سازندگان Bitmessage در مورد یک آسیبپذیری روز صفر که قابل بهرهبرداری از راه دور است در نرمافزار PyBitmessage هشدار دادند[۱] که در سطح اینترنت نیز مورد بهرهبرداری قرار گرفته است.
Bitmessage یک پروتکل ارتباطی P2P است که برای ارسال پیامهای رمزنگاریشده به کاربران مورداستفاده قرار میگیرد. ازآنجاییکه ارتباطات غیرمتمرکز و غیرقابلاعتماد هستند، بهطور ذاتی نمیتوان به هیچیک از این ارتباطات برای مثال گواهینامههای ارسالشده، اعتماد کرد.
PyBitmessage در حقیقت یک client رسمی برای سرویس پیامرسان Bitmessage است.
بر طبق گفته سازندگان Bitmessage، PyBitmessage اجرای کد از راه دور که بهعنوان یک نقص در رمزگذاری پیامها توصیف شده است، بر روی نسخه ۰٫۶٫۲ نرمافزار PyBitmessage تأثیرگذار است که بر روی سیستمعاملهای لینوکس، Mac و ویندوز قابل بهرهبرداری است.
Peter Šurda که یکی از سازندگان هسته اصلی Bitmessage است در Reddit thread دراینباره اینگونه توضیح داده است[۲]: “این بهرهبرداری توسط یک پیام مخرب فعال میشود و درصورتیکه شما بهعنوان گیرنده آن پیام باشید. فرد مهاجم یک اسکریپت خودکار را اجرا میکند و همچنین یک reverse shell از راه دور را باز کرده و یا تلاش میکند که باز کند.”
“اسکریپت خودکار در ~/.electrum/wallets [Electrum wallets] قرار دارد اما هنگام استفاده ازreverse shell مهاجم به دیگر فایلها نیز دسترسی پیدا خواهد کرد. اگر مهاجم بیتکوینهای شما را انتقال داده است، از طریق Reddit با من تماس بگیرید.”
علاوه بر این، مهاجمان همچنین Šurda را نیز هدف قرار دادند. ازآنجاکه آدرسهای Bitmessage او احتمالاً در معرض آسیب قرار میگرفت، او به کاربران پیشنهاد داد که با آن آدرس در تماس نباشند.
Šurda اینگونه توییت کرده است[۳]: “آدرسهای قدیمی من به نظر میرسد که در معرض خطر قرار گرفته است و نباید مورداستفاده قرار گیرد.”
توسعهدهندگان Bitmessage با انتشار نسخه جدید PyBitmessage یعنی نسخه ۰٫۶٫۳٫۲ این آسیبپذیری را برطرف کردهاند[۴].
بنابراین، اگر شما یک نسخه آسیبدیده از PyBitmessage را اجرا میکنید، بهشدت توصیه میشود که نرمافزار خود را به نسخه ۰٫۶٫۳٫۲ ارتقا دهید.
ازآنجاییکه این آسیبپذیری بر روی نسخه ۰٫۶٫۲ از نرمافزار PyBitmessage تأثیر میگذارد و بر روی نسخه ۰۶٫۱ تأثیرگذار نیست، Šurda پیشنهاد داده است که بهعنوان یک راهحل جایگزین شما همچنین میتوانید نسخه برنامه خود را به نسخه قبلی برگردانید تا خودتان را از حملات احتمالی آسیبپذیری روز صفر در امان نگه دارید.
اگرچه توسعهدهندگان جزئیات بیشتری در مورد این آسیبپذیری حیاتی منتشر نکردند، اما Šurda به کاربران توصیه کرده است که اگر آنها احتمال میدهند کامپیوترهایشان در معرض خطر قرار گرفته است، تمام کلمات عبور خود را تغییر دهند و کلیدهای Bitmessage جدیدی را ایجاد کنند.
همچنین فایلهایBinary برای ویندوز و OSX در تاریخ ۱۴ فوریه ۲۰۱۸ در دسترس قرار گرفته است و تحقیق در مورد این حملات همچنان در حال انجام است.
منابع
[۱] https://thehackernews.com/2017/10/coinhive-cryptocurrency-miner.html
[۲] https://publicwww.com/websites/browsealoud.com%2Fplus%2Fscripts%2Fba.js/
[۳] https://twitter.com/Scott_Helme/status/962684239975272450
[۴] https://twitter.com/Scott_Helme/status/962684239975272450
[۵] https://thehackernews.com/2018/02/cryptojacking-malware.html
ثبت ديدگاه