3

一黑客利用0day漏洞从比特币ATM里窃取了价值150万美元的比特币

 1 year ago
source link: http://jandan.net/p/112632
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

为什么不要跷二郎腿

majer @ 2023.03.24 , 23:46

0

一黑客利用0day漏洞从比特币ATM里窃取了价值150万美元的比特币

黑客利用一个零日漏洞,从全球多个比特币ATM中窃取了价值150万美元的比特币。这件事暴露了比特币ATM的设计缺陷和运营风险,也给用户和制造商带来了巨大的损失和困扰。

根据Ars Technica的报道,这次袭击针对的是由General Bytes公司出售的BATM(比特币ATM)。这些BATM可以在便利店和其他商业场所安装,让人们可以用现金或信用卡兑换比特币,或者将比特币兑换成其他货币。用户可以将BATM连接到一个加密应用服务器(CAS),可以由他们自己管理,或者由General Bytes公司为他们管理。

不过,出于未知原因,这些BATM提供了一个选项,允许用户通过一个叫做主服务器接口的机制,将视频从终端上传到CAS

在周末,General Bytes公司透露,在公司运营和客户运营的CAS中,有超过150万美元价值的比特币被盗。

一个不知名的、有危害行为的人士利用了之前未知的漏洞,通过这个接口上传并执行一个恶意Java应用程序。

攻击者先扫描了由云主机Digitalocean Ocean管理的IP地址空间,以识别端口7741上的CAS服务,包括一般的Bytes Cloud Service和其它在数字云上运行服务器的BATM运营商。

利用漏洞,攻击者将Java应用程序直接上传到管理员接口使用的应用程序服务器。默认情况下,应用程序服务器配置为在其部署文件夹中启动应用程序。

随后他能够(1)访问数据库;(2)读取并解密编码后的API密钥,这些密钥是访问热钱包和交易所中资金所必需的;(3)从热钱包转移资金到自己控制的钱包;(4)下载用户名和密码哈希,并关闭双重验证;以及(5)访问终端事件日志,并扫描用户在ATM上扫描私钥的情况。

General Bytes公司在15小时内修复了这个漏洞,但由于加密货币工作方式的原因,在此之前发生损失是无法挽回。General Bytes公司表示:

3月17-18日晚上是我们与客户共同经历的最具挑战性的时刻。整个团队一直在全天候地收集有关安全漏洞事件数据,并持续努力解决所有问题以尽快恢复上线并帮助客户继续运营他们的ATMs。我们对发生此事感到抱歉,并将审查我们所有安全程序,并尽我们所能使受影响客户减少损失。

该公司还提供了一些防范措施建议:

- 不要使用热钱包存储数字货币!
- 不要使用云服务提供商托管你自己管理CAS。
- 不要使用默认配置启动你自己管理CAS。
- 不要使用主服务器接口上传视频。
- 不要在ATM上扫描私钥。

我认为这次事件敲响了警钟:比特币ATM并不是交易加密货币的安全可靠的方式。它们存在着很多潜在风险和缺陷,在遇到黑客攻击时可能无法保护用户或制造商免受损失。

https://arstechnica.com/information-technology/2023/03/hackers-drain-bitcoin-atms-of-1-5-million-by-exploiting-0-day-bug/

ps 今天全球最大的加密货币交易所币安,系统维护,购买、销售、提款、存款和其他交易均已暂停。 ​​​

赞一个 (0)


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK