Serangan supply chain kripto menargetkan pustaka perangkat lunak, paket npm, atau integrasi pihak ketiga yang digunakan oleh frontend DeFi, dompet, dan penyedia infrastruktur — bukan menyerang smart contract secara langsung — sehingga dengan mengkompromikan satu dependensi upstream yang banyak digunakan, penyerang dapat menyuntikkan kode berbahaya yang menguras pengguna di lusinan protokol secara bersamaan tanpa mengeksploitasi kontrak masing-masing protokol yang telah diaudit.
Mengapa Kripto Sangat Rentan
Frontend Web3 berbagi attack surface dengan pengembangan web standar: paket npm, bundler, CDN, dan skrip pihak ketiga. Namun taruhannya jauh lebih tinggi — skrip berbahaya yang berjalan di browser pengguna selama interaksi DeFi dapat:
- Mengintersep dan memodifikasi permintaan penandatanganan transaksi
- Menukar alamat tujuan dengan alamat dompet penyerang
- Mengirimkan transaksi drain secara diam-diam
Faktor risiko utama:
- Kedalaman dependensi: Frontend DeFi tipikal mengimpor ratusan paket npm; setiap penulis paket adalah vektor serangan potensial
- Dependensi transitif: Kode berbahaya dapat disuntikkan beberapa lapisan dalam
- Auto-update defaults: Paket npm yang menerima rentang versi
^(caret) secara otomatis menarik versi baru yang mungkin mengandung kode berbahaya
Cara Kerja Serangan Supply Chain
Paket npm yang dikompromikan:
Penyerang mendapatkan akses ke akun npm pustaka DeFi populer melalui pencurian kredensial atau rekayasa sosial. Mereka menerbitkan versi baru yang:
- Memantau event koneksi dompet
- Mengintersep panggilan
eth_signTransactionataupersonal_sign - Memodifikasi alamat
totransaksi ke dompet penyerang
Pipeline build yang dikompromikan:
Pipeline CI/CD (GitHub Actions, CircleCI) dikompromikan. Kode sumber di GitHub terlihat bersih; kode yang di-deploy tidak.
Insiden Nyata
Ledger Connect Kit (Desember 2023)
Insiden paling berdampak. Penyerang mem-phishing akun NPMJS mantan karyawan Ledger dan menerbitkan versi berbahaya dari @ledgerhq/connect-kit — pustaka yang digunakan Sushiswap, MetaMask, dan lusinan frontend lainnya. Total yang dikuras: ~$600.000 sebelum Ledger dan komunitas mendorong pembaruan bersih darurat dalam ~5 jam.
Solana Web3.js (Desember 2024)
Pustaka @solana/web3.js dikompromikan sementara, dengan versi berbahaya yang diterbitkan yang mencoba mengeksfiltasi materi kunci privat dari penggunaan sisi server.
Perlindungan
Untuk pengguna:
- Gunakan wallet hardware (Ledger, Trezor) — transaksi ditandatangani di perangkat terpisah, lebih sulit di-hijack
- Periksa URL dan perbarui halaman web sebelum menyetujui transaksi besar
- Pertimbangkan untuk menggunakan browser yang berbeda untuk DeFi
Untuk pengembang:
- Pin versi paket yang tepat (lockfile) daripada menggunakan rentang caret
- Audit dependensi secara teratur
- Implementasikan CSP (Content Security Policy) yang kuat
Kritik
- Masalah struktural: Ekosistem npm yang mengandalkan kepercayaan penulis individu secara fundamental tidak kompatibel dengan keamanan tinggi yang diperlukan untuk aplikasi kripto; industri belum menemukan solusi yang memadai.
- Tanggung jawab difusi: Ketika serangan terjadi, tidak jelas siapa yang bertanggung jawab — protokol DeFi, pengembang pustaka, atau bursa? Pengguna sering tidak mendapat kompensasi.
Sentimen Media Sosial
- r/ethereum / r/defi: Insiden Ledger Connect Kit memicu diskusi luas; komunitas menekankan pentingnya dompet hardware.
- X/Twitter: Serangan supply chain diposting secara luas oleh peneliti keamanan; timeline serangan Ledger 2023 sangat banyak dianalisis.
- Telegram (komunitas kripto Indonesia): Peringatan tentang serangan dompet disebarluaskan dengan cepat di grup kripto Indonesia setelah insiden besar.
Terakhir diperbarui: 2026-04
Istilah Terkait
Lihat Juga
Sumber
- Ledger Connect Kit Exploit Analysis — laporan resmi Ledger tentang insiden 2023.
- Solana Web3.js Security Incident — advisory keamanan insiden Solana 2024.