9viter une crise de s\u00e9curit\u00e9<\/h2>\n<p>Une <strong>crise de s\u00e9curit\u00e9 potentielle<\/strong> a \u00e9t\u00e9 \u00e9vit\u00e9e de justesse apr\u00e8s qu&rsquo;un hacker a exploit\u00e9 le <strong>jeton d&rsquo;acc\u00e8s<\/strong> d&rsquo;un d\u00e9veloppeur pour injecter un code malveillant dans un ensemble d&rsquo;outils cl\u00e9s utilis\u00e9s par des applications sur le <strong>XRP Ledger<\/strong>.<\/p>\n<p>La vuln\u00e9rabilit\u00e9, identifi\u00e9e par le chercheur en s\u00e9curit\u00e9 d&rsquo;Aikido, <em>Charlie Eriksen<\/em>, aurait pu mener \u00e0 une attaque majeure dans l&rsquo;\u00e9cosyst\u00e8me des crypto-monnaies. Le hacker a exploit\u00e9 un <strong>jeton Node Package Manager (NPM)<\/strong> pour publier des versions malveillantes de la biblioth\u00e8que <strong>xrpl.js<\/strong> sur le XRP Ledger.<\/p>\n<h2>Les risques et les cons\u00e9quences<\/h2>\n<p>Selon Aikido Security, l&rsquo;attaquant a obtenu l&rsquo;acc\u00e8s \u00e0 un jeton NPM d&rsquo;un d\u00e9veloppeur, lui permettant de mettre en ligne des versions compromises de xrpl.js, la biblioth\u00e8que JavaScript officielle pour interagir avec le XRP Ledger. Avec plus de <strong>140 000 t\u00e9l\u00e9chargements hebdomadaires<\/strong>, ce paquet est largement int\u00e9gr\u00e9 dans des centaines de milliers d&rsquo;applications et de sites Web, soulevant des inqui\u00e9tudes quant \u00e0 l&rsquo;\u00e9chelle potentielle de la violation.<\/p>\n<blockquote>\n<p>\u00ab Cela aurait pu \u00eatre catastrophique \u00bb, a mis en garde Eriksen dans une mise \u00e0 jour de s\u00e9curit\u00e9, notant que la faille permettait th\u00e9oriquement aux attaquants de voler des cl\u00e9s priv\u00e9es, mettant ainsi en danger les portefeuilles de crypto-monnaies.<\/p>\n<\/blockquote>\n<p>Le code malveillant a \u00e9t\u00e9 d\u00e9tect\u00e9 le <strong>21 avril<\/strong>, lorsque le syst\u00e8me de surveillance d&rsquo;Aikido a signal\u00e9 cinq versions de paquets suspectes. Heureusement, des plateformes majeures li\u00e9es au XRP, telles que <strong>Xaman Wallet<\/strong> et <strong>XRPScan<\/strong>, ont confirm\u00e9 qu&rsquo;elles n&rsquo;\u00e9taient pas affect\u00e9es.<\/p>\n<h2>R\u00e9action rapide et mesures de s\u00e9curit\u00e9<\/h2>\n<p>Le risque \u00e9tait limit\u00e9 aux applications tierces qui avaient install\u00e9 les versions compromises (v4.2.1 \u00e0 v4.2.4 et v2.14.2) pendant une courte p\u00e9riode avant que le probl\u00e8me ne soit contenu. La <strong>XRP Ledger Foundation<\/strong> a r\u00e9agi rapidement en d\u00e9classant les versions affect\u00e9es et en publiant une mise \u00e0 jour corrective, la v4.2.5, exhortant tous les d\u00e9veloppeurs utilisant xrpl.js \u00e0 mettre \u00e0 jour imm\u00e9diatement.<\/p>\n<p>La fondation a pr\u00e9cis\u00e9 que la base de code principale du XRP Ledger et son d\u00e9p\u00f4t GitHub restaient intacts, car la vuln\u00e9rabilit\u00e9 \u00e9tait isol\u00e9e \u00e0 la biblioth\u00e8que JavaScript externe. Bien que l&rsquo;identit\u00e9 du hacker reste inconnue, Aikido Security a laiss\u00e9 entendre qu&rsquo;elle avait des pistes sous enqu\u00eate.<\/p>\n<h2>Impact sur le march\u00e9 des crypto-monnaies<\/h2>\n<p>Malgr\u00e9 cette frayeur, les prix du <strong>XRP<\/strong> ont montr\u00e9 une <strong>r\u00e9silience<\/strong>, augmentant de <strong>8,5 %<\/strong> au cours des derni\u00e8res 24 heures, au c\u0153ur d&rsquo;un rallye plus large sur le march\u00e9 des crypto-monnaies.