
Bitomaty to miejsca, takie jak bankomaty, gdzie możesz wypłacić swoje bitcoiny. Hakerzy znaleźli sposób na to, aby okradać te miejsca. Kradną oni kryptowaluty bowiem w ten sposób, iż zakładają fałszywe konta administracyjne. Dzięki temu oraz swojej wiedzy, a także zapewne doświadczeniu, są oni w stanie ukraść naprawdę ogromne sumy bitcoinów.
Największy producent bitomatów, czyli General Bytes, poinformował niedawno swoich klientów o tym, iż dochodzi do masowych kradzieży bitcoinów z automatów do ich wypłacania. W tym komunikacie bezpieczeństwa firma dokładnie opisała zdarzenie oraz to, co teraz powinny zrobić osoby, które z takich bitomatów korzystają:
“The attacker was able to create an admin user remotely via CAS administrative interface via a URL call on the page that is used for the default installation on the server and creating the first administration user. This vulnerability has been present in CAS software since version 20201208.”.
Hakerzy jednak, na całe szczęście korzystających z automatów do wypłacania bitcoinów, nie uzyskali dostępu do systemu operacyjnego hasła, do systemu plików hosta, do bazy danych, ani do żadnych haseł, salts, skrótów haseł, czy nawet kluczy prywatnych.
Rozwiązanie zaistniałej sytuacji – jak General Bytes powinno poradzić sobie z tą sprawą?
Taka sytuacja wymaga natychmiastowej poprawki danej luki bezpieczeństwa, aby w przyszłości nie doszło do podobnego incydentu, który mógłby stworzyć więcej szkód. Każdy z operatorów firmy zmuszony będzie do tego, aby sprawdzić listę wszystkich użytkowników bitomatów oraz ich uprawnienia administracyjne. Jeżeli operator znajdzie konto nieznane, które nie ma uprawnień administracyjnych lub zostały one wygaszone, jego obowiązkiem wówczas jest usunięcie danego konta. Modyfikacji wymaga również zapora serwera. Firma powinna upewnić się także co do bezpieczeństwa adresów IP.
Każdy operator bitomatu powinien również sprawdzić poprawność adresów, gdyż hakerzy mogli dokonać zmian w obrębie adresów portfeli, na które wpływać mają sprzedane kryptowaluty.