A hackerek kihasználják a nulladik napi hibát – lopják az általános bájtos BTC ATM-ekből a PlatoBlockchain adatintelligenciát. Függőleges keresés. Ai.

A hackerek kihasználják a nulladik napi hibát – lopnak az általános bájtos BTC ATM-ekből

A hackerek kihasználják a nulladik napi hibát, amely lehetővé teszi számukra, hogy lopjanak a General Bytes Bitcoin ATM-ekből. A támadás augusztus 18-án történt, amikor a már említett BTC ATM-gyártó szervereit kihasználták. A nulladik napi hiba lehetővé tette a hackerek számára, hogy kijelölhessék magukat alapértelmezett rendszergazdának, és módosítsák a beállításokat.

Ezzel a hackerek az összes ellopott pénzt a saját pénztárcájukba tudták továbbítani.

Az elvitt pénz mennyiségét és az érintett ATM-ek számát nem hozták nyilvánosságra, azonban a cég felszólította az ATM-eket, hogy haladéktalanul frissítsék szoftvereiket.

A hackerek kihasználják a nulladik napi hibát

Augusztus 18-án a General Bytes, amely 8827 Bitcoin ATM-et birtokol és kezel több mint 120 országban., nyugtázta a feltörést. A cég székhelye a csehországi Prágában található, ahol az ATM-eket is gyártják. Az ATM-et használó ügyfelek több mint 40 érmét vásárolhatnak vagy adhatnak el.

REKLÁM

A hackerek kihasználják a nulladik napi hibát – lopnak az általános bájtos BTC ATM-ekből

A biztonsági rés augusztus 18-a óta létezik, amikor is a hacker változtatásai a CAS szoftvert 20201208-as verzióra cserélték.

Az ügyfeleknek azt tanácsoltuk, hogy ne használják a General Bytes ATM-szervereiket, amíg a szervereiket nem frissítik a 20220725.22 és 20220531.38 számú javításokra a 20220531-es számon működő ügyfelek számára.

Többek között arra is ösztönözték az ügyfeleket, hogy módosítsák a szerver tűzfal beállításait, hogy a CAS adminisztrátori felületét csak az engedélyezett IP-címekről lehessen elérni.

Az Általános Bytes továbbá figyelmeztette a fogyasztókat, hogy a terminálok újraaktiválása előtt vizsgálják meg az „ELADÁSI kriptográfiai beállításokat”, hogy megbizonyosodjanak arról, hogy a hackerek nem változtatták meg a beállításokat úgy, hogy a beérkező pénzeket nekik (és nem az ügyfeleknek) küldjék.

REKLÁM

2020-as kezdete óta a General Bytes több biztonsági auditot végzett, amelyek közül egyik sem találta ezt a problémát.

Hogyan történt?

A General Bytes biztonsági tanácsadó csapata szerint a hackerek nulladik napi sebezhetőségi kizsákmányolást alkalmaztak, hogy hozzáférjenek a cég Crypto Application Server (CAS) kiszolgálójához, és ellopják a készpénzt.

A CAS szerver felügyeli az ATM teljes működését, beleértve a kriptovásárlások és -eladások végrehajtását a tőzsdéken, valamint a támogatott pénznemeket.

A cég szerint a hackerek „a 7777-es vagy 443-as TCP-portokon működő sebezhető szervereket kerestek, beleértve a General Bytes saját felhőszolgáltatásán elhelyezett szervereket is.

A hackerek ezután alapértelmezett adminként regisztrálták magukat a CAS-on, gb-nek nevezve magukat, majd módosították a „vétel” és „eladás” beállításokat úgy, hogy a Bitcoin ATM által kapott kriptográfiai adatok a hacker pénztárcájának címére kerültek:

"A támadó a CAS adminisztrációs felületén keresztül távolról adminisztrátori felhasználót tudott létrehozni egy URL-hívással azon az oldalon, amelyet a szerver alapértelmezett telepítéséhez és az első adminisztrációs felhasználó létrehozásához használnak."

Olvassa el a cryptocurrency legfrissebb hírek.

A DC Forecast sok kriptohírek kategóriájának vezetője, törekszik a legmagasabb újságírói szabványokra és betartja a szigorú szerkesztési irányelveket. Ha érdekli, hogy felkínálja szakértelmét, vagy hozzájáruljon hírportálunkhoz, vegye fel velünk a kapcsolatot a következő címen:

Időbélyeg:

Még több DC előrejelzések