Domain zombi ungkap Snap Store terhadap serangan rantai pasok

Kerentanan kritis di Snap Store milik Canonical memungkinkan penyerang membajak aplikasi Linux yang ditinggalkan dengan membeli domain kadaluarsa. Metode ini memungkinkan pembaruan berbahaya didorong secara otomatis ke sistem pengguna. Masalah ini disorot dalam analisis oleh mantan insinyur Canonical Alan Pope.

Di dunia manajemen paket Linux open-source, cacat halus namun berbahaya telah muncul di Snap Store, platform Canonical untuk mendistribusikan aplikasi Ubuntu. Penyerang mengeksploitasi domain kadaluarsa yang terkait dengan proyek yang ditinggalkan, menggunakannya untuk merebut kendali akun penerbit tanpa menembus server toko secara langsung. Ancaman 'domain zombi' ini mengubah sistem berbasis kepercayaan menjadi vektor distribusi malware, sebagaimana dirinci dalam eksposé baru-baru ini oleh Alan Pope, mantan manajer teknik dan pendukung pengembang di Canonical. Laporan sebelumnya secara salah mengkreditkan pekerjaan tersebut kepada Daniele Procida, sekarang direktur teknik di Canonical, tetapi analisis dan posting blog asli milik Pope. Diterbitkan pada 27 Januari 2026, temuan tersebut mengungkap bagaimana metadata format pengemasan Snap, khususnya email kontak publik di file snap.yaml, menjadi titik lemah. Ketika pengembang meninggalkan proyek, domain mereka kedaluwarsa, menciptakan peluang bagi pelaku jahat untuk mendaftarkannya dengan murah—seringkali di bawah $10—dan menyiapkan penanganan email untuk mencegat token reset kata sandi dari Snap Store. Dengan akses akun diamankan, penyerang dapat mengunggah pembaruan berbahaya yang terinstal secara diam-diam melalui pembaruan latar belakang otomatis platform, berpotensi memberikan hak istimewa root atau memungkinkan aktivitas seperti penambangan kripto dan pencurian data. Pendekatan ini membajak aplikasi autentik daripada menirunya melalui typo-squatting, memperbesar risiko di pengaturan perusahaan yang bergantung pada Snaps untuk server dan desktop. Pekerjaan Pope menekankan hambatan masuk yang rendah untuk serangan semacam itu, dengan alat sederhana yang tersedia untuk memindai toko untuk domain rentan. Kerentanan ini bertahan karena proses verifikasi statis, di mana lencana 'penerbit terverifikasi' tetap ada bahkan setelah perubahan kepemilikan domain, mengikis kepercayaan pengguna. Masalah serupa menghantui repositori seperti NPM dan PyPI, tetapi ikatan langsung Snap antara email publik dan pemulihan akun membuatnya sangat rentan. Perintah snap info semakin membantu penyerang dengan menampilkan detail kontak secara terbuka, memprioritaskan transparansi daripada keamanan. Untuk melawannya, para ahli menganjurkan verifikasi penerbit berkelanjutan dan penyembunyian alamat email, meskipun reformasi tersebut akan menuntut perombakan platform besar-besaran. Sampai ditangani, pengguna harus memverifikasi sumber perangkat lunak secara manual, merusak kenyamanan pembaruan otomatis. Kasus ini mengilustrasikan tantangan yang lebih luas dalam mengamankan rantai pasok perangkat lunak, di mana identitas digital bergantung pada faktor sepele seperti pembaruan domain.

Artikel Terkait

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Gambar dihasilkan oleh AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Dilaporkan oleh AI Gambar dihasilkan oleh AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Scammers have exploited poor record-keeping at top universities to hijack hundreds of subdomains, serving explicit pornography and malicious scams. Researcher Alex Shakhov identified at least 34 affected institutions, including UC Berkeley, Columbia University, and Washington University in St. Louis. The vulnerabilities arise from unremoved DNS CNAME records for decommissioned subdomains.

Dilaporkan oleh AI

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Ubuntu's official Twitter account posted a now-deleted tweet promoting a fake AI agent that directed users to a cryptocurrency scam. The incident follows a five-day DDoS attack on Canonical's web services that ended earlier this month.

Dilaporkan oleh AI

Daemon Tools, a popular disk image mounting app, was compromised in a supply-chain attack starting April 8, delivering malware through official updates. Security firm Kaspersky reported infections on thousands of machines across over 100 countries. Users are urged to scan their systems immediately.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak