黑客利用 General Bytes 比特幣 ATM 服務(wù)器中的零日漏洞從客戶(hù)那里竊取加密貨幣。當(dāng)客戶(hù)通過(guò) ATM 存入或購(gòu)買(mǎi)加密貨幣時(shí),資金將被黑客直接轉(zhuǎn)走。General Bytes 是比特幣 ATM 的制造商,根據(jù)產(chǎn)品的不同,允許人們購(gòu)買(mǎi)或出售 40 多種不同的加密貨幣。
比特幣 ATM 由遠(yuǎn)程加密應(yīng)用服務(wù)器 (CAS) 控制,該服務(wù)器管理 ATM 的操作、支持哪些加密貨幣,并在交易所執(zhí)行加密貨幣的購(gòu)買(mǎi)和銷(xiāo)售。
黑客利用 CAS 零日漏洞
根據(jù) 8 月 18 日發(fā)布的 General Bytes 安全公告,攻擊是利用該公司加密應(yīng)用服務(wù)器 (CAS) 中的零日漏洞進(jìn)行的。
“攻擊者能夠通過(guò) CAS 管理界面通過(guò)頁(yè)面上的 URL 調(diào)用遠(yuǎn)程創(chuàng)建管理員用戶(hù),該頁(yè)面用于服務(wù)器上的默認(rèn)安裝并創(chuàng)建第一個(gè)管理用戶(hù),”General Bytes 在公告中寫(xiě)道。“此漏洞自 20201208 版本以來(lái)一直存在于 CAS 軟件中。”
General Bytes 認(rèn)為,攻擊者掃描互聯(lián)網(wǎng)以查找在 TCP 端口 7777 或 443 上運(yùn)行的暴露服務(wù)器,包括托管在 Digital Ocean 和 General Bytes 自己的云服務(wù)上的服務(wù)器。
然后,攻擊者利用該漏洞將名為“gb”的默認(rèn)管理員用戶(hù)添加到 CAS,并修改了“購(gòu)買(mǎi)”和“出售”加密設(shè)置以及“無(wú)效支付地址”,以使用黑客控制下的加密貨幣錢(qián)包。一旦威脅行為者修改了這些設(shè)置,CAS 收到的任何加密貨幣都會(huì)轉(zhuǎn)而轉(zhuǎn)發(fā)給黑客。
“當(dāng)客戶(hù)將加密貨幣發(fā)送到 ATM 時(shí),雙向 ATM 開(kāi)始將加密貨幣轉(zhuǎn)發(fā)到攻擊者的錢(qián)包,”安全咨詢(xún)解釋說(shuō)。General Bytes 警告客戶(hù)在他們的服務(wù)器上應(yīng)用兩個(gè)服務(wù)器補(bǔ)丁版本 20220531.38 和 20220725.22 之前不要操作他們的比特幣 ATM。
他們還提供了在設(shè)備重新投入使用之前在設(shè)備上執(zhí)行的步驟清單。重要的是要記住,如果服務(wù)器被防火墻僅允許來(lái)自受信任的 IP 地址的連接,則威脅參與者將無(wú)法執(zhí)行這些攻擊。
因此,將防火墻配置為僅允許從受信任的 IP 地址(例如 ATM 位置或客戶(hù)辦公室)訪問(wèn) Crypto Application Server至關(guān)重要 。
ATM.NETwork的安全性
在作為ATM為加密貨幣保駕護(hù)航的安全性來(lái)看,ATM Network似乎要比General Bytes 比特幣ATM要安全得多。去中心化的ATM Network更加貼近區(qū)塊鏈?zhǔn)澜纾瑢?duì)數(shù)字資產(chǎn)的安全性有著天然的敏感;除去區(qū)塊鏈自身的安全之外,ATM Network也通過(guò)了區(qū)塊鏈Web3安全龍頭企業(yè)CertiK的一個(gè)安全審計(jì),可以很好的保障用戶(hù)在平臺(tái)的數(shù)字資產(chǎn)的安全,并不會(huì)出現(xiàn)Gereral Bytes這種情況。
ATM Network(https://atm.network/#/)是一個(gè)由英國(guó)極客團(tuán)隊(duì)創(chuàng)建的一個(gè)完全去中心化的平臺(tái),用戶(hù)可以在ATM Network上面進(jìn)行DeFi的所有功能操作,在谷歌算法的PageRank基礎(chǔ)上,更創(chuàng)造性采用了相關(guān)共識(shí)的共識(shí)合約,讓用戶(hù)可以通過(guò)Web3錢(qián)包地址之間的鏈接來(lái)賺取收益。ATM Network讓W(xué)eb3變得唾手可及,讓每一位Crypto的用戶(hù)都能快速的進(jìn)入到Web3中來(lái)。