PyBitmessage

سازندگان Bitmessage در مورد یک آسیب‌پذیری روز صفر که قابل بهره‌برداری از راه دور است در نرم‌افزار PyBitmessage هشدار دادند[۱] که در سطح اینترنت نیز مورد بهره‌برداری قرار گرفته است.

Bitmessage یک پروتکل ارتباطی P2P است که برای ارسال پیام‌های رمزنگاری‌شده به کاربران مورداستفاده قرار می‌گیرد. ازآنجایی‌که ارتباطات غیرمتمرکز و غیرقابل‌اعتماد هستند، به‌طور ذاتی نمی‌توان به هیچ‌یک از این ارتباطات برای مثال گواهینامه‌های ارسال‌شده، اعتماد کرد.

PyBitmessage در حقیقت یک client رسمی برای سرویس پیام‌رسان Bitmessage است.

بر طبق گفته سازندگان Bitmessage، PyBitmessage اجرای کد از راه دور که به‌عنوان یک نقص در رمزگذاری پیام‌ها توصیف شده است، بر روی نسخه ۰٫۶٫۲ نرم‌افزار PyBitmessage تأثیرگذار است که بر روی سیستم‌عامل‌های لینوکس، Mac و ویندوز قابل بهره‌برداری است.

Peter Šurda که یکی از سازندگان هسته اصلی Bitmessage است در Reddit thread دراین‌باره این‌گونه توضیح داده است[۲]: “این بهره‌برداری توسط یک پیام مخرب فعال می‌شود و درصورتی‌که شما به‌عنوان گیرنده آن پیام باشید. فرد مهاجم یک اسکریپت خودکار را اجرا می‌کند و همچنین یک reverse shell از راه دور را باز کرده و یا تلاش می‌کند که باز کند.”

“اسکریپت خودکار در ~/.electrum/wallets [Electrum wallets] قرار دارد اما هنگام استفاده ازreverse shell مهاجم به دیگر فایل‌ها نیز دسترسی پیدا خواهد کرد. اگر مهاجم بیت‌کوین‌های شما را انتقال داده است، از طریق Reddit با من تماس بگیرید.”

علاوه بر این، مهاجمان همچنین Šurda را نیز هدف قرار دادند. ازآنجاکه آدرس‌های Bitmessage او احتمالاً در معرض آسیب قرار می‌گرفت، او به کاربران پیشنهاد داد که با آن آدرس در تماس نباشند.

Šurda این‌گونه توییت کرده است[۳]: “آدرس‌های قدیمی من به نظر می‌رسد که در معرض خطر قرار گرفته است و نباید مورداستفاده قرار گیرد.”

توسعه‌دهندگان Bitmessage با انتشار نسخه جدید PyBitmessage یعنی نسخه ۰٫۶٫۳٫۲ این آسیب‌پذیری را برطرف کرده‌اند[۴].

بنابراین، اگر شما یک نسخه آسیب‌دیده از PyBitmessage را اجرا می‌کنید، به‌شدت توصیه می‌شود که نرم‌افزار خود را به نسخه ۰٫۶٫۳٫۲ ارتقا دهید.

ازآنجایی‌که این آسیب‌پذیری بر روی نسخه ۰٫۶٫۲ از نرم‌افزار PyBitmessage تأثیر می‌گذارد و بر روی نسخه ۰۶٫۱ تأثیرگذار نیست، Šurda  پیشنهاد داده است که به‌عنوان یک راه‌حل جایگزین شما همچنین می‌توانید نسخه برنامه خود را به نسخه قبلی برگردانید تا خودتان را از حملات احتمالی آسیب‌پذیری روز صفر در امان نگه دارید.

اگرچه توسعه‌دهندگان جزئیات بیشتری در مورد این آسیب‌پذیری‌ حیاتی منتشر نکردند، اما Šurda به کاربران توصیه کرده است که اگر آن‌ها احتمال می‌دهند کامپیوترهایشان در معرض خطر قرار گرفته است، تمام کلمات عبور خود را تغییر دهند و کلیدهای Bitmessage جدیدی را ایجاد کنند.

همچنین فایل‌هایBinary  برای ویندوز و OSX در تاریخ ۱۴ فوریه ۲۰۱۸ در دسترس قرار گرفته است و تحقیق در مورد این حملات همچنان در حال انجام است.

منابع

[۱] https://thehackernews.com/2017/10/coinhive-cryptocurrency-miner.html

[۲] https://publicwww.com/websites/browsealoud.com%2Fplus%2Fscripts%2Fba.js/

[۳] https://twitter.com/Scott_Helme/status/962684239975272450

[۴] https://twitter.com/Scott_Helme/status/962684239975272450

] https://thehackernews.com/2018/02/cryptojacking-malware.html