Sekedar tambahan info, vulnerarbility di atas ditemukan di connectkit versi 1.1.7 ke bawah. Kalau agan sering konek dengan berbagai dapps (terlepas wallet yang agan pakai), ada kemungkinan browser agan meng-cache versi tersebut. Sebelum berinteraksi dengan dapps agan harus clear cache lebih dulu supaya connectkit yang dipakai adalah versi yang paling baru. Udah ada beberapa korban yang menggunakan berbagai jenis wallet yang kena serangan tersebut karena lupa menghapus cache beberapa hari yang lalu. Be safe people.
Ledger Connect Kit 1.1.8* sudah dirilis beberapa hari yang lalu, dan jangan lupa clear cache pada browser-nya terlebih dulu sebagaimana saran di atas jika sebelumnya pernah menggunakan Connect Kit versi dibawahnya.
*
UPDATE: The genuine Ledger Connect Kit 1.1.8 is now fully propagated. Ledger and WalletConnect can confirm that the malicious code was deactivated. You are now safe to use your Ledger Connect Kit. Reminder that that we always encourage clear signing.
Ada hal yang membuat saya heran (perihal standarisasi terhadap pencegahan serangan phishing) setelah membaca penjelasan dari Ledger terkait adanya eksploitasi pada DApps (pihak ketiga) yang menggunakan Ledger Connect Kit, meskipun 40 menit kemudian Ledger dan WalletConnect bisa mengatasi masalah tersebut:
Today we experienced an exploit on the Ledger Connect Kit, a Javascript library that implements a button allowing users to connect their Ledger device to third party DApps (wallet-connected Web sites).
This exploit was the result of a former employee falling victim to a phishing attack, which allowed a bad actor to upload a malicious file to Ledger’s NPMJS (a package manager for Javascript code shared between apps).
We worked swiftly, alongside our partner WalletConnect, to address the exploit, updating the NPMJS to remove and deactivate the malicious code within 40 minutes of discovery. This is a good example of the industry working swiftly together to address security challenges.