NOFX AIは、DeepSeek/Qwen AIに基づいて構築されたオープンソースの自動取引システムです。SlowMistが脆弱性を発見した後、深刻なセキュリティ危機に直面しています。それは取引所のAPIキーとプライベートキーを露出させる可能性があります。この問題は、Binance、Hyperliquid、Aster DEXを含む主要な取引所のユーザーに影響を及ぼしています。SlowMistは、攻撃者がこれらの弱点を悪用して資金を引き出す前に、デプロイヤーに直ちに対策を講じるよう呼びかけています。
SlowMistは、コミュニティのセキュリティ研究者からの警告を受けてシステムの調査を開始しました。チームはすぐに、管理者モードが有効な複数のNOFX AIのバージョンが出荷されていることを発見しました。これはデフォルトで有効になっており、さらに悪いことに、システムは全く認証チェックを行っていませんでした。このため、誰でも単に公開の/api/exchangesエンドポイントを訪れるだけで、APIキー、秘密鍵、プライベートウォレットキーなどの機密データを瞬時に取得できてしまいました。
この問題は、10月31日に公開されたコミットから発生しました。これは、設定ファイルとデータベース移行スクリプトで管理者モードを「true」にハードコーディングしました。その結果、サーバーは管理者モードがアクティブなときにすべての認証をスキップしました。簡単に言えば、デフォルト設定で実行されているNOFX AIインスタンスは実質的にロック解除されていました。つまり、リンクを持っている誰でも中に入って鍵を取ることができたということです。
開発者は11月5日にJWTトークンの検証を追加することで問題に対処しようとしました。しかし、SlowMistはパッチが状況をほとんど改善しなかったことを発見しました。デフォルトの設定は、依然として公開されているJWTシークレットを含んでいました。これにより、攻撃者は有効なトークンを生成し、機密エンドポイントへのアクセスを続けることが可能になります。さらに悪いことに、コアの/api/exchangesエンドポイントは引き続き機密フィールドをプレーンJSONで返しており、何もマスクされることも暗号化されることもありませんでした。
SlowMistは最近の開発ブランチにまだ含まれていることを確認しました:
メインブランチがまだ古いゼロ認証バージョンを使用しているため、何千ものデプロイメントが公開インターネット上で広く開かれたままになっています。
SlowMistは、露出の規模を認識すると、BinanceとOKXに連絡して緊急保護措置を調整しました。チームは一緒に影響を受けたAPIキーをレビューし、リスクのあるユーザーのために強制リセットを行いました。影響を受けたすべてのCEXユーザーには通知が行われ、彼らのキーは無効化されました。しかし、チームは分散型ウォレット構造のため、すべてのAsterおよびHyperliquidユーザーに連絡することができませんでした。SlowMistは、これらのプラットフォームでNOFX AIを使用しているすべての人に、直ちに設定を確認するよう促しています。
SlowMistはすべてのデプロイヤーに推奨します:
オープンソースのAI取引ツールは急速に成長しています。しかし、このケースは、完全なセキュリティ監査なしで初期段階のシステムを展開するリスクを浮き彫りにしています。NOFX AIがこれらの欠陥を完全に修正するまで、ユーザーはすべての公開展開を高リスクとして扱うべきです。
16.65K 人気度
29.06K 人気度
44.05K 人気度
83.33K 人気度
3.48K 人気度
NOFX AIのバグでAPIキーが公開、SlowMistが重大なリスクを警告
NOFX AIは、DeepSeek/Qwen AIに基づいて構築されたオープンソースの自動取引システムです。SlowMistが脆弱性を発見した後、深刻なセキュリティ危機に直面しています。それは取引所のAPIキーとプライベートキーを露出させる可能性があります。この問題は、Binance、Hyperliquid、Aster DEXを含む主要な取引所のユーザーに影響を及ぼしています。SlowMistは、攻撃者がこれらの弱点を悪用して資金を引き出す前に、デプロイヤーに直ちに対策を講じるよう呼びかけています。
管理者モードの欠陥により、キーが完全に露出
SlowMistは、コミュニティのセキュリティ研究者からの警告を受けてシステムの調査を開始しました。チームはすぐに、管理者モードが有効な複数のNOFX AIのバージョンが出荷されていることを発見しました。これはデフォルトで有効になっており、さらに悪いことに、システムは全く認証チェックを行っていませんでした。このため、誰でも単に公開の/api/exchangesエンドポイントを訪れるだけで、APIキー、秘密鍵、プライベートウォレットキーなどの機密データを瞬時に取得できてしまいました。
この問題は、10月31日に公開されたコミットから発生しました。これは、設定ファイルとデータベース移行スクリプトで管理者モードを「true」にハードコーディングしました。その結果、サーバーは管理者モードがアクティブなときにすべての認証をスキップしました。簡単に言えば、デフォルト設定で実行されているNOFX AIインスタンスは実質的にロック解除されていました。つまり、リンクを持っている誰でも中に入って鍵を取ることができたということです。
パッチの試行はコアの問題を修正しなかった
開発者は11月5日にJWTトークンの検証を追加することで問題に対処しようとしました。しかし、SlowMistはパッチが状況をほとんど改善しなかったことを発見しました。デフォルトの設定は、依然として公開されているJWTシークレットを含んでいました。これにより、攻撃者は有効なトークンを生成し、機密エンドポイントへのアクセスを続けることが可能になります。さらに悪いことに、コアの/api/exchangesエンドポイントは引き続き機密フィールドをプレーンJSONで返しており、何もマスクされることも暗号化されることもありませんでした。
SlowMistは最近の開発ブランチにまだ含まれていることを確認しました:
メインブランチがまだ古いゼロ認証バージョンを使用しているため、何千ものデプロイメントが公開インターネット上で広く開かれたままになっています。
バイナンスとOKXがユーザーを保護するために介入
SlowMistは、露出の規模を認識すると、BinanceとOKXに連絡して緊急保護措置を調整しました。チームは一緒に影響を受けたAPIキーをレビューし、リスクのあるユーザーのために強制リセットを行いました。影響を受けたすべてのCEXユーザーには通知が行われ、彼らのキーは無効化されました。しかし、チームは分散型ウォレット構造のため、すべてのAsterおよびHyperliquidユーザーに連絡することができませんでした。SlowMistは、これらのプラットフォームでNOFX AIを使用しているすべての人に、直ちに設定を確認するよう促しています。
ユーザーは管理モードを無効にし、今すぐキーを置き換えるように指示されました
SlowMistはすべてのデプロイヤーに推奨します:
オープンソースのAI取引ツールは急速に成長しています。しかし、このケースは、完全なセキュリティ監査なしで初期段階のシステムを展開するリスクを浮き彫りにしています。NOFX AIがこれらの欠陥を完全に修正するまで、ユーザーはすべての公開展開を高リスクとして扱うべきです。