לקוחות כספומט ביטקוין נפרצו על ידי העלאת וידאו שהייתה למעשה אפליקציה

לקוחות כספומט ביטקוין נפרצו על ידי העלאת וידאו שהייתה למעשה אפליקציה

לקוחות כספומט ביטקוין נפרצו על ידי העלאת וידאו שהייתה למעשה אפליקציה PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

יש הרבה משחקי מילים צבאיים בהיסטוריה של מערכת ההפעלה.

ביוניקס יש כידוע רפסודה שלמה של אנשי צוות הידועה בשם מספר עיקרי, שמארגנים במערכת שלך את גדודי המכשירים כגון כונני דיסקים, מקלדות ומצלמות אינטרנט.

מיקרוסופט נאבקה פעם עם הבלתי מוכשרים לכאורה כשל כללי, שנראה בקביעות מנסה לקרוא את דיסקי ה-DOS שלך ונכשל.

לינוקס יש לסירוגין בעיות עם פאניקת קולונל, של מי המראה בדרך כלל עוקבים אחריו נתונים שאבדו, מערכות קבצים שעלולות להיפגע וצורך דחוף לכבות את החשמל ולאתחל את המחשב.

ונראה שחברת מטבעות קריפטוגרפיים צ'כיים לא זוכה לאמינות מהסוג שאתה יכול לצפות באופן סביר מאישיות שנקראת בתים כלליים.

למעשה, בתים כלליים הוא שמה של החברה עצמה, עסק שלמרבה הצער אינו זר לפריצות לא רצויות ולגישה לא מורשית לקרנות קריפטו.

פעם אחת זה חוסר מזל

באוגוסט 2022 כתבנו איך היה ל-General Bytes נפל קורבן לבאג בצד השרת שבו תוקפים מרוחקים יכולים להערים על שרת כספומט של לקוח לתת להם גישה לדפי התצורה של "הגדר מערכת חדשה לגמרי".

אם אי פעם חזרת לאייפון או מכשיר אנדרואיד, תדע שהאדם שמבצע את ההגדרה המקורית בסופו של דבר עם שליטה על המכשיר, בעיקר בגלל שהוא יכול להגדיר את המשתמש הראשי ולבחור קוד נעילה חדש לגמרי או ביטוי סיסמה במהלך התהליך.

עם זאת, תדע גם שטלפונים ניידים מודרניים מוחקים בכוח את התוכן הישן של המכשיר, כולל כל הנתונים של המשתמש הישן, לפני שהם מתקינים מחדש ומגדירים מחדש את מערכת ההפעלה, האפליקציות והגדרות המערכת.

במילים אחרות, אתה יכול להתחיל מחדש, אבל אתה לא יכול להשתלט על המקום שבו המשתמש האחרון הפסיק, אחרת אתה יכול להשתמש ב-reflash מערכת (או DFU, קיצור של שדרוג קושחת המכשיר, כפי שאפל מכנה זאת) כדי להגיע לקבצים של הבעלים הקודם.

בשרת ה-General Bytes ATM, לעומת זאת, נתיב הגישה הבלתי מורשה שהכניס את התוקפים למסכי ההגדרה "התחל מאפס" לא ניטרל תחילה שום נתונים במכשיר שחדר...

... כדי שהנוכלים יוכלו להשתמש לרעה בתהליך "הגדר חשבון ניהול חדש" של השרת כדי ליצור משתמש מנהל נוסף ב- המערכת הקיימת.

פעמיים נראה כמו חוסר זהירות

בפעם הקודמת, General Bytes סבל ממה שאפשר לכנות מתקפה ללא תוכנות זדוניות, שבה הפושעים לא השתילו שום קוד זדוני.

המתקפה ב-2022 תוזמרה פשוט באמצעות שינויי תצורה מרושעים, כאשר מערכת ההפעלה הבסיסית ותוכנת השרת נותרו ללא נגיעה.

הפעם השתמשו התוקפים ב-a גישה קונבנציונלית יותר שהסתמכה על שתל: תוכנה זדונית, או תוכנות זדוניות בקיצור, שהועלה דרך פרצת אבטחה ולאחר מכן שימש מה שאפשר לכנות "לוח בקרה חלופי".

באנגלית פשוטה: הנוכלים מצאו באג שאיפשר להם להתקין דלת אחורית כדי שיוכלו להיכנס לאחר מכן ללא רשות.

כפי שהגדיר זאת General Bytes:

התוקף הצליח להעלות את אפליקציית Java משלו מרחוק דרך ממשק השירות הראשי המשמש את המסופים להעלאת סרטונים ולהפעיל אותו באמצעות הרשאות משתמש batm.

