BitcoinTalk.com

    • Зарегистрироваться
    • Войти
    • Поиск
    • Категории
    • Непрочитанные
    • Последние
    • Метки
    • Популярные
    • Пользователи
    • Группы
    • Админка

    Неправильно сконфигурированные ноды EOS могут передавать приватные ключи в сеть

    Интересные статьи
    6
    9
    1512
    Загружаем больше сообщений
    • Сначала старые
    • Сначала новые
    • По количеству голосов
    Ответить
    • Ответить, создав новую тему
    Авторизуйтесь, чтобы ответить
    Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
    • casio
      casio отредактировано

      Злоумышленники сканируют интернет в поисках нод EOS, которые могут распространять свои приватные ключи из-за неправильно сконфигурированного API, пишет Bleeping Computer.

      Как сообщила компания GreyNoise, сканирование началось во вторник, а вся подозрительная активность исходит от IP-адреса 185.169.231.209.

      Сканирование началось через несколько часов после публикации материала китайской компании Qihoo 360, которая сообщила о «серии грандиозных уязвимостей» в ПО EOS, позволяющих осуществлять удалённый запуск кода на нодах и вызывать ряд нежелательных последствий, однако последняя атака, по всей видимости, отношения к этому сообщению не имеет.

      Однако она напрямую связана с опубликованным неделю назад на GitHub отчётом, в котором говорится о проблеме в конечной точке API EOS RPC, приводящей к раскрытию приватных ключей аккаунтов EOS.

      Согласно отчёту на GitHub, аутентификационной системы, которая бы защитила конечную точку этого API, не существует, а информация передаётся в сеть через публичный интерфейс нод EOS.

      Очевидно, организатор атаки ознакомился с отчётом на GitHub и теперь пытается найти ноды, владельцы которых не предприняли необходимых мер для обеспечения их безопасности.

      Тем не менее, ситуация не настолько критична, как может показаться. Как сообщил один из разработчиков EOS, эта конечная точка API не является стандартным элементом API EOS и включена только в файл wallet_plugin. Этот плагин используется для проведения тестов, то есть на практике очень небольшое число нод будет использовать его при прямом подключении к интернету, и, как правило, он не запускается на рабочих нодах.

      В любом случае, все владельцы нод EOS, которые до сих не сделали этого, должны отключить плагин на своих рабочих нодах и использовать другой метод для обработки приватных ключей.

      Ранее разработчики EOS сообщили, что они устранили обнаруженную Qihoo 360 уязвимость, добавив, что она не была настолько серьёзной, как об этом писала китайская компания.

      https://www.bleepingcomputer.com/news/security/misconfigured-eos-blockchain-nodes-under-attack/

      https://t.me/tbooks -- моя крипто библиотека. Все книги о крипте, прямо из телеграмма, без рекламы и смс.
      https://www.reg.ru/?rlink=reflink-5366741 Лучший регистратор доменных имен

      1 ответ Последний ответ Ответить Цитировать 1
      • Ivan  Ivanov
        Ivan Ivanov отредактировано

        как мы и предполагали, охота на EOS началась )

        img

        Play and earn BFG tokens

        img

        casio 1 ответ Последний ответ Ответить Цитировать 0
        • casio
          casio @Ivan Ivanov отредактировано

          Участник @ivan-ivanov написал в Неправильно сконфигурированные ноды EOS могут передавать приватные ключи в сеть:

          как мы и предполагали, охота на EOS началась )

          Ну думаю это только начало. А потом пойдут кривые приложения под него. Вот где веселье будет.

          https://t.me/tbooks -- моя крипто библиотека. Все книги о крипте, прямо из телеграмма, без рекламы и смс.
          https://www.reg.ru/?rlink=reflink-5366741 Лучший регистратор доменных имен

          Ivan  Ivanov 1 ответ Последний ответ Ответить Цитировать 0
          • Verart
            Verart отредактировано

            После объявления о уязвимостях в этом нет ничего удивительного, теперь у eos работки определённо прибавится, нужно залатать все дыры до того, как в них кто нибудь пролезет. :)

            1 ответ Последний ответ Ответить Цитировать 0
            • Ivan  Ivanov
              Ivan Ivanov @casio отредактировано

              @casio я так полагаю, особым вниманием будут пользоваться приложения-кошельки )

              img

              Play and earn BFG tokens

              img

              casio 1 ответ Последний ответ Ответить Цитировать 0
              • casio
                casio @Ivan Ivanov отредактировано

                Участник @ivan-ivanov написал в Неправильно сконфигурированные ноды EOS могут передавать приватные ключи в сеть:

                @casio я так полагаю, особым вниманием будут пользоваться приложения-кошельки )

                пока там пусто... может снова Дао выпустят на свет божий.

                https://t.me/tbooks -- моя крипто библиотека. Все книги о крипте, прямо из телеграмма, без рекламы и смс.
                https://www.reg.ru/?rlink=reflink-5366741 Лучший регистратор доменных имен

                1 ответ Последний ответ Ответить Цитировать 0
                • okela
                  okela отредактировано

                  Вроде-бы EOS - и не проект-новичок (не путать со спецсредством ФСБ ... :) ), а косяки вылезают до сих пор ...

                  Отличный ротатор кранов с постоянным обновлением и мониторингом.

                  1 ответ Последний ответ Ответить Цитировать 0
                  • Крис
                    Крис отредактировано

                    Хорошо что заговорили о косяках, значит они готовы к тому чтобы их исправлять. Вот если бы не говорили то было бы все намного хуже насколько мне известно.

                    1 ответ Последний ответ Ответить Цитировать 0
                    • Terentiev
                      Terentiev отредактировано

                      Это серьезная проблема, которая способна принести немало головной боли, если уже не принесла. Что доказывает что предосторожность при работе с любыми проектами не помешает.

                      1 ответ Последний ответ Ответить Цитировать 0
                      • Первое сообщение
                        Последнее сообщение