Els pirates informàtics van buidar les carteres d’Ethereum trencant la infraestructura bàsica d’Internet

Ahir a la mitjanit ET, els usuaris de MyEtherWallet van començar a notar alguna cosa estranya. En connectar-se amb el servei, els usuaris tenien un certificat SSL sense signar, un enllaç trencat a la verificació del lloc. No era inusual, però és el tipus de coses que els usuaris web fan clic de manera rutinària sense pensar-s’hi.
Tanmateix, tothom que ha fet clic en aquest avís de certificat ho ha estatredirigit a un servidor a Rússia, que va procedir a buidar la cartera de l’usuari.A jutjar per l'activitat de la cartera, els atacants semblen haver emportat almenys 13.000 dòlars a Ethereum durant dues hores abans de l’aturada de l’atac. La cartera dels atacants ja conté més de 17 milions de dòlars a Ethereum.
MyEtherWallet va confirmar l'atac auna declaració a Reddit. Actualment estem en procés de verificar quins servidors van ser objectius per ajudar a resoldre aquest problema tan aviat com sigui possible, va dir la companyia als usuaris. Aconsellem als usuaris que executin una còpia local (fora de línia) de MyEtherWallet.
tova xd online

El certificat incorrecte que s'ha mostrat als usuaris de MyEtherWallet.
Sembla que els atacants no han compromès la mateixa MyEtherWallet. En lloc d’això, van atacar la infraestructura d’Internet, interceptant les sol·licituds de DNSmyetherwallet.comfer que el servidor rus sembli el legítim propietari de l'adreça. La majoria dels usuaris afectats utilitzaven el servei DNS 8.8.8.8 de Google. Tanmateix, com que el servei de Google és recursiu, és probable que la mala publicació s’obtingués mitjançant una comunicació falsificada amb el sistema Route 53 d’Amazon.
sagitari una foto
En un comunicat, un representant dels serveis web d’Amazon va subratllar que el sistema DNS propi del servei mai es va comprometre. Ni AWS ni Amazon Route 53 van ser piratejats ni compromesos, diu la declaració. Un proveïdor de serveis d’Internet ascendent es va veure compromès per un actor maliciós que després va utilitzar aquest proveïdor per anunciar un subconjunt d’adreces IP de la Ruta 53 a altres xarxes amb les quals es relacionava aquest ISP.
Per interceptar aquestes sol·licituds, els pirates informàtics van utilitzar una tècnica coneguda com a segrest de BGP, que difon informació mal encaminada com a forma d’interceptar el trànsit en trànsit. Normalment, treure aquest segrest requereix pirateria als servidors BGP operats per un ISP o un altre proveïdor d’infraestructura d’Internet. En aquest cas, el segrest es va produir a les rodalies d’un intercanvi d’Internet a Chicago, tot i que encara es desconeix l’arrel del compromís.
Fins ara, MyEtherWallet és l'únic servei confirmat que ha estat atacat, tot i que probablement també hi hagi altres serveis afectats per la redirecció.
Des de fa temps es coneix com el segrest de BGPuna debilitat fonamental a Internet, que va ser dissenyat per acceptar l'encaminament sense verificació. Els atacs DNS també són freqüents i van ser utilitzats per l'Exèrcit Electrònic de Síria per a una sèrie d'errors de llocs web el 2013.
aplicació slack mac
Tot i això, és molt inusual que tant les vulnerabilitats de BGP com de DNS s’utilitzin de forma concertada, sobretot en un robatori tan alt. Es tracta de l'atac a escala més gran que he vist que combina tots dos, va dir l'investigador Kevin Beaumonten una publicacióexecutant l'atac i posa de manifest la fragilitat de la seguretat d'Internet.
Actualització 20:49 ET: S'ha actualitzat amb la declaració d'Amazon Web Services.