אנחנו לא בטוחים מדוע כספומט זקוק לאפשרות העלאת תמונות ווידאו מרחוק, כאילו זה היה סוג של אתר בלוגים קהילתי או שירות מדיה חברתית...

...אבל נראה שמערכת ה-Coin ATM Server אכן כוללת תכונה כזו, ככל הנראה כדי שניתן יהיה לקדם מודעות והצעות מיוחדות אחרות ישירות ללקוחות המבקרים בכספומטים.

העלאות שאינן מה שהן נראות

למרבה הצער, כל שרת שמאפשר העלאות, גם אם הן מגיעות ממקור מהימן (או לפחות ממקור מאומת) צריך להיזהר מכמה דברים:

  • העלאות צריכות להיכתב לתוך אזור היערכות שבו לא ניתן לקרוא אותן מיד מבחוץ. זה עוזר להבטיח שמשתמשים לא מהימנים לא יוכלו להפוך את השרת שלך למערכת אספקה ​​זמנית עבור תוכן לא מורשה או לא הולם באמצעות כתובת URL שנראית לגיטימית מכיוון שיש לה את הסממן של המותג שלך.
  • יש לבדוק העלאות כדי לוודא שהן תואמות לסוגי הקבצים המותרים. זה עוזר למנוע ממשתמשים נוכלים ללכוד את אזור ההעלאה שלך על ידי הטלת בו סקריפטים או תוכניות שעלולות להופיע מאוחר יותר בשרת במקום פשוט להגיש למבקר הבא.
  • העלאות צריכות להישמר עם הרשאות הגישה המגבילות ביותר שאפשר, כך שלא ניתן יהיה להפעיל בטעות או אפילו גישה לקבצים ממולכדים או פגומים מחלקים מאובטחים יותר של המערכת.

נראה ש-General Bytes לא נקטו באמצעי הזהירות הללו, וכתוצאה מכך התוקפים הצליחו לבצע מגוון רחב של פעולות של מניעת פרטיות וקריעת מטבעות קריפטוגרפיים.

הפעילות הזדונית כללה ככל הנראה: קריאה ופענוח של קודי אימות המשמשים לגישה לכספים בארנקים חמים ובבורסות; שליחת כספים מארנקים חמים; הורדת שמות משתמש ו-hash של סיסמאות; שליפת מפתחות הצפנה של הלקוח; כיבוי 2FA; וגישה ליומני אירועים.

מה לעשות?

  • אם אתה מפעיל מערכות כספומט General Bytes Coin, לקרוא את זה של החברה דיווח על הפרה, שאומר לך איך לחפש מה שנקרא IoCs (אינדיקטורים לפשרה), ומה לעשות בזמן שאתה מחכה לפרסום תיקונים.

שים לב שהחברה אישרה שגם שרתי מטבעות כספומט עצמאיים וגם מערכות מבוססות ענן משלה (בהן אתה משלם ל-General Bytes היטל של 0.5% על כל העסקאות בתמורה להפעיל את השרתים שלך עבורך) הושפעו.

באופן מסקרן, General Bytes מדווח שזה יהיה "מצמצם את שירות הענן שלו", ומתעקש על כך "תצטרך להתקין שרת עצמאי משלך". (הדוח אינו נותן מועד אחרון, אך החברה כבר מציעה באופן פעיל תמיכה בהגירה.)

במפנה שייקח את החברה לכיוון ההפוך מרוב החברות האחרות המוכוונות שירות עכשוויות, ג'נרל בייטס מתעקש כי "זה בלתי אפשרי תיאורטית (ומעשית) לאבטח מערכת המעניקה גישה למספר מפעילים בו זמנית כאשר חלקם הם שחקנים גרועים."

  • אם השתמשת לאחרונה בכספומט General Bytes, צור קשר עם בורסת המטבעות הקריפטוגרפיים שלך או לבורסות שלך לקבלת ייעוץ לגבי מה לעשות, והאם כל הכספים שלך נמצאים בסיכון.
  • אם אתה מתכנת הדואג לשירות מקוון, בין אם זה מתארח בעצמו או באירוח בענן, קרא והקשיב לעצות שלנו לגבי העלאות וספריות העלאה.
  • אם אתה חובב מטבעות קריפטוגרפיים, שמור כמה שפחות ממאגר ה-cryptocoin שלך ככל שאתה יכול במה שנקרא ארנקים חמים.

ארנקים חמים הם בעצם כספים שמוכנים לסחור בהתראה של רגע (אולי אוטומטית), ובדרך כלל דורשים ממך להפקיד את מפתחות ההצפנה שלך למישהו אחר, או להעביר כספים באופן זמני לאחד או יותר מהארנקים שלו.


בול זמן:

עוד מ ביטחון עירום