<\/p>\n<h2>Contexte l\u00e9gal concernant Ripple Labs<\/h2>\n<p>De plus, la poursuite de la SEC contre Ripple Labs se termine apr\u00e8s *quatre ans*. Le litige l\u00e9gal entre Ripple Labs et la <strong>Securities and Exchange Commission (SEC)<\/strong> des \u00c9tats-Unis s&rsquo;est achev\u00e9, marquant un d\u00e9veloppement significatif dans la r\u00e9glementation des crypto-monnaies.<\/p>\n<p>En d\u00e9cembre 2020, la SEC a d\u00e9pos\u00e9 une plainte contre Ripple Labs, all\u00e9guant que la soci\u00e9t\u00e9 avait proc\u00e9d\u00e9 \u00e0 une offre de titres non enregistr\u00e9e en vendant des jetons XRP, levant plus de <strong>1,3 milliard de dollars<\/strong>. Ripple a contest\u00e9 cette accusation, arguant que le XRP constitue une <strong>monnaie num\u00e9rique<\/strong> et non un titre.<\/p>\n<p>En juillet 2023, la juge de district des \u00c9tats-Unis, <em>Analisa Torres<\/em>, a rendu une d\u00e9cision mixte : elle a d\u00e9termin\u00e9 que les ventes de XRP \u00e0 des investisseurs institutionnels violaient les lois sur les titres, tandis que les ventes sur des \u00e9changes publics n&rsquo;en constituaient pas une violation. Par cons\u00e9quent, Ripple a \u00e9t\u00e9 condamn\u00e9 \u00e0 une amende civile de <strong>125 millions de dollars<\/strong>.<\/p>\n<p>En mars 2025, Ripple et la SEC ont conclu un accord, dans lequel Ripple paierait <strong>50 millions de dollars<\/strong> de l&rsquo;amende pr\u00e9c\u00e9demment impos\u00e9e, les <strong>75 millions de dollars<\/strong> restants \u00e9tant retourn\u00e9s \u00e0 la soci\u00e9t\u00e9. Les deux parties ont convenu de renoncer \u00e0 leurs appels respectifs, mettant ainsi fin au litige.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c9viter une crise de s\u00e9curit\u00e9 Une crise de s\u00e9curit\u00e9 potentielle a \u00e9t\u00e9 \u00e9vit\u00e9e de justesse apr\u00e8s qu&rsquo;un hacker a exploit\u00e9 le jeton d&rsquo;acc\u00e8s d&rsquo;un d\u00e9veloppeur pour injecter un code malveillant dans un ensemble d&rsquo;outils cl\u00e9s utilis\u00e9s par des applications sur le XRP Ledger. La vuln\u00e9rabilit\u00e9, identifi\u00e9e par le chercheur en s\u00e9curit\u00e9 d&rsquo;Aikido, Charlie Eriksen, aurait pu mener \u00e0 une attaque majeure dans l&rsquo;\u00e9cosyst\u00e8me des crypto-monnaies. Le hacker a exploit\u00e9 un jeton Node Package Manager (NPM) pour publier des versions malveillantes de la biblioth\u00e8que xrpl.js sur le XRP Ledger. Les risques et les cons\u00e9quences Selon Aikido Security, l&rsquo;attaquant a obtenu l&rsquo;acc\u00e8s<\/p>\n","protected":false},"author":3,"featured_media":3540,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[2963,65,1403,8,24],"class_list":["post-3541","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-aikido-security","tag-hack","tag-npm","tag-ripple","tag-sec"],"yoast_description":"Un hacker a exploit\u00e9 un jeton de d\u00e9veloppeur pour injecter un code malveillant dans l'ensemble d'outils du XRP Ledger, entra\u00eenant une r\u00e9ponse rapide de l'\u00e9quipe de s\u00e9curit\u00e9 pour pr\u00e9venir une crise majeure.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/3541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=3541"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/3541\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/3540"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=3541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=3541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=3541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}